Última actualización: abril 1, 2022
1. ¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?
- basado en heurística
- basado en routing
- basado en comportamientos
- basado en firmas
- basado en firmas – Este enfoque reconoce diversas características de archivos de malware conocidos.
- basado en heurística – Este enfoque reconoce características generales que comparten diversos tipos de malware.
- basado en comportamientos – por medio del análisis de actividades sospechosas
2. En la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?
- herramientas contra suplantación de identidad
- detección y prevención de intrusiones
- telemetría
- navegación segura
3. ¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?
- velocidad del procesamiento de CPU
- ancho de banda de red
- almacenamiento de datos
- computación en la nube
4. ¿Cuál de estas afirmaciones describe el término superficie de ataque?
- Es la cantidad total de ataques que sufre una organización en el término de un día.
- Es el grupo de hosts que sufre el mismo ataque.
- Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
- Es la interfaz de red en la que se originan los ataques.
5. ¿Cuál HIDS es un producto basado en código abierto?
- Cisco AMP
- AlienVault USM
- OSSEC
- Tripwire
6. ¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?
- firewall
- switch
- estación de trabajo
- servidor
7. De acuerdo con el Instituto SANS, ¿qué superficie de ataque incluye el uso de ingeniería social?
- superficie de ataque humana
- superficie de ataque del software
- superficie de ataque de Internet
- superficie de ataque de la red
- Superficie de ataque de la red – el ataque aprovecha las vulnerabilidades en las redes.
- Superficie de Ataque de Software – el ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
- Superficie de Ataque Humana – el ataque aprovecha las debilidades en el comportamiento del usuario.
8. ¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?
- Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware.
- Combina las funcionalidades de aplicaciones antimalware con protección de firewall.
- Es un sistema sin agentes que analiza los archivos en un host en busca de posible malware.
- Identifica ataques potenciales y envía alertas, pero no detiene el tráfico.
9. ¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?
- listas negras
- servicios
- listas blancas
- determinación de modelos de referencia
10. En el firewall de Windows, ¿cuando se aplica el perfil de Dominio?
- cuando el host tiene acceso a Internet
- cuando el host está conectado con una red confiable, como una red empresarial interna
- cuando el host revisa correos electrónicos de un servidor de correo electrónico empresarial
- cuando el host se conecta con una red aislada de Internet a través de otro dispositivo de seguridad
11. De acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?
- superficie de ataque de Internet
- superficie de ataque del software
- superficie de ataque humano
- superficie de ataque de la red
- Superficie de ataque de la red – El ataque aprovecha las vulnerabilidades en las redes.
- Superficie de Ataque de Software – El ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
- Superficie de Ataque Humana – El ataque aprovecha las debilidades en el comportamiento del usuario.
12. ¿Qué afirmación describe la protección antivirus agent-less?
- Se realizan análisis antivirus en los hosts desde un sistema centralizado.
- La protección antivirus es proporcionada por el ISP.
- La protección antivirus es proporcionada por el router que está conectado a un servicio en la nube.
- Los sistemas antivirus basados en el host proporcionan protección antivirus sin agentes.