Preguntas Ciberseguridad Examen 1
![]() |
![]() |
![]() |
Título del Test:![]() Preguntas Ciberseguridad Examen 1 Descripción: Prácticas para el exámen de ciberseguridad Fecha de Creación: 2023/06/20 Categoría: Informática Número Preguntas: 48
|




Comentarios |
---|
NO HAY REGISTROS |
¿Qué dos desastres naturales podrían hacer que una empresa implementara un plan de recuperación de desastres? Elija dos respuestas. Contaminación nuclear. Vertidos de materiales peligrosos. Erupciones volcánicas. Inundaciones. Mueva cada tipo de registro de hosts De Windows de la lista de la izquierda a la descripción correcta de la derecha. Registros de aplicación. Registros de seguridad. Registros de configuración. Registros del sistema. ¿Qué 3 factores de autenticación son válidos para un escenario de autenticación multifactor? Elija 3 respuestas. Algo que gana. Algo que ve. Algo que tiene. Algo que conoce. Algo que hace. Algo que es. Necesita filtrar los sitios web que están disponibles para los empleados en la red de la empresa, ¿qué tipo de dispositivo debe implementar?. Servidor proxy. IDS. IPS. Señuelo. Varios empleados se quejan de que el sitio de la intranet de la empresa ya no acepta su información de inicio de sesión. Intenta conectarse mediante el URL y observa que hay algunas palabras incorrectamente escritas en el sitio. Cuando se conecta mediante la dirección IP el sitio funciona normalmente. ¿Qué debo hacer?. Restaurar una copia de seguridad de la base de datos de autentificación. Comprobar la exactitud de la entrada del sitio en el servidor DNS local. Actualizar el software del servidor web a la última versión. Desconectar inmediatamente el portal web de la empresa. Los clientes de una tienda en línea se quejan de que no puede visitar el sitio web. Como técnico informático reinicia el sitio web. Al cabo de 30 minutos el sitio web vuelve a bloquearse. Sospecha que el sitio web está sufriendo un ciberataque. ¿Qué tipo de amenaza de seguridad debería investigar?. Denegación de servicio. Ingeniería social. Phishing de objetivo definido. Ransomware. Mueva las medidas de control a propiedad la lista de la izquierda a la descripción es de la derecha. Medidas adaptables. Medidas correctivas. Medidas de detección. Medidas preventivas. Necesita transferir archivos de configuración a un enrutador a través de una red no segura. ¿Qué protocolo debe usar para cifrar los archivos en tránsito?. Telnet. FTP. HTTP. SSH. Una empresa contrata a un grupo de ciberdelincuentes para crear una presencia prolongada e intensa en la red de un competidor. Esta presencia permitirá a la empresa robar o sabotear datos confidenciales de su competidor. ¿Qué tipo de ataque describe este escenario?. APT. Ransomware. Man-in-the-middle. DDoS. Mueva cada término de ciberseguridad de la lista de la izquierda a la descripción de la derecha. Riesgo. Activo. Amenaza. Vulnerabilidad. El sistema SIEM de su organización le avisa de que los usuarios se están conectando a una URL inusual. Necesita determinar si la URL es malintencionada y que tipo de amenaza representa. ¿Qué debe hacer?. Preguntar a los usuarios por qué visitaron el sitio Web. Enviar la URL a un portal de inteligencia sobre amenazas para su análisis. Bloquear la URL colocándola en la lista de bloqueos de red. Visitar la URL para determinar si es un sitio web seguro. Trabaja en un centro de salud de la comunidad que usa un sistema de historiales clínicos (EHR). Necesita implementar las medidas de seguridad físicas y técnicas exigidas por la HIPAA. ¿Qué dos enfoques deben usar para comprobar que el sistema EHR cumple esas medidas de seguridad? Elija dos respuestas. Pruebas de penetración. Cursos sobre seguridad. Auditoría informática. Implementación de cierre de sesión automático. Tiene que mitigar el ataque de un gusano. ¿En qué orden debe completar los pasos?. Cuarentena. Contención. Inoculación. Tratamiento. Su red doméstica parece ir muy lenta. Examina el GUI del enrutador