15.3.3 Evaluación de TCP y UDP Respuestas 1. ¿Qué protocolo opera en la capa de aplicación del modelo TCP/IP? IP TCP HTTP ICMP 2. ¿Cuál de las siguientes es una característica de UDP? Establece sesiones con un enlace de tres vías. Utiliza números de secuencia para reensamblar segmentos. Agrega 20 …
Read More »Recent Posts
14.4.3 Prueba de Enrutamiento Entre Redes Respuestas
14.4.3 Prueba de Enrutamiento Entre Redes Respuestas 1. ¿Qué información utilizan los routers para reenviar un paquete de datos hacia su destino? dirección IP de origen dirección IP de destino dirección de enlace de datos de origen dirección de enlace de datos de destino 2. Si el gateway predeterminado se …
Read More »13.3.3 Evaluación del Proceso ARP Respuestas
13.3.3 Evaluación del Proceso ARP Respuestas 1. ¿Cuál es la función del protocolo ARP? obtener una dirección IP automáticamente mapear un nombre de dominio a su dirección IP resolver una dirección IPv4 a una dirección MAC mantener una tabla de nombres de dominio con sus direcciones IP resueltas 2. ¿Qué …
Read More »12.3.3 Prueba de puertas de enlace a otras redes Respuestas
12.3.3 Prueba de puertas de enlace a otras redes Respuestas 1. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se enviará el paquete? El paquete se enviará primero a la puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta …
Read More »6.6.2 Módulo 6 – Prueba de Análisis y Respuesta a Incidentes e Informática Forense Digital respuestas
6.6.2 Módulo 6 – Prueba de Análisis y Respuesta a Incidentes e Informática Forense Digital Respuestas Español 1. Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas …
Read More »5.4.2 Módulo 5 – Prueba de Administración de Riesgos y Controles de Seguridad respuestas
5.4.2 Módulo 5 – Prueba de Administración de Riesgos y Controles de Seguridad Respuestas Español 1. Una empresa de servicios de nube pública ofrece servicios de almacenamiento de datos a varios clientes. La empresa decide adquirir una póliza de seguro para cubrir la pérdida de datos debido a desastres naturales. …
Read More »4.4.2 Módulo 4 – Prueba de Vulnerabilidad de Dispositivos Finales respuestas
4.4.2 Módulo 4 – Prueba de Vulnerabilidad de Dispositivos Finales Respuestas Español 1. En un servidor de perfiles, ¿qué definir lo que una aplicación tiene permitido hacer o ejecutar en un servidor? Cuentas de usuario Puertos de escucha Cuentas de servicio Entorno de software 2. En las evaluaciones de la …
Read More »3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas respuestas
3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas Respuestas Español 1. ¿Cuál es la función principal de (ISC2)? para proporcionar un resumen semanal de artículos de noticias sobre seguridad informática para mantener una lista detallada de todos los ataques de día cero mantener una lista de Vulnerabilidades y Exposiciones …
Read More »2.5.2 Módulo 2 – Prueba sobre Pruebas de Seguridad de la Red respuestas
2.5.2 Módulo 2 – Prueba sobre Pruebas de Seguridad de la Red Respuestas Español 1. ¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener información sobre la red o el dispositivo objetivo? elaboración de informes planificación detección ataque 2. ¿Qué describe una característica de …
Read More »1.4.2 Módulo 1 – Prueba de Gestión y Cumplimiento respuestas
1.4.2 Módulo 1 – Prueba de Gestión y Cumplimiento Respuestas Español 1. ¿Cuál es la función de la Alianza de Seguridad en la Nube(CSA)? Garantiza el cumplimiento total de las normas ISO 27000. Proporciona orientación de seguridad a cualquier organización que utilice la computación en la nube. Produce una declaración …
Read More »11.3.2 Módulo 11 – Prueba de evaluación de alertas respuestas
11.3.2 Módulo 11 – Prueba de evaluación de alertas Respuestas Español 1. ¿Cuál es la herramienta de detección de intrusiones basada en host que se integra en Cebolla de seguridad? Snort Wireshark Sguil OSSEC 2. ¿Qué herramienta incluida en la Cebolla de Seguridad utiliza Snort para descargar automáticamente las nuevas …
Read More »10.4.2 Módulo 10 – Cuestionario de datos de seguridad de la red respuestas
10.4.2 Módulo 10 – Cuestionario de datos de seguridad de la red Respuestas Español 1. Un NIDS/NIPS ha identificado una amenaza. ¿Qué tipo de dato de seguridad se generará y enviará a un dispositivo de registro? estadística sesión alerta transacción 2. ¿Cuáles son las dos plataformas SIEM populares? (Elija dos …
Read More »9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos respuestas
9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos Respuestas Español 1. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso? El iFrame permite que el navegador cargue una página web de otra fuente. El atacante incrusta contenido malicioso en archivos empresariales. El atacante redirige el tráfico a un servidor DNS incorrecto. …
Read More »8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública respuestas
8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública Respuestas Español 1. ¿Cuál es el propósito del algoritmo DH? Respaldar la imposibilidad de negación de los datos Respaldar la confidencialidad de los datos de correo electrónico Cifrar el tráfico de datos después de que se establece una VPN Generar …
Read More »7.7.2 Módulo 7 – Prueba de seguridad en la nube respuestas
7.7.2 Módulo 7 – Prueba de seguridad en la nube Respuestas Español 1. ¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones). Clásico asimétrica utilizarse avanzado abierto 2. ¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden …
Read More »