0% encontró este documento útil (0 votos)
505 vistas10 páginas

Modulo 1 - 3

Cargado por

samantha.mx514
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
505 vistas10 páginas

Modulo 1 - 3

Cargado por

samantha.mx514
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

MODULO 1

Pregunta 1

Una organización experimentó varios incidentes que involucraron a empleados descargando


software no autorizado y usando sitios web no autorizados y dispositivos USB personales.

¿Qué medidas podría implementar la organización para manejar estas amenazas?

Elija tres respuestas correctas

Monitorear toda la actividad de los empleados

Utilice el contenido filtrado

Proporcionar una capacitación de concientización sobre seguridad.

Deshabilitar el acceso USB

Implementar una acción disciplinaria.

Ejecutar computadoras desde un servidor central en lugar de discos duros localizados

Pregunta 2

Los profesionales de ciberseguridad pueden tener acceso a datos confidenciales. ¿Qué factor
deben entender para ayudarles a tomar decisiones éticas informadas en relación con estos datos?

Leyes que rigen los datos

Asociaciones con terceros

Acuerdos con proveedores de la nube.

Un bono potencial

Pregunta 3

¿Qué logran las pruebas de penetración y los ejercicios del equipo rojo?

Proporcionan registros de auditoría para todas las conexiones TCP vigentes en un momento dado.

Proporcionan una lista de malware que ha penetrado correctamente el firewall.

Simule ataques para medir las capacidades de seguridad de una organización.

Proporcionan controles de auditoría para todas las conexiones NetBIOS realizadas.

Pregunta 4

¿Qué ley protege la información personal de los estudiantes en las escuelas?

COPPA
HIPAA

CIPA

Ley FERPA

Pregunta 5

¿Cuál es el objetivo principal de la gobernanza de la seguridad de TI?

Tomar decisiones para mitigar el riesgo

Para definir un conjunto de controles que una organización debe implementar

Proporcionar un conjunto de políticas y procedimientos para administrar datos confidenciales.

Proporcionar supervisión para garantizar que los riesgos se mitiguen adecuadamente.

Pregunta 6

¿La habilidad de llevar a cabo la revisión y evaluación altamente especializada de la información


entrante de ciberseguridad para determinar si es útil para la inteligencia está cubierta en qué
categoría del Marco de la Fuerza Laboral Nacional de Ciberseguridad?

Analizar

Disposición de seguridad

Proteger y defender

Supervisión y desarrollo

Pregunta 7

¿Cuál de los siguientes marcos identifica controles basados en la información más reciente sobre
ataques cibernéticos comunes y proporciona parámetros para diversas plataformas?

CSA

CEI

La Fuerza Laboral Nacional de Ciberseguridad Mala

YO ASI

Pregunta 8

¿Cuál de los siguientes principios utiliza el gobierno de los Estados Unidos en sus modelos de
control de acceso?

Separación de tareas

Vacaciones obligatorias

Necesito sable
Rotación de trabajo

Pregunta 9

Haga coincidir el rol de gobernanza de datos con la función correcta.

Categorías:

Supervisar la estrategia de protección de datos de una organización.

Procesa datos personales en nombre del controlador de datos

Garantizar el cumplimiento de las políticas y procedimientos.

Determinar las multas y medios del procesamiento de datos personales.

Implementa la clasificación y los controles de seguridad de los datos.

Opciones:

Propietario de los datos

Delegado de protección de datos

Procesador de datos

Controlador de datos

custodia de datos

Pregunta 10

¿A que ley federal puede un individuo ser sujeto si deliberadamente accede a una computadora
del gobierno sin permiso?

Calcetines tobilleros

GLBA

ECPMA

AFCAA

Pregunta 11

¿Qué ley protege la privacidad de la información personal de un empleado para que no se


comparta con terceros?

Calcetines tobilleros

FIRPA Mala

PCI DSS

GLBA

Pregunta 12
¿Cuál es la función de la Alianza de Seguridad en la Nube(CSA)?

Garantizar el cumplimiento total de las normas ISO 27000.

Produzca una declaración de aplicabilidad (SOA) que estipule los objetivos de control y los
controles de auditoría que se implementarán.

Audita los objetivos de la tríada de la CIA.

Proporciona orientación de seguridad a cualquier organización que utilice la computación en la


nube.

MODULO 2
Pregunta 1

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches


faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?

analizadores de paquetes

Analizadores de paquetes

Escáneres de vulnerabilidad

Decodificadores de contraseñas

Pregunta 2

¿Qué herramienta de prueba de red se utiliza para la auditoría y recuperación de contraseñas?

Neso

Metasploit

L0phtcrack

Superescaneo

Pregunta 3

¿Cuál es el propósito de la herramienta de prueba de red de Tripwire?

para proporcionar información sobre vulnerabilidades y ayudar en pruebas de penetración y


desarrollo de firmas de IDS Mala

para proporcionar auditoría y recuperación de contraseñas

para detectar el acceso no autorizado a la red cableada

para evaluar la configuración en comparación con las políticas establecidas, las mejores prácticas
recomendadas y los estándares de cumplimiento
para realizar un escaneo de vulnerabilidades

Pregunta 4

Una nueva persona se ha unido al equipo de operaciones de seguridad de una planta de


fabricación. ¿Cuál es un alcance común de responsabilidad para esta persona?

seguridad de datos en dispositivos host

seguridad física y lógica de todo el personal comercial

administrar operaciones de redundancia para todos los sistemas

mantenimiento diario de la seguridad de la red

Pregunta 5

La computadora portátil de un atacante está conectada a una red corporativa. El atacante está
examinando todo el tráfico de red que pasa por la tarjeta de interfaz de red. ¿Qué método de
reconocimiento de red describe este escenario?

equipo rojo equipo azul

recompensa por errores

Análisis de paquetes

ejercicio de penetración

Pregunta 6

¿Cuál enfoque proporciona herramientas automatizadas que permiten a una organización


recopilar datos sobre amenazas de seguridad de diversas fuentes?

Mapa n

NETCAT

REMONTARSE

Superescaneo

Pregunta 7

¿Qué describe una característica de los escaneos con credenciales?

Son menos invasivos que los escaneos sin credenciales.

Intentan aprovechar las vulnerabilidades e incluso pueden inutilizar el objetivo.

Devuelven menos falsos positivos y menos falsos negativos.

No se requieren nombres de usuario y contraseñas para proporcionar acceso autorizado a un


sistema.

Pregunta 8
Un administrador está solucionando problemas de resolución de nombres NetBIOS en una PC con
Windows. ¿Qué utilidad de línea de comandos se puede utilizar para hacer esto?

arpa

estado nbt

estadísticas de red

configuración ip

Pregunta 9

¿Cómo ayuda el escaneo de red (escaneo de red) a evaluar la seguridad de las operaciones?

Puede registrar actividad anormal.

Puede detectar puertos TCP abiertos en sistemas de red.

Puede simular ataques de origen maliciosos.

Puede detectar contraseñas débiles o en blanco.

Pregunta 10

¿Qué herramienta para probar la seguridad de la red tiene la capacidad de proporcionar detalles
sobre el origen de la actividad de la red sospechosa?

Cable trampa

Mapa zen

botón de opción sin marcar

SIEM

Superescaneo

Pregunta 11

¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener


información sobre la red o el dispositivo objetivo?

elaboración de informes

detección

planificacion

Ataque

Pregunta 12

¿Qué herramienta de exploración de red tiene funciones avanzadas que le permite utilizar hosts de
señuelo para enmascarar el origen del análisis?
Metasploit

Neso

Mapa n

Cable trampa

Pregunta 13

Se escuchó a un nuevo técnico decirles a sus colegas que se había descubierto una contraseña de
red segura a través de una búsqueda en sitios de redes sociales. ¿Qué técnica se utiliza para
adquirir la contraseña?

fuerza bruta

reconocimiento activo

desbordamiento de búfer

reconocimiento pasivo

hombre en el medio

MODULO 3
Pregunta 1

¿Cuál es la función principal de (ISC2)?

mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las
organizaciones de seguridad destacadas.

para proporcionar productos educativos neutrales a los proveedores y servicios profesionales

para proporcionar un resumen semanal de artículos de noticias sobre seguridad informática

para mantener una lista detallada de todos los ataques de día cero

Pregunta 2

¿Cuál es la función principal de SANS?

mantener una lista de vulnerabilidades y exposiciones comunes (CVE)

proporcionar productos educativos neutrales a los proveedores y servicios de carreras


profesionales
fomentar la cooperación y la coordinación en el intercambio de información, la prevención de
incidentes y la reacción rápida

mantener el Centro de Tormentas de Internet

Pregunta 3

¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?

Proporcionar productos educativos neutrales para proveedores y servicios profesionales a


profesionales de la industria de todo el mundo

Mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las
organizaciones de seguridad destacadas.

Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora
relacionadas con alertas, ataques y vulnerabilidades

Ofrecer advertencias y avisos sobre ciberamenazas 24X7, identificación de vulnerabilidades y


respuestas a incidentes

Pregunta 4

¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?

para ofrecer advertencias y avisos de amenazas cibernéticas 24x7, identificación de


vulnerabilidades, mitigación y respuesta a incidentes

Permitir que una variedad de equipos de respuesta a incidentes de seguridad informática


colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y las
estrategias de reacción rápida

Proporcionar productos educativos neutrales de proveedores y servicios profesionales a


profesionales de la industria de todo el mundo

Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora
relacionadas con alertas, ataques y vulnerabilidades

Pregunta 5

¿Qué servicio ofrece el Departamento de Seguridad Nacional de los Estados Unidos (DHS) que
permite el intercambio en tiempo real de indicadores de ciberamenazas entre el Gobierno Federal
de los Estados Unidos y el sector privado?

AIS

CVE

FireEye

STIX

Pregunta 6
¿Qué crea y mantiene la corporación MITRE?

TAXII

CVE

STIX

IOC

Pregunta 7

¿Qué estándar abierto de intercambio de información sobre amenazas especifica, captura,


caracteriza y comunica eventos y propiedades de las operaciones de red?

Talos

TAXII

MISP

CybOX

Pregunta 8

¿Cuál es el objetivo principal de una plataforma de inteligencia contra amenazas (TIP)?

Proporcionar una plataforma de operaciones de seguridad que integre y mejore diversas


herramientas de seguridad e inteligencia de amenazas

Proporcionar una especificación a un protocolo de la capa de aplicación que permite la


comunicación de CTI por HTTPS.

Proporcionar un esquema estandarizado para especificar, capturar, caracterizar y comunicar


eventos y propiedades de operaciones de red

Agregar los datos en un solo lugar y presentarlos en un formato comprensible y utilizable

Pregunta 9

¿Cómo detecta y previene FireEye los ataques zero-day (día cero)?

Aceptando sólo paquetes de datos encriptados que validan con respecto a sus valores hash
configurados

Detectando todas las etapas del ciclo de vida de un ataque con un motor sin firma que utiliza
análisis de ataques

Estableciendo un parámetro de autenticación antes de cualquier intercambio de datos

Manteniendo un análisis detallado de todos los virus y malware

Pregunta 10

¿Qué servicio proporciona el Grupo Cisco Talos?


recopilar información sobre las amenazas activas, existentes y emergentes.

impedir que el malware en línea afecte a los dispositivos del usuario

impedir que los virus afecten a los dispositivos del usuario final

análisis de actualizaciones en busca de código malicioso

También podría gustarte