Última actualización: marzo 5, 2024
9.5.2 Protección de terminales, Cuestionario Preguntas y Respuestas Español
1. ¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?
- Con base en comportamientos
- Con base en firmas
- basado en routing
- Con base heurística
basado en firmas – Este enfoque reconoce diversas características de archivos de malware conocidos.
basado en heurística – Este enfoque reconoce características generales que comparten diversos tipos de malware.
basado en comportamientos – por medio del análisis de actividades sospechosas
2. Haga coincidir la característica de seguridad del sistema Apple con su propósito.
Permite borrar el disco duro de forma remota | Find My Mac |
Tecnología antimalware | XProtect |
Almacenamiento cifrado | FileVault |
Permite que solo se ejecute software firmado auténtico | Gatekeeper |
3. ¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?
- switch
- cortafuegos
- Servidor
- estación de trabajo
4. En la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?
- telemetría
- herramientas contra suplantación de identidad
- navegación segura
- detección y prevención de intrusiones
5. ¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?
- ancho de banda de red
- velocidad del procesamiento de CPU
- computación en la nube
- almacenamiento de datos
6. ¿Qué afirmación describe la protección antivirus agent-less?
- Los sistemas antivirus basados en el host proporcionan protección antivirus sin agentes.
- Se realizan análisis antivirus en los hosts desde un sistema centralizado.
- La protección antivirus es proporcionada por el router que está conectado a un servicio en la nube.
- La protección antivirus es proporcionada por el ISP.
7. ¿Cuál HIDS es un producto basado en código abierto?
- OSSEC
- AlienVault USM
- Tripwire
- Cisco AMP
8. En el firewall de Windows, ¿cuando se aplica el perfil de Dominio?
- cuando el host se conecta con una red aislada de Internet a través de otro dispositivo de seguridad
- cuando el host tiene acceso a Internet
- cuando el host revisa correos electrónicos de un servidor de correo electrónico empresarial
- cuando el host está conectado con una red confiable, como una red empresarial interna
9. ¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?
- Es un sistema sin agentes que analiza los archivos en un host en busca de posible malware.
- Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware.
- Identifica ataques potenciales y envía alertas, pero no detiene el tráfico.
- Combina las funcionalidades de aplicaciones antimalware con protección de firewall.
10. De acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?
- superficie de ataque de Internet
- superficie de ataque humano
- superficie de ataque del software
- superficie de ataque de la red
Superficie de ataque de la red – el ataque aprovecha las vulnerabilidades en las redes.
Superficie de Ataque de Software – El ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
Superficie de Ataque Humana – El ataque aprovecha las debilidades en el comportamiento del usuario.
11. ¿Cuál de estas afirmaciones describe el término superficie de ataque?
- Es la interfaz de red en la que se originan los ataques.
- Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
- Es la cantidad total de ataques que sufre una organización en el término de un día.
- Es el grupo de hosts que sufre el mismo ataque.
12. De acuerdo con el Instituto SANS, ¿qué superficie de ataque incluye el uso de ingeniería social?
- superficie de ataque de la red
- superficie de ataque humano
- superficie de ataque del software
- superficie de ataque de Internet
Superficie de ataque de la red – el ataque aprovecha las vulnerabilidades en las redes.
Superficie de Ataque de Software – El ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
Superficie de Ataque Humana – El ataque aprovecha las debilidades en el comportamiento del usuario.
13. ¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?
- listas negras
- listas blancas
- determinación de modelos de referencia
- servicios
14. ¿Qué puede hacer para garantizar que el software operativo de la red permanezca seguro?
- Elija tres respuestas correctas
- Implementar estándares de clasificación de datos.
- Instale parches y actualizaciones periódicamente
- Realizar pruebas de software previas al lanzamiento
- Desarrollar una política para abordar las actualizaciones del sistema operativo y el software de aplicaciones.
15. ¿Qué tipo de tecnología puede evitar que el software malicioso muestre anuncios emergentes no deseados en un dispositivo?
- Protección antivirus de próxima generación
- Protección contra programas publicitarios
- Protección contra spyware
16. ¿Qué tipo de cerradura se recomienda para asegurar una puerta de oficina?
- Bloqueo de entrada con llave
- Jaula de seguridad
- Cable de seguridad
- Bloqueo de cifrado