1.4.2 Módulo 1: Cuestionario Comprendiendo qué es defense respuestas

Última actualización: mayo 8, 2025

1. En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones).

  • Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada
  • Violaciones pasadas a la seguridad
  • Amenazas a los recursos
  • Recursos que necesitan protección
  • Ubicación del atacante o de los atacantes
  • Vulnerabilidades en el sistema
Explicación: El personal de seguridad de TI, para prepararse para un ataque a la seguridad, debe identificar los recursos que se deben proteger, como servidores, routers, puntos de acceso y terminales. También debe identificar posibles amenazas a los recursos y vulnerabilidades en el sistema o el diseño.

2. ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?

  • Cortafuegos
  • Router interno
  • Router periférico
  • Switch de capa de acceso
Explicación: El router perimetral establece la conexión de una organización con un proveedor de servicios. El router perimetral tiene un conjunto de reglas que especifican el tráfico permitido o denegado.

3. ¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?

  • IPS
  • Switch de capa de acceso
  • Cortafuegos
  • Router interno
Explicación: Por lo general, un firewall constituye la segunda línea de defensa en un enfoque de defensa en profundidad con varias capas para la seguridad de la red. El firewall normalmente se conecta a un router perimetral que conecta con el proveedor de servicios. El firewall realiza un seguimiento de las conexiones iniciadas dentro de la compañía y que salen de ella, y niega el inicio de conexiones de redes no confiables externas que se dirigen a las redes de confianza internas.

4. Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?

  • Cebolla
  • Alcachofa
  • Lechuga
  • Repollo
Explicación: En este momento, se utiliza la alcachofa a modo de analogía visual para describir un enfoque para la seguridad de defensa en profundidad. La cebolla solía ser descriptiva porque el atacante sacaba cada capa de los mecanismos de defensa de la red. Ahora, se utiliza la alcachofa porque un solo pétalo o una sola hoja puede desplazarse o quitarse para revelar información confidencial.

5. ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?

  • La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad.
  • Se elimina la necesidad de firewalls.
  • Se requiere una sola capa de seguridad en el núcleo de la red.
  • Todas las vulnerabilidades de la red son mitigadas.
Explicación: El beneficio del enfoque de defensa en profundidad es que las defensas de la red se implementan en capas para que la falla de cualquier mecanismo de seguridad individual no afecte otras medidas de seguridad.

6. ¿Qué herramienta se puede utilizar para recopilar información sobre los diferentes tipos de tráfico que existen en una red?

  • Servidor de aplicación
  • RTP
  • Analizador de protocolos
  • QoS
Explicación: Como parte de la planificación del crecimiento de una red pequeña es importante que el administrador de la red realice un estudio de la misma para determinar los diferentes tipos de tráfico y la cantidad de tráfico en la red. Un analizador de protocolos es una herramienta que puede utilizarse para recopilar esta información. RTP es un protocolo utilizado en la comunicación de voz y video. QoS es un mecanismo utilizado para administrar la congestión y priorizar el tráfico. Un servidor de aplicaciones se utiliza para alojar aplicaciones.

7. ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?

  • Políticas de contraseña
  • Política de uso aceptable
  • Política de acceso remoto
  • Políticas de identificación y autenticación
Explicación: Las políticas de seguridad especifican requisitos y proporcionan una línea de base para las organizaciones. Las políticas de seguridad pueden incluir lo siguiente:

  • Políticas de identificación y autenticación que determinan las personas autorizadas que pueden acceder a los recursos de red y los procedimientos de verificación.
  • Políticas de contraseña que garantizan el cumplimiento de los requisitos mínimos, así como la aplicación y la actualización de los métodos de autenticación
  • Políticas de acceso remoto que identifican cómo los usuarios remotos pueden acceder a la red y a qué tienen permitido conectarse
  • Políticas de uso aceptable que identifican las aplicaciones de red y el uso de la red permitidos dentro de la organización

8. ¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?

  • Declaración del alcance
  • Política de uso aceptable
  • Política de acceso a Internet
  • Política de acceso al campus
  • Declaración de autoridad
  • Política de identificación y autenticación
Explicación: Por lo general, en la sección de política de identificación y autenticación de la política de seguridad, se especifican las personas autorizadas que pueden tener acceso a los recursos de la red y a los procedimientos de verificación de identidad.

9. Un administrador descubre que un usuario está accediendo a un sitio web recientemente establecido que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar el administrador en primer lugar en términos de la política de seguridad?

  • Suspender inmediatamente los privilegios de red del usuario.
  • Solicitar al usuario que pare inmediatamente e informe al usuario que ello constituye motivo de despido.
  • Crear una regla de firewall que bloquee el sitio web respectivo.
  • Revisar la AUP inmediatamente y hacer que todos los usuarios firmen la AUP actualizada.
Explicación: Una AUP enlistará sitios web específicos, grupos informativos o aplicaciones de uso intensivo de ancho de banda a los que los usuarios tengan prohibido el acceso utilizando las computadoras o la red de la empresa. Todos los empleados deben firmar una AUP y las AUP firmadas deben conservarse durante el término del empleo. Cualquier cambio en esto debe ser informado inmediatamente y firmado por todos los usuarios.

10. ¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones).

  • Identificar todas las firmas de malware y sincronizarlas en las bases de datos corporativas
  • Identificar una lista de sitios web a los que los usuarios no tienen permitido acceder
  • Identificar y prevenir todas las firmas de virus heurísticos
  • Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
  • Identificar qué empleados pueden traer sus propios dispositivos.
  • Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo
Explicación: Una política integral de BYOD debe lograr lo siguiente:

  • Identificación sobre cuáles empleados pueden traer sus propios dispositivos.
  • Identificación de los dispositivos que serán admitidos
  • Identificación sobre el nivel de acceso que se otorgará a los empleados cuando utilicen dispositivos personales
  • Descripción sobre los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
  • Identificación sobre cuales regulaciones deben respetarse cuando los empleados utilicen sus dispositivos.
  • Identificación sobre las medidas de seguridad para poner a un dispositivo comprometido en su lugar
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax