7.7.2 Módulo 7 – Prueba de seguridad en la nube respuestas

Última actualización: mayo 8, 2025

7.7.2 Módulo 7 – Prueba de seguridad en la nube Respuestas Español

1. ¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones).

  • Clásico
  • asimétrica
  • utilizarse
  • avanzado
  • abierto
Explicación: Los algoritmos de cifrado pertenecen a una de dos clases, simétrica y asimétrica. Los algoritmos simétricos utilizan una clave previamente compartida que es la misma para el emisor y el receptor. Los algoritmos asimétricos utilizan dos claves, una para cifrar y otra para descifrar.

2. ¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden gestionar eficazmente?

  • VM Exhaustion
  • VM Escape
  • VM Scaling
  • VM Sprawl
Explicación: La expansión de máquinas virtuales ocurre cuando una organización tiene más máquinas virtuales en la nube de las que puede controlar y administrar de manera efectiva.

3. ¿Qué dominio de la seguridad en la nube cubre los desafíos de entregar, medir y comunicar los cumplimientos cuando las organizaciones migran de los centros de datos tradicionales a la nube?

  • Gestión de Cumplimiento y Auditoría
  • Seguridad de la infraestructura
  • Plano de administración y continuidad comercial
  • Gobernanza de la información
Explicación: El documento Security Guidance for Critical Areas of Focus in Cloud Computing v4 desarrollado por Cloud Security Alliance (CSA) cubre 14 dominios de seguridad en la nube. Algunos de estos dominios son:

  • Seguridad de la infraestructura – describe los aspectos de la seguridad de la infraestructura específicos de la nube y los fundamentos para operar con seguridad en la nube
  • Gobernanza de la información – describe la necesidad de garantizar que el uso de los datos y la información cumple con las políticas, las normas y la estrategia de la organización, incluidos los objetivos reglamentarios, contractuales y empresariales
  • Gestión de la conformidad y la auditoría – describe los retos que supone ofrecer, medir y comunicar la conformidad cuando las organizaciones migran de los centros de datos tradicionales a la nube
  • Plano de gestión y continuidad del negocio – describe la necesidad de asegurar el plano de gestión de la computación en nube y los procedimientos de continuidad del negocio y recuperación de desastres.

4. Una empresa está implementando un sistema de pedidos de productos en una nube pública. El especialista de TI de la empresa está trabajando en medidas de seguridad para proteger los recursos de la nube. ¿Cuáles son dos posibles efectos negativos que deben tenerse en cuenta al implementar un firewall virtual y un dispositivo IPS? (Elija dos opciones).

  • posibles ataques de escape de máquinas virtuales
  • problemas de enrutamiento asociados con dispositivos de seguridad virtual
  • compatibilidad con los sistemas operativos de las máquinas virtuales
  • sobrecarga del procesador
  • cuello de botella del tráfico
Explicación: Los clientes de computación en la nube pueden usar dispositivos de seguridad virtual y agentes de software para proteger el entorno virtual. Sin embargo, estas herramientas pueden introducir cuellos de botella al acceder a los recursos o llevar a una sobrecarga del procesador. El uso de dispositivos virtuales debe evaluarse e implementarse cuidadosamente.

5. ¿Qué se debe implementar para proteger la confidencialidad del tráfico entre una nube pública y una nube privada?

  • VPN
  • dispositivo proxy
  • cortafuegos
  • IPS
Explicación: Una nube híbrida contiene una nube pública y una privada interconectadas. Se debe utilizar una conexión VPN de sitio a sitio para proteger la confidencialidad del flujo de tráfico entre ellos.

6. ¿En qué tipo de entorno ejecutaría un desarrollador el software para verificar que se cumplen las configuraciones de seguridad requeridas antes de la puesta en producción?

  • entorno de producción
  • entorno de desarrollo
  • entorno sandbox
  • Entorno de ensayo
Explicación: El entorno de ensayo debería coincidir con el entorno de producción. Esto permite a los desarrolladores verificar que el software pueda ejecutarse con la configuración de seguridad requerida.

7. ¿Qué estado de datos se refiere a los datos que se mueven entre la CPU y el disco duro de un servidor?

  • datos en reposo
  • datos almacenados
  • datos en tránsito
  • datos en proceso
Explicación: Los datos en tránsito se refieren a cualquier dato que se esté transmitiendo. Esto incluye datos que se mueven entre redes, entre dispositivos o entre componentes de la placa madre.

8. ¿Qué tecnología se utiliza para verificar la integridad de los archivos a fin de garantizar que no se hayan modificado en tránsito?

  • cifrado asimétrico
  • normalización
  • suma de comprobación
  • cookies seguras
Explicación: La verificación de la integridad de los archivos se realiza mediante una suma de control (checksum). Si el checksum en el archivo original y el archivo recibido son iguales, no se ha producido ningún cambio en tránsito.

9. ¿Qué tipo de amenaza describe el caso cuando los recursos de computación en la nube están configurados incorrectamente?

  • estrategia deficiente de la arquitectura de seguridad en la nube
  • violaciones de datos
  • configuración errónea de la nube
  • amenaza interna
Explicación: Hay muchas amenazas asociadas a la computación en nube, entre ellas:

  • amenaza interna – se produce cuando un empleado, contratista o socio comercial pone en peligro el servicio en la nube de forma maliciosa o involuntaria.
  • Violación de datos: se produce cuando una entidad no autorizada accede a datos sensibles protegidos.
  • configuración incorrecta de la nube – se produce cuando los recursos de computación en la nube se configuran incorrectamente, lo que los hace vulnerables a los ataques.
  • estrategia deficiente de la arquitectura de seguridad en la nube – vulnerabilidades introducidas si la arquitectura de seguridad en la nube no se entiende completamente o no se implementa correctamente.

10. ¿Qué término se utiliza para referirse a los datos legibles en el contexto del proceso de cifrado de datos?

  • cleantext
  • texto plano
  • opentext
  • texto cifrado
Explicación: Los datos legibles se denominan texto plano, mientras que la versión encriptada es el texto cifrado o ciphertext.

11. ¿Qué componente clave de la virtualización permite ejecutar varios sistemas operativos independientes en un sistema de cómputo físico?

  • VM
  • VDI
  • contenedor
  • hipervisor
Explicación: Un hipervisor es un programa de software o hardware que crea un entorno de virtualización para admitir varias máquinas virtuales independientes en un sistema físico. Es un componente clave de la virtualización.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax