Estado Terminado
Iniciado domingo, 12 de octubre de 2025, 01:53
Completado domingo, 12 de octubre de 2025, 01:57
Duración 3 mins 54 segundos
Calificación 10/10
Calificación 100 de un total de 100
Comentario de Congratulations, you passed!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos características de seguridad se incluyen solo en la última
generación de Firewall de aplicaciones web (Web Application Firewall -
WAF)? (Elija dos).
Pregunta 1Seleccione una o más de una:
Reputación de IP
Prevención de pérdida de datos (DLP)
Lista blanca de puertos
Detección de firma
Pregunta 2
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
¿Qué herramienta podría estar denegando el acceso a la página?
Pregunta 2Seleccione una:
Filtro del motor de búsqueda
Bloqueador de ventanas emergentes
Filtro web
Lista negra en tiempo real (RBL)
Pregunta 3
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Un ingeniero de seguridad quiere crear una política de grupo de navegación
para el endurecimiento de aplicaciones. ¿Qué dos funciones debe incluir la
política? (Elija dos).
Pregunta 3Seleccione una o más de una:
Habilitar el bloqueador de ventanas emergentes
Desactivar la actualización automática de aplicaciones
Borrar cookies al cerrar el navegador
Habilitar el almacenamiento de contraseñas
Pregunta 4
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos recomendaciones debería hacer a un jefe de seguridad para
bloquear los intentos de suplantación de identidad y sus efectos? (Elija dos).
Pregunta 4Seleccione una o más de una:
Instalar un Firewall de aplicaciones web (Web Application Firewall - WAF).
Implementar filtros de contenido de correo electrónico.
Impartir capacitación sobre concientización de ciberseguridad a los
usuarios.
Auditar la red.
Pregunta 5
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Por qué motivo un centro de datos podría tener un centro de recuperación
de desastres independiente?
Pregunta 5Seleccione una:
Para tener confidencialidad
Para tener perfectibilidad
Para tener alta disponibilidad
Para tener integridad
Pregunta 6
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué característica puede aportar una firma digital a un documento?
Pregunta 6Seleccione una:
No repudio
Claridad
Almacenamiento
Cifrado
Pregunta 7
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué producto es el más adecuado como primera línea de defensa para
prevenir los ataques de día cero?
Pregunta 7Seleccione una:
Firewall tradicional
Sandbox
Firewall de aplicaciones web (Web Application Firewall - WAF)
Control de acceso a la red (NAC)
Pregunta 8
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
Estado Terminado
Iniciado domingo, 12 de octubre de 2025, 01:53
Completado domingo, 12 de octubre de 2025, 01:57
Duración 3 mins 54 segundos
Calificación 10/10
Calificación 100 de un total de 100
Comentario de Congratulations, you passed!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos características de seguridad se incluyen solo en la última
generación de Firewall de aplicaciones web (Web Application Firewall -
WAF)? (Elija dos).
Pregunta 1Seleccione una o más de una:
Reputación de IP
Prevención de pérdida de datos (DLP)
Lista blanca de puertos
Detección de firma
Pregunta 2
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
¿Qué herramienta podría estar denegando el acceso a la página?
Pregunta 2Seleccione una:
Filtro del motor de búsqueda
Bloqueador de ventanas emergentes
Filtro web
Lista negra en tiempo real (RBL)
Pregunta 3
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Un ingeniero de seguridad quiere crear una política de grupo de navegación
para el endurecimiento de aplicaciones. ¿Qué dos funciones debe incluir la
política? (Elija dos).
Pregunta 3Seleccione una o más de una:
Habilitar el bloqueador de ventanas emergentes
Desactivar la actualización automática de aplicaciones
Borrar cookies al cerrar el navegador
Habilitar el almacenamiento de contraseñas
Pregunta 4
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos recomendaciones debería hacer a un jefe de seguridad para
bloquear los intentos de suplantación de identidad y sus efectos? (Elija dos).
Pregunta 4Seleccione una o más de una:
Instalar un Firewall de aplicaciones web (Web Application Firewall - WAF).
Implementar filtros de contenido de correo electrónico.
Impartir capacitación sobre concientización de ciberseguridad a los
usuarios.
Auditar la red.
Pregunta 5
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Por qué motivo un centro de datos podría tener un centro de recuperación
de desastres independiente?
Pregunta 5Seleccione una:
Para tener confidencialidad
Para tener perfectibilidad
Para tener alta disponibilidad
Para tener integridad
Pregunta 6
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué característica puede aportar una firma digital a un documento?
Pregunta 6Seleccione una:
No repudio
Claridad
Almacenamiento
Cifrado
Pregunta 7
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué producto es el más adecuado como primera línea de defensa para
prevenir los ataques de día cero?
Pregunta 7Seleccione una:
Firewall tradicional
Sandbox
Firewall de aplicaciones web (Web Application Firewall - WAF)
Control de acceso a la red (NAC)
Pregunta 8
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
Estado Terminado
Iniciado domingo, 12 de octubre de 2025, 01:53
Completado domingo, 12 de octubre de 2025, 01:57
Duración 3 mins 54 segundos
Calificación 10/10
Calificación 100 de un total de 100
Comentario de Congratulations, you passed!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos características de seguridad se incluyen solo en la última
generación de Firewall de aplicaciones web (Web Application Firewall -
WAF)? (Elija dos).
Pregunta 1Seleccione una o más de una:
Reputación de IP
Prevención de pérdida de datos (DLP)
Lista blanca de puertos
Detección de firma
Pregunta 2
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
¿Qué herramienta podría estar denegando el acceso a la página?
Pregunta 2Seleccione una:
Filtro del motor de búsqueda
Bloqueador de ventanas emergentes
Filtro web
Lista negra en tiempo real (RBL)
Pregunta 3
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Un ingeniero de seguridad quiere crear una política de grupo de navegación
para el endurecimiento de aplicaciones. ¿Qué dos funciones debe incluir la
política? (Elija dos).
Pregunta 3Seleccione una o más de una:
Habilitar el bloqueador de ventanas emergentes
Desactivar la actualización automática de aplicaciones
Borrar cookies al cerrar el navegador
Habilitar el almacenamiento de contraseñas
Pregunta 4
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos recomendaciones debería hacer a un jefe de seguridad para
bloquear los intentos de suplantación de identidad y sus efectos? (Elija dos).
Pregunta 4Seleccione una o más de una:
Instalar un Firewall de aplicaciones web (Web Application Firewall - WAF).
Implementar filtros de contenido de correo electrónico.
Impartir capacitación sobre concientización de ciberseguridad a los
usuarios.
Auditar la red.
Pregunta 5
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Por qué motivo un centro de datos podría tener un centro de recuperación
de desastres independiente?
Pregunta 5Seleccione una:
Para tener confidencialidad
Para tener perfectibilidad
Para tener alta disponibilidad
Para tener integridad
Pregunta 6
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué característica puede aportar una firma digital a un documento?
Pregunta 6Seleccione una:
No repudio
Claridad
Almacenamiento
Cifrado
Pregunta 7
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué producto es el más adecuado como primera línea de defensa para
prevenir los ataques de día cero?
Pregunta 7Seleccione una:
Firewall tradicional
Sandbox
Firewall de aplicaciones web (Web Application Firewall - WAF)
Control de acceso a la red (NAC)
Pregunta 8
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
¿Delante de qué componente de la red es la mejor posición de un Firewall
de aplicaciones web (Web Application Firewall - WAF)?
Pregunta 8Seleccione una:
Los servidores web
Los servidores de correo
Los puntos de acceso inalámbricos
El firewall de borde
Pregunta 9
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos tareas debe hacer un ingeniero de seguridad para proteger los
datos privados de una organización? (Elija dos).
Pregunta 9Seleccione una o más de una:
Configurar el protocolo simple de administración de red (SNMP) en todos los
switches.
Identificar la información confidencial y clasificarla.
Cifrar todos los documentos de la organización.
Identificar funciones, usuarios y políticas autorizadas.
Pregunta 10
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos medidas debe tomar una empresa para evitar los doxwares y los
leakwares? (Elija dos).
Pregunta 10Seleccione una o más de una:
Prevención de pérdida de datos (DLP)
Capacitación sobre concientización en ciberseguridad
Almacenamiento en la nube
Segmentación de la red
Bloques
Dashboard
Achievements
Biblioteca
Horario
Usted ha iniciado sesión como sergio mora (Salir)
¿Delante de qué componente de la red es la mejor posición de un Firewall
de aplicaciones web (Web Application Firewall - WAF)?
Pregunta 8Seleccione una:
Los servidores web
Los servidores de correo
Los puntos de acceso inalámbricos
El firewall de borde
Pregunta 9
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos tareas debe hacer un ingeniero de seguridad para proteger los
datos privados de una organización? (Elija dos).
Pregunta 9Seleccione una o más de una:
Configurar el protocolo simple de administración de red (SNMP) en todos los
switches.
Identificar la información confidencial y clasificarla.
Cifrar todos los documentos de la organización.
Identificar funciones, usuarios y políticas autorizadas.
Pregunta 10
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos medidas debe tomar una empresa para evitar los doxwares y los
leakwares? (Elija dos).
Pregunta 10Seleccione una o más de una:
Prevención de pérdida de datos (DLP)
Capacitación sobre concientización en ciberseguridad
Almacenamiento en la nube
Segmentación de la red
Bloques
Dashboard
Achievements
Biblioteca
Horario
Usted ha iniciado sesión como sergio mora (Salir)
¿Delante de qué componente de la red es la mejor posición de un Firewall
de aplicaciones web (Web Application Firewall - WAF)?
Pregunta 8Seleccione una:
Los servidores web
Los servidores de correo
Los puntos de acceso inalámbricos
El firewall de borde
Pregunta 9
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos tareas debe hacer un ingeniero de seguridad para proteger los
datos privados de una organización? (Elija dos).
Pregunta 9Seleccione una o más de una:
Configurar el protocolo simple de administración de red (SNMP) en todos los
switches.
Identificar la información confidencial y clasificarla.
Cifrar todos los documentos de la organización.
Identificar funciones, usuarios y políticas autorizadas.
Pregunta 10
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué dos medidas debe tomar una empresa para evitar los doxwares y los
leakwares? (Elija dos).
Pregunta 10Seleccione una o más de una:
Prevención de pérdida de datos (DLP)
Capacitación sobre concientización en ciberseguridad
Almacenamiento en la nube
Segmentación de la red
Bloques
Dashboard
Achievements
Biblioteca
Horario
Usted ha iniciado sesión como sergio mora (Salir)