0% encontró este documento útil (0 votos)
54 vistas17 páginas

2

lolo 2

Cargado por

wladyro18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
54 vistas17 páginas

2

lolo 2

Cargado por

wladyro18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Estado Terminado

Iniciado sábado, 11 de octubre de 2025, 03:28


Completado sábado, 11 de octubre de 2025, 03:38
Duración 10 mins
Calificación 18/20
Calificación 90 de un total de 100
Comentario de Congratulations, you passed!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Cuáles son los objetivos de la red de área amplia definida por software
(SD-WAN)? (Elija dos).
Pregunta 1Seleccione una o más de una:

Menor latencia

Menor calidad de servicio (QoS)

Mayor protección de datos

Mayor confiabilidad

Pregunta 2
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué red está dentro del perímetro de seguridad?
Pregunta 2Seleccione una:

La red de área amplia (WAN)

Solo la red de área local (LAN)

La zona desmilitarizada (DMZ)

La red de confianza
Pregunta 3
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
Vea la siguiente presentación:

¿Qué revisará como mínimo el firewall al recibir el paquete de respuesta


del servidor?
Pregunta 3Seleccione una o más de una:

Nada cuando el paquete está cifrado

La 5-tuple del paquete

Si la política del firewall implícita está configurada para permitirlo

La tabla de sesiones del firewall

Pregunta 4
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Cómo puede un arquitecto de seguridad controlar y proteger mejor el
tráfico horizontal en una zona desmilitarizada (DMZ)?
Pregunta 4Seleccione una:

Mediante la catalogación de tráfico

A través de la microsegmentación

A través del protocolo simple de administración de red (SNMP)

Mediante la administración de seguridad centralizada

Pregunta 5
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta


Texto de la pregunta
¿Cómo puede un ingeniero de seguridad proteger el switching y los
puertos?
Pregunta 5Seleccione una:

Configurando el filtrado de Traducción de direcciones de red (NAT)

Configurando una puerta de enlace de la capa de aplicación

Configurando entradas de direcciones estáticas en la tabla de memoria


direccionable por contenido (CAM)

Configurando políticas de firewall

Pregunta 6
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
Un arquitecto de seguridad quiere añadir en una red un dispositivo que
pueda comprender los protocolos de las capas de aplicación. ¿Qué
dispositivo se debería añadir?
Pregunta 6Seleccione una:

Un firewall con filtro de paquetes

Un firewall sin estado

Un Firewall de nueva generación (Next Generation Firewall - NGFW)

Un firewall de estado

Pregunta 7
Incorrecta
Puntúa 0 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué funciones necesarias se incluyen en el borde de servicio de acceso
seguro (SASE)? (Elija dos).
Pregunta 7Seleccione una o más de una:

Plataforma como servicio


Red como servicio

Seguridad como servicio

Software como servicio

Pregunta 8
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
Al implementar la seguridad de confianza cero, ¿qué ventajas espera
obtener? (Elija dos).
Pregunta 8Seleccione una o más de una:

Una zona de confianza definida

No se necesita la microsegmentación

La confianza debe demostrarse

Restricciones más estrictas para acceder a los recursos

Pregunta 9
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué faltaba en la primera generación de sandbox? (Elija dos).
Pregunta 9Seleccione una o más de una:

Detección de ataques de día cero

Automatización e inteligencia artificial

Un entorno aislado para probar archivos desconocidos

Integración fácil con otros dispositivos de seguridad

Pregunta 10
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué ofrece el borde de servicio de acceso seguro (SASE) a los usuarios
remotos fuera de la red en comparación con los usuarios en la red?
Pregunta 10Seleccione una:

Análisis en tiempo real de las alertas de seguridad

Diferentes credenciales de inicio de sesión para acceder a distintos


sistemas

Mejores actualizaciones de software incluyendo parches de seguridad

Las mismas políticas de seguridad sin importar su ubicación

Pregunta 11
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué implementación debe hacer un arquitecto de seguridad para limitar
las amenazas en una red? (Elija dos).
Pregunta 11Seleccione una o más de una:

Confianza cero

Segmentación de la red

Administración de red centralizada

Red de área amplia definida por software (SD-WAN)

Pregunta 12
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Cuáles son las ventajas de que un banco adopte un Next-Generation
Firewall (NGFW) para proteger su red? (Elija dos).
Pregunta 12Seleccione una o más de una:
El aprendizaje automático configura automáticamente la
microsegmentación.

Una inteligencia artificial ejecuta todos los puntos de seguridad.

Se puede hacer un análisis más detallado con un sandbox.

El contenido malicioso se revisa mediante inspección profunda de paquetes


(DPI).

Pregunta 13
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Por qué debería un usuario preferir un protocolo de seguridad a otro que
no es seguro?
Pregunta 13Seleccione una:

Añade confidencialidad.

Proporciona calidad de servicio (QoS).

Proporciona menor latencia.

Añade segmentación.

Pregunta 14
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Cómo se podría filtrar el tráfico en el perímetro de seguridad? (Elija dos).
Pregunta 14Seleccione una o más de una:

Registrando el tráfico entrante

Filtrado en la capa de transporte

Actuando como puerta de enlace de la capa de aplicación


Mediante la catalogación de tráfico

Pregunta 15
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué protocolos debe desactivar un ingeniero de seguridad para el acceso
de administración? (Elija dos).
Pregunta 15Seleccione una o más de una:

Protocolo de transferencia de hipertexto (HTTP)

Protocolo de transferencia segura de hipertexto (HTTPS)

Telnet

Protocolo Secure Shell (SSH)

Pregunta 16
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué aportan las extensiones multipropósito de correo de Internet (MIME )
en cuanto a seguridad? (Elija dos).
Pregunta 16Seleccione una o más de una:

Repudio con conexión privada

Confidencialidad con cifrado

Integridad con acceso remoto

Autenticación con firma digital

Pregunta 17
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta


Texto de la pregunta
¿Cuáles son las dos funciones principales del borde de servicio de acceso
seguro (SASE)? (Elija dos).
Pregunta 17Seleccione una o más de una:

Prevención de pérdida de datos

Protocolo simple de administración de red (SNMP)

Acceso a la red de confianza cero

Catalogación de tráfico

Pregunta 18
Incorrecta
Puntúa 0 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
Un arquitecto de seguridad debe implantar el modelo de confianza cero en
una red. ¿Qué métodos podría aplicar el arquitecto? (Elija dos).
Pregunta 18Seleccione una o más de una:

El método de Kubernetes

Catalogación de tráfico

Administración de acceso privilegiado

El método de Kipling

Pregunta 19
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Por qué debe un ingeniero de seguridad proteger un switch? (Elija dos).
Pregunta 19Seleccione una o más de una:

El acceso de administración solo está disponible a través de la red de área


local virtual (VLAN) predeterminada.
El acceso de administración solo está disponible a través de la dirección de
control de acceso a medios (MAC) predeterminada.

De manera predeterminada, la autenticación de puertos no está


configurada.

De manera predeterminada, un switch es vulnerable a las tormentas de


difusión.

Pregunta 20
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Por qué un arquitecto de seguridad segmentaría una red? (Elija dos).
Pregunta 20Seleccione una o más de una:

Para ampliar el ámbito de regulaciones a toda la red

Para limitar los ataques al segmento específico sin contaminar toda la red

Para reducir las congestiones de red y las difusiones

Para facilitar el acceso a la administración mediante una conexión a cada


dispositivo de la red

También podría gustarte