doméstico y observa que hay un HOST desconocido conectado a la red. ¿Qué debe hacer para evitar que este host especifico se conecte de nuevo a la red?. Cambiar el SSID de la red. Implementar el filtrado de direcciones MAC. Crear una lista de control de acceso de direcciones IP. Bloquear la dirección IP del host. ¿Qué dos métricas básicas se deben considerar al asignar una gravedad a una vulnerabilidad durante una evaluación? Elija dos respuestas. El impacto que la explotación de la vulnerabilidad tendrá en la organización. El tiempo empleado en elegir el software de sustitución para reemplazar los sistemas antiguos. La probabilidad de que un atacante pueda aprovechas la vulnerabilidad. La antigüedad del hardware que ejecuta el software que contiene la vulnerabilidad. ¿Qué actividad es un ejemplo de reconocimiento activo realizado durante una prueba de penetración?. Buscar en la base de datos WHOIS información sobre el propietario y el contacto técnico de un dominio. Obtener información de los empleados de los directorios web disponibles y las redes sociales. Usar un explorador para ver el código fuente HTTP de las páginas web de una empresa. Realizar un análisis de puertos Nmap en la LAN para determinar los tipos de dispositivos conectados y los puertos abiertos. Después de que un administrador instala una actualización del sistema operativo en un portátil, el usuario del portátil ya no puede imprimir en la impresora inalámbrica. ¿Cómo resolvería el problema?. Reinstalando el mismo Service Pack. Comprobando si hay revisiones para impresoras inalámbricas. Actualizando el firmware en el portátil. Instalando un nuevo controlador del dispositivo para la impresora inalámbrica. La afirmación sigue el código ético de ciberseguridad. Un analista de seguridad puede usar las credenciales de red de un empleado descontento para supervisar su comportamiento. Verdadero. Falso. La afirmación sigue el código ético de ciberseguridad. Un analista de seguridad puede acceder a los datos de los empleados de un servidor de la empresa si tiene autorización. Verdadero. Falso. La afirmación sigue el código ético de ciberseguridad. Un analista de seguridad puede compartir datos confidenciales con usuarios no autorizados. Verdadero. Falso. Trabaja como analista de seguridad. Está revisando el resultado del SIEM. Observa que hay una alerta relativa a archivos malintencionados detectados por el IDS. Tras revisar la información del usuario, el dispositivo y el estado, determina que es un incidente valido. ¿Qué debe hacer a continuación?. Actualizar la documentación para incluir la información de la nueva alerta. Preparar notas para presentarlas en la reunión semanal del equipo de ciberseguridad. Registrar la alerta y observar si se vuelve a producir otra vez. Escalar el incidente inmediatamente. Necesita permitir que los empleados accedan a la red segura de la empresa desde sus casas. ¿Qué tipo de seguridad debe implementar?. SNMP. VPN. IDS. BYOD. Está revisando los procedimientos de acceso remoto de la empresa y observa que se está usando telnet para conectarse al servidor de base de datos corporativo y comprobar los niveles de inventario. ¿Qué dos acciones deben realizar inmediatamente?. Implementar el acceso SSH en el servidor. Obligar a los usuarios a implementar contraseñas seguras de telnet. Volver a configurar el servidor para que solo acepte conexiones HTTPS. Deshabilitar el acceso telnet en el servidor. ¿Qué actividad realizada por el atacante es un ejemplo de un ataque cuyo objetivo es obtener las credenciales del usuario. Enviar un correo electrónico con vínculo a la página de inicio de sesión de un portal web ficticio. Realizar un análisis de puertos remoto de todas las direcciones IP registradas por la empresa. Instalar una puerta trasera para permitir la comunicación bidireccional con el dispositivo. Obtener un listado de directorio de los archivos ubicados en el servidor de base de datos web. ¿Qué tecnología