Última actualización: agosto 20, 2024
3.7.3 Cuestionario de seguridad de red Preguntas y Respuestas
1. ¿Cuál es el nivel de necesidad de integridad de datos en una organización de comercio electrónico?
- baja
- media
- alta
- crítica
- Nivel crítico de necesidad: la integridad de los datos puede ser una cuestión de vida o muerte en una organización de atención médica. Por ejemplo, la información de la receta médica debe ser precisa. Por lo tanto, todos los datos se validan, prueban y verifican continuamente.
- Alta necesidad: en una organización de comercio electrónico o basada en análisis, las transacciones y las cuentas de los clientes deben ser precisas. Todos los datos se validan y verifican a intervalos frecuentes.
- Necesidad de nivel medio: las ventas en línea y los motores de búsqueda recopilan datos que se han publicado públicamente. Se realiza poca verificación y los datos no son completamente confiables.
- Bajo nivel de necesidad: los blogs, foros y páginas personales en las redes sociales se basan en la opinión pública y la contribución abierta. Los datos pueden no verificarse en absoluto, y hay un bajo nivel de confianza en el contenido.
2. ¿Qué tres soluciones son ejemplos de control de acceso lógico? (Escoja tres opciones).
- Firewalls
- Lista de control de acceso
- Biométrico
- Cerca
- Candados para portátiles
- Tarjetas de deslizamiento
3. ¿Qué solución basada en host está instalada en un dispositivo o servidor para monitorear las llamadas al sistema y el acceso al sistema de archivos para detectar solicitudes maliciosas?
- cortafuegos basado en host
- sistema de detección de intrusos del host
- cifrado del host
- prevención de pérdida de datos
4. ¿Cuál es el propósito de usar la herramienta BitLocker To Go de Windows?
- para cifrar unidades extraíbles
- para reformatear unidades extraíbles
- para administrar particiones en unidades extraíbles
- para administrar de forma segura la inserción y extracción de unidades extraíbles
5. ¿Qué característica de seguridad de Apple macOS evita la ejecución de malware a través de la detección de malware basada en firmas?
- XProtect
- MRT
- Gatekeeper
- Hardware centrado en la seguridad
6. ¿Qué tipo de firewall inspeccionará y filtrará el tráfico de red en función de la información de las capas 3 y 4 del modelo OSI?
- Filtrado de paquetes
- Firewall activo
- Firewall del gateway de aplicaciones
- Firewall de próxima generación
7. ¿Cuál es el beneficio de usar un firewall con estado en una red?
- Puede prevenir ataques a la capa de aplicación porque examina el contenido real de la conexión HTTP.
- Analiza el tráfico en las capas 4 y 5 de OSI.
- Filtra el tráfico IP entre interfaces puenteadas en la capa 7 de OSI.
- Refuerza el filtrado de paquetes al proporcionar un control más estricto sobre la seguridad.
- Los firewall con estado se utilizan a menudo como medio principal de defensa, filtrando el tráfico no deseado, innecesario o indeseable.
- Los firewall con estado refuerzan el filtrado de paquetes proporcionando un control más estricto de la seguridad.
- Los firewall con estado mejoran el rendimiento en comparación con los filtros de paquetes o los servidores proxy.
- Los firewall con estado protegen contra la suplantación de identidad y los ataques de denegación de servicio determinando si los paquetes pertenecen a una conexión existente o provienen de una fuente no autorizada.
- Los firewall con estado proporcionan más información de registro que los cortafuegos de filtrado de paquetes.
8. ¿Qué afirmación describe un firewall basado en host TCP Wrappers?
- Es un firewall que utiliza un enfoque basado en perfiles para la funcionalidad del firewall.
- Es una aplicación que les permite a los administradores de sistemas de Linux configurar reglas de acceso a la red que forman parte de los módulos de Netfilter del kernel de Linux.
- Es una aplicación de firewall que utiliza una máquina virtual simple en el kernel de Linux.
- Es un sistema de registro y control de acceso basado en reglas para Linux.
9. ¿Qué método de autenticación usa AES para el cifrado?
- WEP
- WPA
- WPA2
- WPA3-empresa
10. ¿Qué método de autenticación de LAN se recomienda para redes domésticas o de pequeñas oficinas?
- WPA personal
- WPA comercial
- WPA2 Personal
- WPA2 comercial
11. ¿Qué método de autenticación en WPA3 mejora el proceso de incorporación para que los dispositivos IoT se unan a la red inalámbrica?
- DPP
- WPS
- CCMP
- EAP
12. ¿Qué enunciado describe el principio de confidencialidad en la tríada de seguridad de la información de la CIA?
- Los usuarios autorizados deben tener acceso ininterrumpido a los recursos y datos importantes.
- Los datos deben protegerse de alteraciones no autorizadas.
- Solamente individuos, entidades o procesos autorizados pueden tener acceso a información confidencial.
- Deben implementarse servicios, puertas de enlace y enlaces redundantes.
13. ¿Qué enunciado describe el principio de integridad en la tríada de seguridad de la información de la CIA?
- Los usuarios autorizados deben tener acceso ininterrumpido a los recursos y datos importantes.
- Los datos deben protegerse de alteraciones no autorizadas.
- Solamente individuos, entidades o procesos autorizados pueden tener acceso a información confidencial.
- Deben implementarse servicios, puertas de enlace y enlaces redundantes.
14. ¿Cuál es un ejemplo de una característica física?
- Características del oído
- Gestos
- Voz
- Forma de caminar
- Características físicas: huellas dactilares, ADN, cara, manos, retina o características del oído.
- Características de comportamiento: patrones de comportamiento como gestos, voz, modo de andar o ritmo de escritura.
15. ¿Qué principio de seguridad se aplica a la primera dimensión del cubo de ciberseguridad de la tríada de la CIA?
- Responsabilidad
- Disponibilidad
- Política
- Tecnología