TEST BORRADO, QUIZÁS LE INTERESE: Punto de control M21-M23
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Punto de control M21-M23 Descripción: Examen de punto de control desde M21 hasta M23 Autor:
Fecha de Creación: 10/12/2024 Categoría: Informática Número Preguntas: 25 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cuál de estas afirmaciones describe el término «iptables»? Es una aplicación de firewall basada en reglas en Linux. Es un archivo utilizado por un servidor DHCP para almacenar direcciones IP activas actuales. Es un daemon de DNS en Linux. Es una solicitud de DHCP en Windows. ¿Qué afirmación describe el enfoque para la detección de intrusiones basada en políticas? Compara las operaciones de un host con las reglas de seguridad bien definidas. Compara las definiciones de antimalware con un repositorio central para determinar las actualizaciones más recientes. Compara los comportamientos de un host con una línea de base establecida para identificar posibles intrusiones. Compara las firmas del tráfico entrante con una base de datos de intrusiones conocidas. ¿Cuál es la diferencia entre un HIDS y un firewall? Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora y otros sistemas. Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto a eficacia, mientras que un HIDS bloquea las intrusiones. Un HIDS bloquea las intrusiones, mientras que un firewall las filtra. Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico. Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de red. ¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes? inteligencia de amenazas control de admisión de red creación de perfiles de red filtrado de sitios web y listas de bloqueo. Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red? Ejecutar el archivo polimórfico en Cisco Threat Grid Glovebox. Ejecutar Cisco Talos security intelligence service. Llevar a cabo una línea base para establecer un nivel aceptado de riesgo, y los componentes del entorno que contribuyen a ese nivel de riesgo del malware polimórfico. Utilizar Cisco AMP para realizar un seguimiento de la trayectoria de un archivo a través de la red. ¿Cuál corresponde a una característica de los firewalls distribuidos? Ellos combinan características de firewalls basados en hosts con administración centralizada. Todos ellos utilizan una plataforma estándar de uso compartido abierto. Solo utilizan iptables para configurar reglas de red. Solo utilizan envolturas TCP para configurar sistemas de registro y control de acceso basados en reglas. ¿Qué proporciona la función de telemetría en el software de seguridad basado en host? Permite que los programas de seguridad basados en host tengan funciones comprensivas de registro completas. Permite actualizaciones de firmas de malware. Actualiza la base de datos de firmas del antivirus heurístico. Bloquea el paso de ataques zero day. En un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas de bloqueo y listas de permisos? Editor de políticas de grupo Gestor de tareas Administración de ordenadores Usuarios y grupos locales. ¿Qué tecnología tiene una función que implica el uso de protocolos de terceros de confianza para emitir credenciales que son aceptadas como una identidad autorizada? Certificados de PKI Firmas digitales Algoritmos de hash Claves simétricas. Una compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda? Autenticación de origen Integridad de los datos Imposibilidad de negación Confidencialidad de los datos. ¿Cuál es la diferencia entre los algoritmos de cifrado simétrico y asimétrico? Los algoritmos de cifrado simétrico utilizan claves precompartidas. En los algoritmos de cifrado asimétrico se utilizan claves diferentes para cifrar y descifrar datos. Los algoritmos de cifrado simétrico se utilizan para cifrar los datos. Los algoritmos de cifrado asimétrico se utilizan para descifrar los datos. Los algoritmos de cifrado simétricos se utilizan para autenticar las comunicaciones seguras. Los algoritmos de cifrado asimétrico se utilizan para negar mensajes. Por lo general, los algoritmos simétricos son cientos o miles de veces más lentos que los algoritmos asimétricos. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos? Confidencialidad Autenticación Integridad Disponibilidad. ¿Cuál es el propósito del algoritmo DH? Generar un secreto compartido entre dos hosts que no se han comunicado antes Respaldar la confidencialidad de los datos de correo electrónico Cifrar el tráfico de datos después de que se establece una VPN Respaldar la imposibilidad de negación de los datos. ¿Contra qué tipo de ataque brinda protección el uso de HMAC? Man-in-the-middle DoS DDoS Fuerza bruta. Un cliente compra un artículo en un sitio de comercio electrónico. El sitio de comercio electrónico debe tener un comprobante de que el intercambio de datos sucedió entre el sitio y el cliente. ¿Qué característica de las firmas digitales es necesaria? Imposibilidad de negación de la transacción Autenticidad de los datos con firma digital Integridad de los datos con firma digital Confidencialidad de la clave pública. ¿Cuál es el propósito del uso de firmas digitales para la firma de código? Verificar la integridad de los archivos ejecutables descargados del sitio web del proveedor Autenticar la identidad del sistema con un sitio web del proveedor Generar un ID virtual Establecer una conexión encriptada para intercambiar datos confidenciales con un sitio web del proveedor. Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe los daemons y puertos TCP y UDP que pueden estar abiertos en el servidor? Puertos de escucha Entorno de software Cuentas de servicio Espacio de direcciones para activos críticos. Para hacer frente a un riesgo identificado, ¿qué estrategia se propone detener las actividades que crean el riesgo? Evitar riesgos Distribución compartida de riesgos Reducción de riesgos Retención de riesgos. ¿Cuáles son los tres resultados de la función principal de NIST Cybersecurity Framework? (Escoja tres opciones.) Evaluación de riesgos Administración de activos Gestión Mitigación Procesos y procedimientos para proteger la información Planificación de la recuperación. ¿Qué dos clases de métricas están incluidas en el grupo de métricas base de CVSS? (Elija dos opciones.) Fortaleza de un ataque Métricas de impacto Requisito de confidencialidad Madurez del código del ataque Base modificada. ¿Qué plan de administración de la seguridad especifica un componente que implica el seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa? Administración de recursos Administración de parches Gestión de riesgos Administración de vulnerabilidades. Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones.) Puertos utilizados Duración de la sesión Rendimiento total Espacio de direcciones para activos críticos. ¿En qué orden son llevados a cabo los pasos del ciclo de vida de la gestión de vulnerabilidades? Descubrir, priorizar activos, evaluar, informar, corregir, verificar Descubrir, priorizar activos, evaluar, remediar, verificar, informar Descubrir, priorizar activos, evaluar, remediar, informar, verificar Descubrir, evaluar, priorizar activos, informar, corregir, verificar. Para hacer frente a un riesgo con bajo impacto potencial y costo de mitigación o reducción relativamente alto, ¿qué estrategia aceptará el riesgo y sus consecuencias? Retención de riesgos Reducción de riesgos Evitar riesgos Distribución compartida de riesgos. En las evaluaciones de la seguridad de la red, ¿qué tipo de prueba emplea software para analizar redes internas y servidores con contacto con Internet en busca de diferentes tipos de vulnerabilidades? Evaluación de vulnerabilidades Pruebas de penetración Análisis de riesgos Fuerza de prueba de seguridad de la red. |
Denunciar Test