TEST BORRADO, QUIZÁS LE INTERESE: Punto de control M18-M20
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Punto de control M18-M20 Descripción: Examen de control desde M18 hasta M20 Autor:
Fecha de Creación: 10/12/2024 Categoría: Informática Número Preguntas: 31 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad? Para identificar la siempre creciente superficie de ataque frente a las amenazas. Evitar el robo de activos antiguos que son desmantelados. Para permitir la construcción de una AUP comprehensiva. Para preservar un seguimiento auditor de todas las nuevas compras. ¿Cuál es el propósito del software de administración de dispositivos móviles (MDM)? Se utiliza para implementar políticas de seguridad, configuración y configuraciones de software en dispositivos móviles. Se utiliza para crear una política de seguridad. Los actores de una amenaza lo utilizan para penetrar en el sistema. Se utiliza para identificar vulnerabilidades potenciales en el dispositivo móvil. ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad? La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad. Todas las vulnerabilidades de la red son mitigadas. Se requiere una sola capa de seguridad en el núcleo de la red. Se elimina la necesidad de firewalls. En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones.) Vulnerabilidades en el sistema Recursos que necesitan protección Amenazas a los recursos Violaciones pasadas a la seguridad Ubicación del atacante o de los atacantes Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada. ¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones.) Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo. Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo Identificar qué empleados pueden traer sus propios dispositivos. Identificar una lista de sitios web a los que los usuarios no tienen permitido acceder Identificar y prevenir todas las firmas de virus heurísticos Identificar todas las firmas de malware y sincronizarlas en las bases de datos corporativas. Una el tipo de política de la empresa con la descripción. empleado seguridad empresa. ¿Cuál es la primera línea de defensa cuando una organización usa un enfoque de defensa en profundidad para la seguridad de la red? Router perimetral Firewall IPS Servidor proxy. ¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas? Una falla de protección no afecta la eficacia de otras medidas de protección. Cuando un dispositivo falla, otro asume el control. Los routers se reemplazan con firewalls. Se utilizan tres dispositivos o más. ¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan? Contabilidad autorización autenticación asignación de permisos. ¿En qué principio se basa el modelo de control de acceso no discrecional? Permite que las decisiones de acceso se basen en roles y responsabilidades de un usuario dentro de la organización. Permite que los usuarios controlen el acceso a sus datos como dueños de esos datos. Permite el acceso basado en los atributos del objeto al que se accederá. Aplica el control de acceso más estricto posibles. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración? Confidencialidad Integridad Disponibilidad Escalabilidad. ¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación? Carga de trabajo Flujo de trabajo Fuerza laboral Lugar de trabajo. Cuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce? Menor privilegio Política de red Auditoría Contraseña. Una el componente de seguridad informática con la descripción. confidencialidad disponibilidad integridad. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad? autenticación autorización acceso identificación. ¿Qué componente de AAA puede establecerse utilizando tokens? Autenticación Autorización Auditoría Registro. De las siguientes opciones, ¿cuáles representan dos características del protocolo RADIUS? (Elija dos opciones.) Cifrado de la contraseña solamente Uso de puertos UDP para las tareas de autenticación y registro Uso del puerto TCP 49 Separación de los procesos de autenticación y de autorización Cifrado de todo el cuerpo del paquete. Haga coincidir los estándares de Intercambio de información sobre amenazas con su respectiva descripción. TAXII CyBox STIX. ¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)? Ofrecer advertencias y avisos sobre ciberamenazas 24X7, identificación de vulnerabilidades y respuestas a incidentes Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades Proporcionar productos educativos neutrales para proveedores y servicios profesionales a profesionales de la industria de todo el mundo Mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las organizaciones de seguridad destacadas. ¿Cuál es el propósito