Estado Terminado
Iniciado sábado, 11 de octubre de 2025, 03:28
Completado sábado, 11 de octubre de 2025, 03:38
Duración 10 mins
Calificación 18/20
Calificación 90 de un total de 100
Comentario de Congratulations, you passed!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cuáles son los objetivos de la red de área amplia definida por software
(SD-WAN)? (Elija dos).
Pregunta 1Seleccione una o más de una:
Menor latencia
Menor calidad de servicio (QoS)
Mayor protección de datos
Mayor confiabilidad
Pregunta 2
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué red está dentro del perímetro de seguridad?
Pregunta 2Seleccione una:
La red de área amplia (WAN)
Solo la red de área local (LAN)
La zona desmilitarizada (DMZ)
La red de confianza
Pregunta 3
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Vea la siguiente presentación:
¿Qué revisará como mínimo el firewall al recibir el paquete de respuesta
del servidor?
Pregunta 3Seleccione una o más de una:
Nada cuando el paquete está cifrado
La 5-tuple del paquete
Si la política del firewall implícita está configurada para permitirlo
La tabla de sesiones del firewall
Pregunta 4
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cómo puede un arquitecto de seguridad controlar y proteger mejor el
tráfico horizontal en una zona desmilitarizada (DMZ)?
Pregunta 4Seleccione una:
Mediante la catalogación de tráfico
A través de la microsegmentación
A través del protocolo simple de administración de red (SNMP)
Mediante la administración de seguridad centralizada
Pregunta 5
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cómo puede un ingeniero de seguridad proteger el switching y los
puertos?
Pregunta 5Seleccione una:
Configurando el filtrado de Traducción de direcciones de red (NAT)
Configurando una puerta de enlace de la capa de aplicación
Configurando entradas de direcciones estáticas en la tabla de memoria
direccionable por contenido (CAM)
Configurando políticas de firewall
Pregunta 6
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Un arquitecto de seguridad quiere añadir en una red un dispositivo que
pueda comprender los protocolos de las capas de aplicación. ¿Qué
dispositivo se debería añadir?
Pregunta 6Seleccione una:
Un firewall con filtro de paquetes
Un firewall sin estado
Un Firewall de nueva generación (Next Generation Firewall - NGFW)
Un firewall de estado
Pregunta 7
Incorrecta
Puntúa 0 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué funciones necesarias se incluyen en el borde de servicio de acceso
seguro (SASE)? (Elija dos).
Pregunta 7Seleccione una o más de una:
Plataforma como servicio
Red como servicio
Seguridad como servicio
Software como servicio
Pregunta 8
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Al implementar la seguridad de confianza cero, ¿qué ventajas espera
obtener? (Elija dos).
Pregunta 8Seleccione una o más de una:
Una zona de confianza definida
No se necesita la microsegmentación
La confianza debe demostrarse
Restricciones más estrictas para acceder a los recursos
Pregunta 9
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué faltaba en la primera generación de sandbox? (Elija dos).
Pregunta 9Seleccione una o más de una:
Detección de ataques de día cero
Automatización e inteligencia artificial
Un entorno aislado para probar archivos desconocidos
Integración fácil con otros dispositivos de seguridad
Pregunta 10
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué ofrece el borde de servicio de acceso seguro (SASE) a los usuarios
remotos fuera de la red en comparación con los usuarios en la red?
Pregunta 10Seleccione una:
Análisis en tiempo real de las alertas de seguridad
Diferentes credenciales de inicio de sesión para acceder a distintos
sistemas
Mejores actualizaciones de software incluyendo parches de seguridad
Las mismas políticas de seguridad sin importar su ubicación
Pregunta 11
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué implementación debe hacer un arquitecto de seguridad para limitar
las amenazas en una red? (Elija dos).
Pregunta 11Seleccione una o más de una:
Confianza cero
Segmentación de la red
Administración de red centralizada
Red de área amplia definida por software (SD-WAN)
Pregunta 12
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cuáles son las ventajas de que un banco adopte un Next-Generation
Firewall (NGFW) para proteger su red? (Elija dos).
Pregunta 12Seleccione una o más de una:
El aprendizaje automático configura automáticamente la
microsegmentación.
Una inteligencia artificial ejecuta todos los puntos de seguridad.
Se puede hacer un análisis más detallado con un sandbox.
El contenido malicioso se revisa mediante inspección profunda de paquetes
(DPI).
Pregunta 13
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Por qué debería un usuario preferir un protocolo de seguridad a otro que
no es seguro?
Pregunta 13Seleccione una:
Añade confidencialidad.
Proporciona calidad de servicio (QoS).
Proporciona menor latencia.
Añade segmentación.
Pregunta 14
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cómo se podría filtrar el tráfico en el perímetro de seguridad? (Elija dos).
Pregunta 14Seleccione una o más de una:
Registrando el tráfico entrante
Filtrado en la capa de transporte
Actuando como puerta de enlace de la capa de aplicación
Mediante la catalogación de tráfico
Pregunta 15
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué protocolos debe desactivar un ingeniero de seguridad para el acceso
de administración? (Elija dos).
Pregunta 15Seleccione una o más de una:
Protocolo de transferencia de hipertexto (HTTP)
Protocolo de transferencia segura de hipertexto (HTTPS)
Telnet
Protocolo Secure Shell (SSH)
Pregunta 16
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Qué aportan las extensiones multipropósito de correo de Internet (MIME )
en cuanto a seguridad? (Elija dos).
Pregunta 16Seleccione una o más de una:
Repudio con conexión privada
Confidencialidad con cifrado
Integridad con acceso remoto
Autenticación con firma digital
Pregunta 17
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cuáles son las dos funciones principales del borde de servicio de acceso
seguro (SASE)? (Elija dos).
Pregunta 17Seleccione una o más de una:
Prevención de pérdida de datos
Protocolo simple de administración de red (SNMP)
Acceso a la red de confianza cero
Catalogación de tráfico
Pregunta 18
Incorrecta
Puntúa 0 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
Un arquitecto de seguridad debe implantar el modelo de confianza cero en
una red. ¿Qué métodos podría aplicar el arquitecto? (Elija dos).
Pregunta 18Seleccione una o más de una:
El método de Kubernetes
Catalogación de tráfico
Administración de acceso privilegiado
El método de Kipling
Pregunta 19
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Por qué debe un ingeniero de seguridad proteger un switch? (Elija dos).
Pregunta 19Seleccione una o más de una:
El acceso de administración solo está disponible a través de la red de área
local virtual (VLAN) predeterminada.
El acceso de administración solo está disponible a través de la dirección de
control de acceso a medios (MAC) predeterminada.
De manera predeterminada, la autenticación de puertos no está
configurada.
De manera predeterminada, un switch es vulnerable a las tormentas de
difusión.
Pregunta 20
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Por qué un arquitecto de seguridad segmentaría una red? (Elija dos).
Pregunta 20Seleccione una o más de una:
Para ampliar el ámbito de regulaciones a toda la red
Para limitar los ataques al segmento específico sin contaminar toda la red
Para reducir las congestiones de red y las difusiones
Para facilitar el acceso a la administración mediante una conexión a cada
dispositivo de la red