6.6.2 Módulo 6 – Prueba de Análisis y Respuesta a Incidentes e Informática Forense Digital Respuestas Español 1. Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas …
Read More »Recent Posts
5.4.2 Módulo 5 – Prueba de Administración de Riesgos y Controles de Seguridad respuestas
5.4.2 Módulo 5 – Prueba de Administración de Riesgos y Controles de Seguridad Respuestas Español 1. Una empresa de servicios de nube pública ofrece servicios de almacenamiento de datos a varios clientes. La empresa decide adquirir una póliza de seguro para cubrir la pérdida de datos debido a desastres naturales. …
Read More »4.4.2 Módulo 4 – Prueba de Vulnerabilidad de Dispositivos Finales respuestas
4.4.2 Módulo 4 – Prueba de Vulnerabilidad de Dispositivos Finales Respuestas Español 1. En un servidor de perfiles, ¿qué definir lo que una aplicación tiene permitido hacer o ejecutar en un servidor? Cuentas de usuario Puertos de escucha Cuentas de servicio Entorno de software 2. En las evaluaciones de la …
Read More »3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas respuestas
3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas Respuestas Español 1. ¿Cuál es la función principal de (ISC2)? para proporcionar un resumen semanal de artículos de noticias sobre seguridad informática para mantener una lista detallada de todos los ataques de día cero mantener una lista de Vulnerabilidades y Exposiciones …
Read More »2.5.2 Módulo 2 – Prueba sobre Pruebas de Seguridad de la Red respuestas
2.5.2 Módulo 2 – Prueba sobre Pruebas de Seguridad de la Red Respuestas Español 1. ¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener información sobre la red o el dispositivo objetivo? elaboración de informes planificación detección ataque 2. ¿Qué describe una característica de …
Read More »1.4.2 Módulo 1 – Prueba de Gestión y Cumplimiento respuestas
1.4.2 Módulo 1 – Prueba de Gestión y Cumplimiento Respuestas Español 1. ¿Cuál es la función de la Alianza de Seguridad en la Nube(CSA)? Garantiza el cumplimiento total de las normas ISO 27000. Proporciona orientación de seguridad a cualquier organización que utilice la computación en la nube. Produce una declaración …
Read More »11.3.2 Módulo 11 – Prueba de evaluación de alertas respuestas
11.3.2 Módulo 11 – Prueba de evaluación de alertas Respuestas Español 1. ¿Cuál es la herramienta de detección de intrusiones basada en host que se integra en Cebolla de seguridad? Snort Wireshark Sguil OSSEC 2. ¿Qué herramienta incluida en la Cebolla de Seguridad utiliza Snort para descargar automáticamente las nuevas …
Read More »10.4.2 Módulo 10 – Cuestionario de datos de seguridad de la red respuestas
10.4.2 Módulo 10 – Cuestionario de datos de seguridad de la red Respuestas Español 1. Un NIDS/NIPS ha identificado una amenaza. ¿Qué tipo de dato de seguridad se generará y enviará a un dispositivo de registro? estadística sesión alerta transacción 2. ¿Cuáles son las dos plataformas SIEM populares? (Elija dos …
Read More »9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos respuestas
9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos Respuestas Español 1. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso? El iFrame permite que el navegador cargue una página web de otra fuente. El atacante incrusta contenido malicioso en archivos empresariales. El atacante redirige el tráfico a un servidor DNS incorrecto. …
Read More »8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública respuestas
8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública Respuestas Español 1. ¿Cuál es el propósito del algoritmo DH? Respaldar la imposibilidad de negación de los datos Respaldar la confidencialidad de los datos de correo electrónico Cifrar el tráfico de datos después de que se establece una VPN Generar …
Read More »7.7.2 Módulo 7 – Prueba de seguridad en la nube respuestas
7.7.2 Módulo 7 – Prueba de seguridad en la nube Respuestas Español 1. ¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones). Clásico asimétrica utilizarse avanzado abierto 2. ¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden …
Read More »6.4.2 Módulo 6 – Prueba de firewalls basados en zonas respuestas
6.4.2 Módulo 6 – Prueba de firewalls basados en zonas Respuestas Español 1. ¿Qué enunciado describe una función de un firewall de políticas basado en zonas? No depende de las ACL. Utiliza una estructura de datos plana y no jerárquica que facilita la configuración y la solución de problemas. La …
Read More »5.3.2 Módulo 5 – Prueba de tecnologías de firewall respuestas
5.3.2 Módulo 5 – Prueba de tecnologías de firewall Respuestas Español 1. ¿Qué enunciado es una característica de un firewall de filtrado de paquetes? Examinan cada paquete en el contexto del estado de una conexión. Son susceptibles de suplantación de IP. Tienen un alto impacto en el rendimiento de la …
Read More »4.8.2 Módulo 4 – Prueba de listas de control de acceso respuestas
4.8.2 Módulo 4 – Prueba de listas de control de acceso Respuestas Español 1. Al aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente? tráfico que va desde la dirección IP de destino al router tráfico que sale del router y se dirige hacia el …
Read More »3.5.2 Módulo 3 – Prueba de control de acceso respuestas
3.5.2 Módulo 3 – Prueba de control de acceso Respuestas Español 1. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones). Firewalls para supervisar el tráfico Protección para supervisar las pantallas de seguridad Tarjetas de deslizamiento para permitir el acceso a un área …
Read More »