principal de la plataforma de intercambio de información sobre malware (MISP)? Permitir el uso compartido automatizado de IOCs entre personas y máquinas utilizando el STIX y otros formatos de exportación Intercambiar todos los mecanismos de respuesta a amenazas conocidas Proporcionar un conjunto de esquemas estandarizados para especificar y capturar eventos y propiedades de operaciones de red Publicar todo el material informativo sobre ciberamenazas conocidas y recién descubiertas. ¿Cuál enunciado describe al Intercambio de confianza de información sobre indicadores automatizados (TAXII, Trusted Automated Exchange of Indicator Information)? Es la especificación correspondiente a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS. Es un motor sin firma que usa análisis de ataques con estado para detectar amenazas zero day. Es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones. Es una base de datos dinámica de vulnerabilidades en tiempo real. ¿Cómo gestiona AIS una amenaza recién descubierta? Permitiendo el intercambio en tiempo real de indicadores de ciberamenazas con el Gobierno Federal de los Estados Unidos y el sector privado Creando estrategias de respuesta contra la nueva amenaza Asesorando al Gobierno Federal de los Estados Unidos para que publique estrategias de respuesta interna Mitigando el ataque con mecanismos de defensa de respuesta activa. ¿Cuál corporación define identificadores únicos de CVE para vulnerabilidades de seguridad de la información públicamente conocidas con el fin de facilitar el uso compartido de datos? MITRE Cisco Talos DHS FireEye. ¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)? Permitir que una variedad de equipos de respuesta a incidentes de seguridad informática colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y las estrategias de reacción rápida Proporcionar productos educativos neutrales de proveedores y servicios profesionales a profesionales de la industria de todo el mundo Ofrecer advertencias sobre ciberamenazas 24x7, identificación de vulnerabilidades, mitigación y respuesta a incidentes Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades. ¿Qué es CybOX? Es un conjunto de esquemas estandarizados para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red. Es un catálogo de amenazas de seguridad conocidas denominadas Common Vulnerabilities and Exposures (CVE) para vulnerabilidades de ciberseguridad conocidas públicamente. Permite el intercambio en tiempo real de los indicadores de ciberamenazas entre el gobierno federal de Estados Unidos y el sector privado. Es la especificación para un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS. ¿Qué describe la política de seguridad de los procedimientos de gestión de incidentes? Describe como los incidentes de seguridad son gestionados. Describe el procedimiento para mitigar los ciberataques. Describe el procedimiento para auditar la red después de un ciberataque. Describe cómo prevenir varios ciberataques. ¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones.) Mantener actualizados el sistema operativo y el software del dispositivo. Activar wifi solo cuando se utiliza la red inalámbrica. Utilizar el filtrado de direcciones MAC para conexiones inalámbricas. Disminuir el nivel de ganancia de la antena inalámbrica. Permitir únicamente dispositivos que han sido aprobados por el equipo corporativo de TI. Utilizar pintura que refleje las señales inalámbricas y vidrio que impida que las señales salgan del edificio. ¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o esenciales? Control de acceso obligatorio (MAC) Control de acceso discrecional (DAC) Control de acceso no discrecional Control de acceso basado en atributos (ABAC). ¿Cuál es el propósito de la función de contabilidad de seguridad de red? No perder de vista las acciones de los usuarios. Proporcionar preguntas de desafío y respuesta. Determinar a qué recursos puede acceder un usuario. Requerir que los usuarios prueben quiénes son. Al diseñar una red prototipo para una nueva granja de servidores, un diseñador de red elige utilizar vínculos redundantes para conectarse al resto de la red. ¿Qué objetivo de negocio será abordado con esta elección? Disponibilidad Gestión Escalabilidad Seguridad. ¿Cómo detecta y previene FireEye los ataques zero-day (día cero)? Detectando todas las etapas del ciclo de vida de un ataque con un motor sin firma que utiliza análisis de ataques Manteniendo un análisis detallado de todos los virus y malware Aceptando sólo paquetes de datos encriptados que validan con respecto a sus valores hash configurados Estableciendo un parámetro de autenticación antes de cualquier intercambio de datos. |
Denunciar Test