3.7.3 Cuestionario de seguridad de red Respuestas

Última actualización: agosto 20, 2024

3.7.3 Cuestionario de seguridad de red Preguntas y Respuestas

1. ¿Cuál es el nivel de necesidad de integridad de datos en una organización de comercio electrónico?

  • baja
  • media
  • alta
  • crítica

Explique: La importancia de la integridad de los datos varía según la forma en que una organización utiliza los datos:

  • Nivel crítico de necesidad: la integridad de los datos puede ser una cuestión de vida o muerte en una organización de atención médica. Por ejemplo, la información de la receta médica debe ser precisa. Por lo tanto, todos los datos se validan, prueban y verifican continuamente.
  • Alta necesidad: en una organización de comercio electrónico o basada en análisis, las transacciones y las cuentas de los clientes deben ser precisas. Todos los datos se validan y verifican a intervalos frecuentes.
  • Necesidad de nivel medio: las ventas en línea y los motores de búsqueda recopilan datos que se han publicado públicamente. Se realiza poca verificación y los datos no son completamente confiables.
  • Bajo nivel de necesidad: los blogs, foros y páginas personales en las redes sociales se basan en la opinión pública y la contribución abierta. Los datos pueden no verificarse en absoluto, y hay un bajo nivel de confianza en el contenido.

2. ¿Qué tres soluciones son ejemplos de control de acceso lógico? (Escoja tres opciones).

  • Firewalls
  • Lista de control de acceso
  • Biométrico
  • Cerca
  • Candados para portátiles
  • Tarjetas de deslizamiento
Explique: Algunos ejemplos de controles de acceso lógico son el cifrado, las tarjetas inteligentes, las contraseñas, la biometría, las listas de control de acceso, los protocolos, los cortafuegos, los enrutadores, los sistemas de detección de intrusos y los niveles de recorte. Algunos ejemplos de controles de acceso físico son los guardias, las cercas, los detectores de movimiento, los candados de las computadoras portátiles, las puertas cerradas con llave, las tarjetas magnéticas, los perros guardianes, las cámaras de video, los sistemas de entrada tipo trampa y las alarmas.

3. ¿Qué solución basada en host está instalada en un dispositivo o servidor para monitorear las llamadas al sistema y el acceso al sistema de archivos para detectar solicitudes maliciosas?

  • cortafuegos basado en host
  • sistema de detección de intrusos del host
  • cifrado del host
  • prevención de pérdida de datos
Explique: El software del sistema de detección de intrusos en el host (HIDS) se instala en un dispositivo o servidor para monitorear la actividad sospechosa. Supervisa las llamadas a los sistemas y el acceso al sistema de archivos para detectar solicitudes maliciosas. También puede monitorear la información de configuración sobre el dispositivo contenido en el registro del sistema.

4. ¿Cuál es el propósito de usar la herramienta BitLocker To Go de Windows?

  • para cifrar unidades extraíbles
  • para reformatear unidades extraíbles
  • para administrar particiones en unidades extraíbles
  • para administrar de forma segura la inserción y extracción de unidades extraíbles
Explique: BitLocker To Go es una herramienta que cifra las unidades extraíbles.

5. ¿Qué característica de seguridad de Apple macOS evita la ejecución de malware a través de la detección de malware basada en firmas?

  • XProtect
  • MRT
  • Gatekeeper
  • Hardware centrado en la seguridad
Explique: La función de seguridad XProtect de Apple macOS evita la ejecución de malware a través de la detección de malware basada en firmas. También alerta a los usuarios sobre malware y brinda la opción de eliminar los archivos de malware detectados.

6. ¿Qué tipo de firewall inspeccionará y filtrará el tráfico de red en función de la información de las capas 3 y 4 del modelo OSI?

  • Filtrado de paquetes
  • Firewall activo
  • Firewall del gateway de aplicaciones
  • Firewall de próxima generación
Explique: Los firewalls de filtrado de paquetes suelen formar parte de un firewall en un enrutador, que autoriza o rechaza el tráfico a partir de la información de las capas 3 y 4. Los firewall sin estado utilizan una tabla de políticas de búsqueda simple que filtra el tráfico en función de criterios específicos.

7. ¿Cuál es el beneficio de usar un firewall con estado en una red?

  • Puede prevenir ataques a la capa de aplicación porque examina el contenido real de la conexión HTTP.
  • Analiza el tráfico en las capas 4 y 5 de OSI.
  • Filtra el tráfico IP entre interfaces puenteadas en la capa 7 de OSI.
  • Refuerza el filtrado de paquetes al proporcionar un control más estricto sobre la seguridad.

