Última actualización: mayo 8, 2025
1. En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones).
- Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada
- Violaciones pasadas a la seguridad
- Amenazas a los recursos
- Recursos que necesitan protección
- Ubicación del atacante o de los atacantes
- Vulnerabilidades en el sistema
2. ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?
- Cortafuegos
- Router interno
- Router periférico
- Switch de capa de acceso
3. ¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?
- IPS
- Switch de capa de acceso
- Cortafuegos
- Router interno
4. Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?
- Cebolla
- Alcachofa
- Lechuga
- Repollo
5. ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?
- La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad.
- Se elimina la necesidad de firewalls.
- Se requiere una sola capa de seguridad en el núcleo de la red.
- Todas las vulnerabilidades de la red son mitigadas.
6. ¿Qué herramienta se puede utilizar para recopilar información sobre los diferentes tipos de tráfico que existen en una red?
- Servidor de aplicación
- RTP
- Analizador de protocolos
- QoS
7. ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?
- Políticas de contraseña
- Política de uso aceptable
- Política de acceso remoto
- Políticas de identificación y autenticación
- Políticas de identificación y autenticación que determinan las personas autorizadas que pueden acceder a los recursos de red y los procedimientos de verificación.
- Políticas de contraseña que garantizan el cumplimiento de los requisitos mínimos, así como la aplicación y la actualización de los métodos de autenticación
- Políticas de acceso remoto que identifican cómo los usuarios remotos pueden acceder a la red y a qué tienen permitido conectarse
- Políticas de uso aceptable que identifican las aplicaciones de red y el uso de la red permitidos dentro de la organización
8. ¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?
- Declaración del alcance
- Política de uso aceptable
- Política de acceso a Internet
- Política de acceso al campus
- Declaración de autoridad
- Política de identificación y autenticación
9. Un administrador descubre que un usuario está accediendo a un sitio web recientemente establecido que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar el administrador en primer lugar en términos de la política de seguridad?
- Suspender inmediatamente los privilegios de red del usuario.
- Solicitar al usuario que pare inmediatamente e informe al usuario que ello constituye motivo de despido.
- Crear una regla de firewall que bloquee el sitio web respectivo.
- Revisar la AUP inmediatamente y hacer que todos los usuarios firmen la AUP actualizada.
10. ¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones).
- Identificar todas las firmas de malware y sincronizarlas en las bases de datos corporativas
- Identificar una lista de sitios web a los que los usuarios no tienen permitido acceder
- Identificar y prevenir todas las firmas de virus heurísticos
- Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
- Identificar qué empleados pueden traer sus propios dispositivos.
- Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo
- Identificación sobre cuáles empleados pueden traer sus propios dispositivos.
- Identificación de los dispositivos que serán admitidos
- Identificación sobre el nivel de acceso que se otorgará a los empleados cuando utilicen dispositivos personales
- Descripción sobre los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
- Identificación sobre cuales regulaciones deben respetarse cuando los empleados utilicen sus dispositivos.
- Identificación sobre las medidas de seguridad para poner a un dispositivo comprometido en su lugar