Introducción a la Ciberseguridad Módulo 4 Cuestionario Respuestas

Última actualización: septiembre 21, 2022

Protegiendo a la organización – Introducción a la Ciberseguridad Módulo 4 Cuestionario Preguntas y Respuestas Español

Protegiendo a la organización Módulo 4 Cuestionario Preguntas y Respuestas Español

1. ¿Cuál de las siguientes herramientas se puede utilizar para proporcionar una lista de puertos abiertos en dispositivos de red?

  • Whois
  • Nmap
  • Ping
  • Tracert

2. ¿Qué nombre se le da a un dispositivo que controla o filtra el tráfico que entra o sale de la red?

  • IPS
  • Firewall
  • VPN
  • Router

3. ¿Cuál de las siguientes herramientas puede realizar análisis de puertos y tráfico en tiempo real, y también puede detectar escaneos de puertos, huellas dactilares y ataques de desbordamiento de búfer?

  • Nmap
  • NetFlow
  • Snort
  • SIEM

4. ¿Cuál es la última etapa de la prueba penetración?

  • Mantener el acceso
  • Análisis e reportes
  • Recopilación de información de destino
  • Análisis

5. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido de los paquetes con firmas de ataques conocidas?

  • Nmap
  • NetFlow
  • IDS
  • Zenmap

6. El análisis basado en el comportamiento implica el uso de información de referencia para detectar ¿qué?

  • Anomalías
  • Vulnerabilidades
  • Riesgo
  • Puertas traseras

7. ¿Qué protocolo se utiliza para recopilar información sobre el tráfico que atraviesa una red?

  • NAT
  • Telnet
  • NetFlow
  • HTTPS

8. El proceso de gestión de riesgos consta de cuatro pasos. ¿Puede ponerlas en el orden correcto?

  • 1 – Encuadre el riesgo
  • 2 – Evaluar el riesgo
  • 3 – Responder al riesgo
  • 4 – Supervisar el riesgo

9. ¿Qué es un manual de estrategias de seguridad?

  • Una guía paso a paso sobre cómo llevar a cabo los procedimientos relacionados con TI
  • Una colección de consultas o informes repetibles que describen un proceso estandarizado para la detección y respuesta a incidentes
  • Una colección de alertas de seguridad, registros y datos históricos de la red

10. ¿Cuál es el objetivo principal de un equipo de respuesta a incidentes de seguridad cibernética (CSIRT)?

  • Proporcionar orientación sobre la implementación de salvaguardias y capacitación del personal
  • Para ayudar a las organizaciones de clientes a mejorar sus capacidades de gestión de incidentes
  • Para hacer cumplir el acceso a los recursos de la red mediante la creación de políticas de control basadas en roles.
  • Para ayudar a garantizar a la organización, la preservación del sistema y los datos mediante la realización de investigaciones sobre incidentes de seguridad informática

11. ¿Cuál es la definición correcta de gestión de riesgos?

  • El proceso de identificación y evaluación de riesgos para reducir el impacto de amenazas y vulnerabilidades.
  • El proceso de aceptar riesgos que no se pueden eliminar, mitigar o transferir
  • El proceso de identificar y evaluar el riesgo para determinar la gravedad de las amenazas
  • El proceso de transferencia de riesgos que no se pueden eliminar ni mitigar

12. «Con una planificación y consideración cuidadosas, algunos riesgos se pueden eliminar por completo». ¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

13. «Hoy en día, existen dispositivos de seguridad únicos que resolverán todas las necesidades de seguridad de red de una organización». ¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

14. ¿Cómo funcionan Cisco ISE y TrustSec?

  • Evitan que los datos confidenciales sean robados o se escapen de una red
  • Hacen cumplir el acceso a los recursos de la red mediante la creación de políticas de control de acceso basadas en roles.
  • Bloquean el tráfico de la red según una regla positiva o una coincidencia de firma
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax