Última actualización: mayo 8, 2025
7.7.2 Módulo 7 – Prueba de seguridad en la nube Respuestas Español
1. ¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones).
- Clásico
- asimétrica
- utilizarse
- avanzado
- abierto
2. ¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden gestionar eficazmente?
- VM Exhaustion
- VM Escape
- VM Scaling
- VM Sprawl
3. ¿Qué dominio de la seguridad en la nube cubre los desafíos de entregar, medir y comunicar los cumplimientos cuando las organizaciones migran de los centros de datos tradicionales a la nube?
- Gestión de Cumplimiento y Auditoría
- Seguridad de la infraestructura
- Plano de administración y continuidad comercial
- Gobernanza de la información
- Seguridad de la infraestructura – describe los aspectos de la seguridad de la infraestructura específicos de la nube y los fundamentos para operar con seguridad en la nube
- Gobernanza de la información – describe la necesidad de garantizar que el uso de los datos y la información cumple con las políticas, las normas y la estrategia de la organización, incluidos los objetivos reglamentarios, contractuales y empresariales
- Gestión de la conformidad y la auditoría – describe los retos que supone ofrecer, medir y comunicar la conformidad cuando las organizaciones migran de los centros de datos tradicionales a la nube
- Plano de gestión y continuidad del negocio – describe la necesidad de asegurar el plano de gestión de la computación en nube y los procedimientos de continuidad del negocio y recuperación de desastres.
4. Una empresa está implementando un sistema de pedidos de productos en una nube pública. El especialista de TI de la empresa está trabajando en medidas de seguridad para proteger los recursos de la nube. ¿Cuáles son dos posibles efectos negativos que deben tenerse en cuenta al implementar un firewall virtual y un dispositivo IPS? (Elija dos opciones).
- posibles ataques de escape de máquinas virtuales
- problemas de enrutamiento asociados con dispositivos de seguridad virtual
- compatibilidad con los sistemas operativos de las máquinas virtuales
- sobrecarga del procesador
- cuello de botella del tráfico
5. ¿Qué se debe implementar para proteger la confidencialidad del tráfico entre una nube pública y una nube privada?
- VPN
- dispositivo proxy
- cortafuegos
- IPS
6. ¿En qué tipo de entorno ejecutaría un desarrollador el software para verificar que se cumplen las configuraciones de seguridad requeridas antes de la puesta en producción?
- entorno de producción
- entorno de desarrollo
- entorno sandbox
- Entorno de ensayo
7. ¿Qué estado de datos se refiere a los datos que se mueven entre la CPU y el disco duro de un servidor?
- datos en reposo
- datos almacenados
- datos en tránsito
- datos en proceso
8. ¿Qué tecnología se utiliza para verificar la integridad de los archivos a fin de garantizar que no se hayan modificado en tránsito?
- cifrado asimétrico
- normalización
- suma de comprobación
- cookies seguras
9. ¿Qué tipo de amenaza describe el caso cuando los recursos de computación en la nube están configurados incorrectamente?
- estrategia deficiente de la arquitectura de seguridad en la nube
- violaciones de datos
- configuración errónea de la nube
- amenaza interna
- amenaza interna – se produce cuando un empleado, contratista o socio comercial pone en peligro el servicio en la nube de forma maliciosa o involuntaria.
- Violación de datos: se produce cuando una entidad no autorizada accede a datos sensibles protegidos.
- configuración incorrecta de la nube – se produce cuando los recursos de computación en la nube se configuran incorrectamente, lo que los hace vulnerables a los ataques.
- estrategia deficiente de la arquitectura de seguridad en la nube – vulnerabilidades introducidas si la arquitectura de seguridad en la nube no se entiende completamente o no se implementa correctamente.
10. ¿Qué término se utiliza para referirse a los datos legibles en el contexto del proceso de cifrado de datos?
- cleantext
- texto plano
- opentext
- texto cifrado
11. ¿Qué componente clave de la virtualización permite ejecutar varios sistemas operativos independientes en un sistema de cómputo físico?
- VM
- VDI
- contenedor
- hipervisor