de cifrado inalámbrico requiere AES ara proteger las redes inalámbricas domésticas?. WEP. WPA. WPA3. WPA2. Varios miembros del personal están experimentando bloqueos inexplicables en sus equipos y la aparición de muchos mensajes emergentes no deseados. ¿Qué dos acciones deben realizar inmediatamente para abordar el problema sin que los datos resulten afectados? Elija dos respuestas. Configurar el firewall de red para impedir que el malware entre en la red interna. Analizar las estaciones de trabajo afectadas y quitar el malware. Implementar una directiva para instalar y actualizar automáticamente software antivirus y antimalware. Reinstalar Windows en las estaciones de trabajo afectadas. Trabaja con el equipo de administración senior para identificar los riesgos que pueden considerarse aceptables. ¿En qué fase de administración de riesgos se encuentra?. Mitigación de riesgos. Determinación de un perfil de riesgo. Selección de estrategias de riesgo. Medición del riesgo residual. Tiene una ACL configurada para el tráfico entrante de Internet. ¿Qué tipo de entrada debe agregar a la ACL para evitar la suplantación de identidad en la red interna?. Una entrada para bloquear el tráfico de los espacios de direcciones privadas. Una entrada para bloquear el tráfico HTTP. Una entrada para bloquear el tráfico de direcciones de difusión. Una entrada para bloquear el tráfico DNS. Un sistema de su red está experimentando tiempos de respuesta más lentos de lo normal. Con el fin de reunir información sobre el estado del sistema, ejecuta el comando netstat -i para mostrar todos los puertos TCP que tienen el estado en escucha. ¿Qué indica el estado en escucha en esos puertos?. El estado de conexión de los puertos es desconocido. Los puertos están conectados activamente a otro sistema o proceso. Los puertos están abiertos en el sistema y a la espera de conexiones. El extremo remoto está desconectado y los puertos se están cerrando. ¿Cuáles son dos inconvenientes de las bases de datos de vulnerabilidades públicas? Elija dos respuestas. Las bases de datos disponibles públicamente son incompatibles con la mayoría de plataformas de seguridad. Documentar y enviar las nuevas vulnerabilidades detectadas es un proceso laborioso para los analistas de inteligencia. Puede pasar mucho tiempo hasta que las vulnerabilidades registradas se investiguen y aprueban para incorporarlas en las bases de datos. Los agentes de amenazas pueden acceder a las bases de datos para determinar cómo modificar sus amenazas con el fin de impedir que se detecten. Un analista de seguridad descubre que un hacker obtuvo acceso al servidor Linux de una empresa. El hacker accedió al servidor como invitado, uso un programa para eludir la contraseña raíz y detuvo procesos de servidor esenciales como usuario raíz. ¿Qué tipo de ataque el punto de conexión es este?. Escalada de privilegios. Desbordamiento de buffer. DDoS. Fuerza bruta. Mueva cada fase del ciclo de vida de respuesta a incidentes de NIST de la lista de la izquierda a la descripción correcta de la derecha. Contención, erradicación y recuperación. Detección y análisis. Actividad posterior al incidente. Preparación. ¿Qué clase de alerta de seguridad representa la mayor amenaza para una organización porque indica un ataque no detectado?. Falso negativo. Falso positivo. Verdadero negativo. Verdadero positivo. Al realizar un análisis de riesgos en su empresa identifica riesgos que están relacionados con el servidor web instalado en la oficina. Los riesgos incluyen errores de hardware y software, así como interrupciones del servicio causadas por ciberataques. Recomienda contratar un seguro y firmar un contrato de mantenimiento para ayudar a mitigar los riesgos. ¿De qué tipo es esta estrategia de mitigación de riesgos?. Transferencia de riesgos. Reducción de riesgos. Elusión de riesgos. Aceptación de riesgos. ¿Qué proporcionan los algoritmos de hash a la comunicación de datos?. Confidencialidad de