9.5.2 Protección de terminales, Cuestionario Respuestas

Última actualización: marzo 5, 2024

9.5.2 Protección de terminales, Cuestionario Preguntas y Respuestas Español

1. ¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?

  • Con base en comportamientos
  • Con base en firmas
  • basado en routing
  • Con base heurística
Explique: Los programas antimalware pueden detectar virus por medio de tres enfoques diferentes:

basado en firmas – Este enfoque reconoce diversas características de archivos de malware conocidos.
basado en heurística – Este enfoque reconoce características generales que comparten diversos tipos de malware.
basado en comportamientos – por medio del análisis de actividades sospechosas

2. Haga coincidir la característica de seguridad del sistema Apple con su propósito.

Explique: Opciones coincidentes con la selección correcta.
Permite borrar el disco duro de forma remota Find My Mac
Tecnología antimalware XProtect
Almacenamiento cifrado FileVault
Permite que solo se ejecute software firmado auténtico Gatekeeper

3. ¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?

  • switch
  • cortafuegos
  • Servidor
  • estación de trabajo
Explique: Los switches son dispositivos de infraestructura de LAN que interconectan terminales. Son propensos a sufrir ataques relacionados con LAN, incluidos ataques de desbordamiento de tabla de direcciones MAC, ataques de suplantación de identidad, ataques de tormenta de LAN, ataques de manipulación de STP y ataques de VLAN.

4. En la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?

  • telemetría
  • herramientas contra suplantación de identidad
  • navegación segura
  • detección y prevención de intrusiones
Explique: En la mayoría de las suites de seguridad basadas en el host, la telemetría ofrece una funcionalidad de registro sólido y envía registros a una ubicación central para el análisis.

5. ¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?

  • ancho de banda de red
  • velocidad del procesamiento de CPU
  • computación en la nube
  • almacenamiento de datos
Explique: Con la computación en la nube, los límites de las redes empresariales se expanden para incluir sitios en Internet de los que las empresas no son responsables. Es posible que acceda software malicioso a los terminales de la red interna para atacar las redes internas.

6. ¿Qué afirmación describe la protección antivirus agent-less?

  • Los sistemas antivirus basados en el host proporcionan protección antivirus sin agentes.
  • Se realizan análisis antivirus en los hosts desde un sistema centralizado.
  • La protección antivirus es proporcionada por el router que está conectado a un servicio en la nube.
  • La protección antivirus es proporcionada por el ISP.
Explique: A la protección antivirus con base en hosts también se la conoce como basada en agentes. El antivirus basado en agentes se ejecuta en cada máquina protegida. La protección antivirus sin agente realiza escaneos en los hosts desde un sistema centralizado.

7. ¿Cuál HIDS es un producto basado en código abierto?

  • OSSEC
  • AlienVault USM
  • Tripwire
  • Cisco AMP
Explique: El software de seguridad de HIDS de código abierto (OSSEC) es un HIDS de código abierto que utiliza un servidor de administración central y agentes que se instalan en los hosts que se deben monitorear.

8. En el firewall de Windows, ¿cuando se aplica el perfil de Dominio?

  • cuando el host se conecta con una red aislada de Internet a través de otro dispositivo de seguridad
  • cuando el host tiene acceso a Internet
  • cuando el host revisa correos electrónicos de un servidor de correo electrónico empresarial
  • cuando el host está conectado con una red confiable, como una red empresarial interna
Explique: El perfil de dominio en la configuración del firewall de Windows se utiliza para las conexiones con una red confiable, como una red empresarial, que, según se supone, tiene una infraestructura de seguridad adecuada.

9. ¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?

  • Es un sistema sin agentes que analiza los archivos en un host en busca de posible malware.
  • Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware.
  • Identifica ataques potenciales y envía alertas, pero no detiene el tráfico.
  • Combina las funcionalidades de aplicaciones antimalware con protección de firewall.
Explique: Un HIDS es una aplicación de seguridad integral que combina las funcionalidades de las aplicaciones antimalware con la protección de un firewall. Un HIDS detecta malware y, además, impide su ejecución. Puesto que el HIDS se ejecuta directamente en el host, se considera un sistema basado en agente.

10. De acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?

  • superficie de ataque de Internet
  • superficie de ataque humano
  • superficie de ataque del software
  • superficie de ataque de la red
Explique: El SANS Institute describe tres componentes de la superficie de ataque:

Superficie de ataque de la red – el ataque aprovecha las vulnerabilidades en las redes.
Superficie de Ataque de Software – El ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
Superficie de Ataque Humana – El ataque aprovecha las debilidades en el comportamiento del usuario.

11. ¿Cuál de estas afirmaciones describe el término superficie de ataque?

  • Es la interfaz de red en la que se originan los ataques.
  • Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
  • Es la cantidad total de ataques que sufre una organización en el término de un día.
  • Es el grupo de hosts que sufre el mismo ataque.
Explique: Una superficie de ataque es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante. La superficie de ataque puede consistir en puertos abiertos en servidores o hosts, software que se ejecuta en servidores con contacto con Internet, protocolos de redes inalámbricas e incluso usuarios.

12. De acuerdo con el Instituto SANS, ¿qué superficie de ataque incluye el uso de ingeniería social?

  • superficie de ataque de la red
  • superficie de ataque humano
  • superficie de ataque del software
  • superficie de ataque de Internet
Explique: El SANS Institute describe tres componentes de la superficie de ataque:

Superficie de ataque de la red – el ataque aprovecha las vulnerabilidades en las redes.
Superficie de Ataque de Software – El ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
Superficie de Ataque Humana – El ataque aprovecha las debilidades en el comportamiento del usuario.

13. ¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?

  • listas negras
  • listas blancas
  • determinación de modelos de referencia
  • servicios
Explique: Las listas negras pueden utilizarse en un sistema local o actualizarse en dispositivos de seguridad, como un firewall. Las listas negras pueden ingresarse manualmente u obtenerse de un sistema de seguridad centralizado. Las listas negras son aplicaciones que no se ejecutan porque suponen un riesgo de seguridad para el sistema individual y, potencialmente, para la empresa.

14. ¿Qué puede hacer para garantizar que el software operativo de la red permanezca seguro?

  • Elija tres respuestas correctas
  • Implementar estándares de clasificación de datos.
  • Instale parches y actualizaciones periódicamente
  • Realizar pruebas de software previas al lanzamiento
  • Desarrollar una política para abordar las actualizaciones del sistema operativo y el software de aplicaciones.
Explique: Para proteger los sistemas operativos contra amenazas, se deben implementar políticas que aborden las actualizaciones del sistema de aplicaciones y del sistema operativo para que los parches y las actualizaciones del sistema operativo se instalen regularmente.

15. ¿Qué tipo de tecnología puede evitar que el software malicioso muestre anuncios emergentes no deseados en un dispositivo?

  • Protección antivirus de próxima generación
  • Protección contra programas publicitarios
  • Protección contra spyware
Explique: La protección de adware es un software que se puede instalar en un sistema informático para evitar que aparezcan anuncios emergentes.

16. ¿Qué tipo de cerradura se recomienda para asegurar una puerta de oficina?

  • Bloqueo de entrada con llave
  • Jaula de seguridad
  • Cable de seguridad
  • Bloqueo de cifrado
Explique: Un bloqueo de entrada con llave que requiere una llave física es el bloqueo más común y recomendado para asegurar una puerta de oficina.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax