Última actualización: abril 1, 2022
1. En un servidor de perfiles, ¿qué define lo que una aplicación tiene permitido hacer o ejecutar en un servidor?
- Cuentas de usuario
- Cuentas de servicio
- Puertos de escucha
- Entorno de software
2. ¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?
- Madurez del código del ataque
- Impacto
- Base modificada
- Fortaleza de un ataque
- Métricas de explotabilidad – características del exploit, como el vector, la complejidad y la interacción del usuario requerida por el exploit.
- Métricas de impacto – Los impactos del exploit enraizados en la tríada CIA de confidencialidad, integridad y disponibilidad.
3. ¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?
- Es la comparación entre el malware conocido y los riesgos del sistema.
- Es la detección de malware contra un centro de investigación de vulnerabilidades central.
- Es la identificación de amenazas y vulnerabilidades, y el establecimiento de su correspondencia.
- Es el aviso emitido por un centro de investigación de vulnerabilidades.
4. Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe el tipo de servicio que una aplicación tiene permitido ejecutar en el servidor?
- Entorno de software
- Puerto de escucha
- Cuenta de usuario
- Cuenta de servicio
- Puertos de escucha – Los demonios y puertos TCP y UDP que pueden abrirse en el servidor
- Cuentas de usuario – Los parámetros que definen el acceso y el comportamiento de los usuarios
- Cuentas de servicio – Las definiciones del tipo de servicio que una aplicación puede ejecutar en un servidor
- Entorno de software – las tareas, procesos y aplicaciones que pueden ejecutarse en el servidor.
5. ¿Cuáles son los pasos del ciclo de vida de la gestión de vulnerabilidades?
- descubrir, priorizar activos, evaluar, informar, corregir, verificar
- identificar, proteger, detectar, responder, recuperar
- detectar, analizar, recuperar, responder
- plan, hacer, actuar, comprobar
- Descubrir
- Priorizar activos
- Evaluar
- Reportar
- Remediar
- Verificar
6. ¿Qué función de gestión de seguridad se ocupa del inventario y control de las configuraciones de hardware y software de los sistemas?
- Administración de recursos
- gestión de riesgos
- Administración de vulnerabilidades
- Administración de la configuración
7. Para hacer frente a un riesgo identificado, ¿qué estrategia pretende disminuir el riesgo adoptando medidas para reducir la vulnerabilidad?
- Evitar riesgos
- Distribución compartida de riesgos
- Reducción de riesgos
- Retención de riesgos
- Evitar el riesgo – Detener la realización de las actividades que generan riesgo.
- Reducción de riesgos – disminuya el riesgo tomando medidas para reducir la vulnerabilidad.
- Riesgo compartido – Transfiera parte del riesgo a otras partes.
- Retención de riesgos – Acepte el riesgo y sus consecuencias.
8. ¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?
- Priorizar recursos
- Evaluar
- Detectar
- Remediar
- Descubrir – inventariar todos los activos en la red e identificar los detalles del host, incluidos los sistemas operativos y los servicios abiertos para identificar vulnerabilidades
- Priorizar los activos – categorizar los activos en grupos o unidades de negocio y asignar un valor comercial a los grupos de activos en función de su importancia para las operaciones comerciales
- Evaluar – determinar un perfil de riesgo de referencia para eliminar los riesgos en función de la criticidad de los activos, las amenazas de vulnerabilidad y la clasificación de activos.
- Informe – mida el nivel de riesgo comercial asociado con sus activos de acuerdo con sus políticas de seguridad. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.
- Remediar – priorice según el riesgo empresarial y corrija las vulnerabilidades en orden de riesgo
- Verificar – verifique que las amenazas se hayan eliminado mediante auditorías de seguimiento
9. ¿Cuáles son las funciones básicas del NIST Cybersecurity Framework?
- identificación, evaluación, planificación de respuestas, implementación, evaluación de resultados
- descubrir, priorizar activos, evaluar, informar, remediar, verificar
- plan, hacer, actuar, comprobar
- identificar, proteger, detectar, responder, recuperar
- Identificar
- Proteger
- Detectar
- Responder
- Recuperar
10. ¿Qué función de gestión de la seguridad se ocupa de la implementación de sistemas que rastrean la ubicación y configuración de los dispositivos y software en red en una empresa?
- Administración de recursos
- Administración de vulnerabilidades
- Administración de la configuración
- Gestión de riesgos
11. Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?
- Rendimiento total
- Puertos utilizados
- Espacio de direcciones para activos críticos
- Duración de la sesión
- Rendimiento total – la cantidad de datos que pasan de una fuente determinada a un destino determinado en un período de tiempo determinado.
- Duración de la sesión – el tiempo entre el establecimiento de un flujo de datos y su terminación.
- Puertos utilizados – una lista de procesos TCP o UDP que están disponibles para aceptar datos
- Espacio de direcciones de activos críticos – las direcciones IP o la ubicación lógica de sistemas o datos esenciales
12. ¿Qué clase de métrica en el Grupo de métricas base de CVSS define las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?
- Madurez del código del ataque
- Impacto
- Fortaleza de un ataque
- Base modificada
- Métricas de explotabilidad – características del exploit, como el vector, la complejidad y la interacción del usuario requerida por el exploit.
- Métricas de impacto – Los impactos del exploit enraizados en la tríada CIA de confidencialidad, integridad y disponibilidad.