Explique: El uso de unfirewall con estado en una red tiene varias ventajas:

  • Los firewall con estado se utilizan a menudo como medio principal de defensa, filtrando el tráfico no deseado, innecesario o indeseable.
  • Los firewall con estado refuerzan el filtrado de paquetes proporcionando un control más estricto de la seguridad.
  • Los firewall con estado mejoran el rendimiento en comparación con los filtros de paquetes o los servidores proxy.
  • Los firewall con estado protegen contra la suplantación de identidad y los ataques de denegación de servicio determinando si los paquetes pertenecen a una conexión existente o provienen de una fuente no autorizada.
  • Los firewall con estado proporcionan más información de registro que los cortafuegos de filtrado de paquetes.

8. ¿Qué afirmación describe un firewall basado en host TCP Wrappers?

  • Es un firewall que utiliza un enfoque basado en perfiles para la funcionalidad del firewall.
  • Es una aplicación que les permite a los administradores de sistemas de Linux configurar reglas de acceso a la red que forman parte de los módulos de Netfilter del kernel de Linux.
  • Es una aplicación de firewall que utiliza una máquina virtual simple en el kernel de Linux.
  • Es un sistema de registro y control de acceso basado en reglas para Linux.
Explique: El cortafuegos basado en host TCP Wrappers es un sistema de registro y control de acceso basado en reglas para Linux. El filtrado de paquetes se basa en direcciones IP y servicios de red.

9. ¿Qué método de autenticación usa AES para el cifrado?

  • WEP
  • WPA
  • WPA2
  • WPA3-empresa
Explique: WPA2 es el estándar actual de la industria para proteger las redes inalámbricas y utiliza el Estándar de cifrado avanzado (AES) para el cifrado.

10. ¿Qué método de autenticación de LAN se recomienda para redes domésticas o de pequeñas oficinas?

  • WPA personal
  • WPA comercial
  • WPA2 Personal
  • WPA2 comercial
Explique: Se recomienda WPA2 Personal para redes domésticas o de pequeñas oficinas. Los clientes inalámbricos se autentican con el enrutador inalámbrico utilizando una contraseña previamente compartida.

11. ¿Qué método de autenticación en WPA3 mejora el proceso de incorporación para que los dispositivos IoT se unan a la red inalámbrica?

  • DPP
  • WPS
  • CCMP
  • EAP
Explique: Aunque WPA2 incluía la configuración protegida de Wi-Fi (WPS) para incorporar dispositivos rápidamente sin configurarlos primero, WPS es vulnerable a varios ataques y no se recomienda. En WPA3, el Protocolo de aprovisionamiento de dispositivos (DDP) aborda esta necesidad, proporcionando una manera fácil para que los dispositivos IoT sin cabeza se conecten a la red inalámbrica. Cada dispositivo IoT tiene una clave pública codificada que normalmente está estampada en el exterior del dispositivo o en el empaque como un código QR. El administrador de la red escanea el código QR y rápidamente incorpora el dispositivo.

12. ¿Qué enunciado describe el principio de confidencialidad en la tríada de seguridad de la información de la CIA?

  • Los usuarios autorizados deben tener acceso ininterrumpido a los recursos y datos importantes.
  • Los datos deben protegerse de alteraciones no autorizadas.
  • Solamente individuos, entidades o procesos autorizados pueden tener acceso a información confidencial.
  • Deben implementarse servicios, puertas de enlace y enlaces redundantes.
Explique: De acuerdo con la tríada de seguridad de la información de la CIA, la confidencialidad significa que solo las personas, entidades o procesos autorizados pueden acceder a información confidencial. Puede requerir el uso de algoritmos de cifrado criptográfico como AES para cifrar y descifrar datos.

13. ¿Qué enunciado describe el principio de integridad en la tríada de seguridad de la información de la CIA?

  • Los usuarios autorizados deben tener acceso ininterrumpido a los recursos y datos importantes.
  • Los datos deben protegerse de alteraciones no autorizadas.
  • Solamente individuos, entidades o procesos autorizados pueden tener acceso a información confidencial.
  • Deben implementarse servicios, puertas de enlace y enlaces redundantes.
Explique: De acuerdo con la tríada de seguridad de la información de la CIA, el principio de integridad significa que los datos deben protegerse de alteraciones no autorizadas. Requiere el uso de algoritmos de hashing criptográficos como SHA.

14. ¿Cuál es un ejemplo de una característica física?

  • Características del oído
  • Gestos
  • Voz
  • Forma de caminar

Explique: Existen dos tipos de identificadores biométricos:

  • Características físicas: huellas dactilares, ADN, cara, manos, retina o características del oído.
  • Características de comportamiento: patrones de comportamiento como gestos, voz, modo de andar o ritmo de escritura.

15. ¿Qué principio de seguridad se aplica a la primera dimensión del cubo de ciberseguridad de la tríada de la CIA?

  • Responsabilidad
  • Disponibilidad
  • Política
  • Tecnología
Explique: La primera dimensión del cubo de ciberseguridad identifica los objetivos para proteger el ciberespacio. Los principios fundamentales de confidencialidad, integridad y disponibilidad de datos brindan un enfoque que permite al experto en seguridad cibernética priorizar acciones al proteger cualquier sistema en red.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax