TEST BORRADO, QUIZÁS LE INTERESE: SGF SRM Semi
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
SGF SRM Semi Descripción: Practica EXAMEN FINAL Autor: sinvermatutino OTROS TESTS DEL AUTOR Fecha de Creación: 20/11/2024 Categoría: Informática Número Preguntas: 10 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
En un entorno corporativo que utiliza cifrado simétrico para proteger la confidencialidad de los datos, ¿Qué problema crítico podría surgir si se reutiliza la misma clave de cifrado para múltiples mensajes? Aumenta el tamaño de los mensajes cifrados Facilita la identificación de patrones en los mensajes cifrados Hace más complejo el proceso de descifrado legítimo Incrementa los requisitos de procesamiento de la clave. Un atacante logra infiltrarse en un CPD y accede físicamente a un servidor. ¿Qué medida es más efectiva para prevenir la extracción no autorizada de datos almacenados? Implementar contraseñas robustas en el sistema operativo Usar cifrado completo de disco en los servidores Instalar cámaras de vigilancia y detectores de movimiento Monitorizar los accesos al CPD mediante un IDS físico. En una infraestructura de red corporativa, ¿Qué técnica sería más eficaz para prevenir un ataque de "spoofing" de direcciones MAC? Configurar listas de acceso basadas en direcciones IP Implementar control de acceso basado en direcciones MAC (Port Security) Activar el cifrado TLS para las comunicaciones internas Deshabilitar los puertos de red inactivos. En el contexto de un ataque de ransomware dirigido, ¿Qué estrategia proactiva puede minimizar el impacto en los datos críticos? Implementar copias de seguridad incrementales en dispositivos Nearline Configurar permisos restrictivos en sistemas compartidos Realizar pruebas periódicas de recuperación de copias de seguridad Desconectar todos los sistemas afectados inmediatamente. En un ataque avanzado persistente (APT), los atacantes evaden la detección al establecer canales de comunicación cifrados con el servidor de comando y control (C2). ¿Qué técnica sería más adecuada para identificar esta actividad maliciosa? Monitorear el tráfico DNS en busca de dominios sospechosos Escanear todos los dispositivos conectados a la red Bloquear el tráfico cifrado en el firewall corporativo Implementar autenticación basada en certificados para usuarios internos. En un entorno corporativo, ¿qué protocolo es más seguro para garantizar la integridad y confidencialidad de los datos transmitidos entre clientes y servidores? FTP HTTP TLS SNMP. Un atacante está utilizando un ataque de "man-in-the-middle" (MITM) en una red inalámbrica corporativa. ¿Qué medida defensiva es más efectiva para proteger la confidencialidad de las comunicaciones? Habilitar el filtrado de direcciones MAC en el router inalámbrico Implementar WPA3 como protocolo de cifrado en la red inalámbrica configurar IPs estáticas en todos los dispositivos de la red Monitorizar el tráfico de red con un sistema IDS basado en firmas. En un ataque de ransomware, el atacante cifra los datos críticos de la organización. ¿Qué técnica permite identificar el malware antes de que se active? Análisis estático de firmas en archivos ejecutables Implementación de un firewall perimetral basado en IP Uso de sandboxing para ejecutar el archivo sospechoso en un entorno controlado Configuración de listas blancas para aplicaciones autorizadas. En un entorno corporativo, un administrador detecta tráfico saliente anómalo hacia direcciones IP desconocidas. ¿Qué acción inmediata debería tomar para contener la posible amenaza? Desconectar físicamente todos los sistemas de la red Bloquear las direcciones IP sospechosas en el firewall Cambiar las contraseñas de los usuarios administrativos Ejecutar un análisis antivirus en todos los equipos conectados. Un atacante utiliza un exploit de día cero para comprometer un servidor. ¿Qué medida puede mitigar el impacto de este ataque en el entorno corporativo? Mantener los sistemas operativos y aplicaciones actualizados regularmente Implementar autenticación multifactor para el acceso al servidor Utilizar herramientas de análisis estático para identificar el exploit Asegurar que el servidor esté segmentado dentro de la red. |
Denunciar Test