Última actualización: septiembre 21, 2022
Protegiendo a la organización – Introducción a la Ciberseguridad Módulo 4 Cuestionario Preguntas y Respuestas Español
Protegiendo a la organización Módulo 4 Cuestionario Preguntas y Respuestas Español
1. ¿Cuál de las siguientes herramientas se puede utilizar para proporcionar una lista de puertos abiertos en dispositivos de red?
- Whois
- Nmap
- Ping
- Tracert
2. ¿Qué nombre se le da a un dispositivo que controla o filtra el tráfico que entra o sale de la red?
- IPS
- Firewall
- VPN
- Router
3. ¿Cuál de las siguientes herramientas puede realizar análisis de puertos y tráfico en tiempo real, y también puede detectar escaneos de puertos, huellas dactilares y ataques de desbordamiento de búfer?
- Nmap
- NetFlow
- Snort
- SIEM
4. ¿Cuál es la última etapa de la prueba penetración?
- Mantener el acceso
- Análisis e reportes
- Recopilación de información de destino
- Análisis
5. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido de los paquetes con firmas de ataques conocidas?
- Nmap
- NetFlow
- IDS
- Zenmap
6. El análisis basado en el comportamiento implica el uso de información de referencia para detectar ¿qué?
- Anomalías
- Vulnerabilidades
- Riesgo
- Puertas traseras
7. ¿Qué protocolo se utiliza para recopilar información sobre el tráfico que atraviesa una red?
- NAT
- Telnet
- NetFlow
- HTTPS
8. El proceso de gestión de riesgos consta de cuatro pasos. ¿Puede ponerlas en el orden correcto?
- 1 – Encuadre el riesgo
- 2 – Evaluar el riesgo
- 3 – Responder al riesgo
- 4 – Supervisar el riesgo
9. ¿Qué es un manual de estrategias de seguridad?
- Una guía paso a paso sobre cómo llevar a cabo los procedimientos relacionados con TI
- Una colección de consultas o informes repetibles que describen un proceso estandarizado para la detección y respuesta a incidentes
- Una colección de alertas de seguridad, registros y datos históricos de la red
10. ¿Cuál es el objetivo principal de un equipo de respuesta a incidentes de seguridad cibernética (CSIRT)?
- Proporcionar orientación sobre la implementación de salvaguardias y capacitación del personal
- Para ayudar a las organizaciones de clientes a mejorar sus capacidades de gestión de incidentes
- Para hacer cumplir el acceso a los recursos de la red mediante la creación de políticas de control basadas en roles.
- Para ayudar a garantizar a la organización, la preservación del sistema y los datos mediante la realización de investigaciones sobre incidentes de seguridad informática
11. ¿Cuál es la definición correcta de gestión de riesgos?
- El proceso de identificación y evaluación de riesgos para reducir el impacto de amenazas y vulnerabilidades.
- El proceso de aceptar riesgos que no se pueden eliminar, mitigar o transferir
- El proceso de identificar y evaluar el riesgo para determinar la gravedad de las amenazas
- El proceso de transferencia de riesgos que no se pueden eliminar ni mitigar
12. «Con una planificación y consideración cuidadosas, algunos riesgos se pueden eliminar por completo». ¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
13. «Hoy en día, existen dispositivos de seguridad únicos que resolverán todas las necesidades de seguridad de red de una organización». ¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
14. ¿Cómo funcionan Cisco ISE y TrustSec?
- Evitan que los datos confidenciales sean robados o se escapen de una red
- Hacen cumplir el acceso a los recursos de la red mediante la creación de políticas de control de acceso basadas en roles.
- Bloquean el tráfico de la red según una regla positiva o una coincidencia de firma