los datos. Autenticación de origen. Irrenunciabilidad de los datos. Integridad de los datos. Mueva cada definición de la lista de la izquierda hasta el término de la triada CIA correcto de la derecha. Solo las solicitudes legítimas deben poder acceder a los datos. Nunca se deben modificar los datos ni permitir que pierdan su carácter confidencial. Solo los usuarios autorizados deben acceder a los datos y leerlos. ¿Qué permite al equipo de seguridad de red realizar un seguimiento de las versiones del sistema operativo, las actualizaciones y las revisiones en los dispositivos de los usuarios finales?. Directivas y procedimientos de seguridad. Administración de activos. Planificación de la continuidad de negocio. Administración de incidentes. ¿Qué tipo de datos se protege con el cifrado del disco duro?. Datos en proceso. Datos en uso. Datos en reposo. Datos en transito. Para realizar operaciones bancarias en línea, escribe una contraseña segura, después indica el código de cinco dígitos enviados a su smartphone. ¿Qué tipo de autenticación describe esta situación?. RADIUS. VPN. AAA. Multifactor. Está supervisando el servidor Syslog y observa que el servidor DNS está enviando mensajes con la gravedad Advertencia. ¿Qué indican estos mensajes sobre el funcionamiento del servidor DNS?. El servidor tiene un error de hardware que no requiere atención inmediata. Existe una condición que causará errores en el futuro si no se soluciona el problema. Se está produciendo una condición de error que debe solucionarse inmediatamente. El servidor DNS está inutilizable debido a un error grave y se está cerrando. Un analista de ciberseguridad está investigando un archivo ejecutable desconocido encontrado en un equipo de escritorio Linus. El analista escribe el comando ls -l en el terminal. ¿Qué finalidad tiene este comando?. Abrir un editor de texto. Mostrar el contenido de un archivo de texto. Acceder a la carpeta que se pasa como argumento al comando. Mostar los permisos de archivo y la propiedad del archivo ejecutable. Los empleados del departamento de contabilidad de una empresa reciben un correo electrónico sobre las últimas normativas de contabilidad regionales. El correo electrónico contiene un hipervínculo para registrar transacciones financieras. El seminario web está organizado por un organismo de la Administración Pública. Como director de seguridad observa que el hipervínculo apunta a una entidad desconocida. ¿Qué tipo de amenaza de ciberseguridad debería investigar?. Smishing. Vishing. Ransomware. Phishing de objetivo definido. Asocie la lista de la izquierda con la lista de la derecha. Actualización automática de Windows. Nmap. Escáner Nessus. Software de administración de revisiones. CVSS. Asocie la lista de la izquierda con la lista de la derecha. FISMA. RGPD. HIPAA. PCI-DSS. FERPA. Trabaja en un centro de salud de la comunidad que usa un sistema de historiales clínicos (EHR). Necesita implementar las medidas de seguridad físicas y técnicas exigidas por la HIPAA. ¿Qué dos enfoques deben usar para comprobar que el sistema EHR cumple esas medidas de seguridad? Elija dos respuestas. Pruebas de penetración. Cursos sobre seguridad. Auditoría informática. Implementación de cierre de sesión automático. ¿Qué dos direcciones IPv4 privadas se bloquearían en Internet para impedir problemas de seguridad y rendimiento? Elija dos respuestas. 172.18.100.78. 203.0.113.168. 224.0.2.172. 192.168.18.189. ¿Qué finalidad tiene un hipervisor?. Supervisa y registra el tráfico de red en busca de paquetes malintencionados. Crea y ejecuta máquinas virtuales. Proporciona y supervisa servicios de firewall para la computación en la nube. Proporciona y mantiene una puerta de enlace entre los usuarios e internet. Trabaja como técnico de seguridad. ¿Debe realizar un análisis completo de un equipo Windows 10?. Registro del sistema Windows. Registro de aplicaciones Windows. Seguridad de Windows. Administrador de tareas de Windows. |