Está en la página 1de 17

SIEM

¿Qué tres regulaciones de cumplimiento están patrocinadas por la industria y por la


legislación? (Elige tres.)

Seleccione uno o más:


Reglamento general de protección de datos (GDPR) 
Estándar de tarjeta de la industria de pago (PIC) 
Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)
Estándar de la industria de tarjetas de pago (PCI) 
Ley de Responsabilidad y Seguro de Portabilidad de Salud (HPIAA)

Pregunta 2
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Cuál fue el impulso para una mayor automatización y aprendizaje automático en los
dispositivos SIEM posteriores?

Seleccione uno:
Demanda para reducir los costos de MIS
Necesidad de mejorar la eficiencia de MIS
Escasez de personal capacitado 
Requisito para gestionar Big Data

Pregunta 3
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta
¿Qué hace SIEM principalmente?

Seleccione uno:
Conecte todas las herramientas de seguridad juntas en flujos de trabajo definidos
Administrar la información y las alertas de la red
Recopile, normalice y almacene eventos y alertas de registro 
Gestionar eventos y alertas de red

Pregunta 4
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué cumplimiento, si las empresas, los hospitales y otras organizaciones lo ignoran,


puede resultar en multas punitivas?

Seleccione uno:
Cumplir con las copias de seguridad automáticas y las comprobaciones de integridad
Cumpliendo con la normativa 
Cumplir con el análisis de comportamiento de usuarios y entidades (UEBA)
Cumplir con las comprobaciones de aprendizaje automático

Pregunta 5
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué función proporciona a SIEM una mayor visibilidad de toda la red?

Seleccione uno:
Analizar registros y alertas desde un solo panel de vidrio 
Descifrar alertas y registros cifrados
Cumpliendo con la normativa
Uso compartido de registros por IoT y BYOD

Getaways correos electrónicos

Pregunta 1
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué técnica utilizada por los actores de amenazas se conoce como phishing?

Seleccione uno:
Mensajes fraudulentos dirigidos a una función o persona específica dentro de una
organización.
Un atacante observa los sitios web que visita un grupo objetivo y los dirige a un sitio
web infectado.
Mensajes irrelevantes o inapropiados enviados por Internet a un gran número de
destinatarios.
Una práctica fraudulenta de enviar correos electrónicos que pretenden tener buena
reputación para robar información. 

Pregunta 2
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta
Además de un filtro de correo no deseado, ¿qué dos tecnologías suelen formar parte
de la puerta de enlace segura de correo electrónico (SEG)? (Escoge dos.)

Seleccione uno o más:


Salvadera 
Cortafuegos
Emulador de correo electrónico
Escáner antivirus 

Pregunta 3
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué técnica utilizada por un actor de amenazas se conoce como spam?

Seleccione uno:
Correos electrónicos armados que afirman provenir de un remitente legítimo
Mensajes irrelevantes o inapropiados enviados por Internet a un gran número de
destinatarios. 
Un atacante observa los sitios web que visita un grupo objetivo y los dirige a un sitio
web infectado.
Mensajes fraudulentos dirigidos a una función o persona específica dentro de una
organización.

Pregunta 4
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué método utilizó el primer filtro de spam para detener el spam?


Seleccione uno:
Comportamiento inusual detectado
Palabras o patrones específicos identificados 
Direcciones de correo electrónico ilegítimas detectadas
Correos electrónicos probados en un entorno de zona de pruebas

Pregunta 5
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué desafío hizo que la pasarela de correo electrónico segura (SEG) adoptara la
automatización y el aprendizaje automático?

Seleccione uno:
Retraso en la implementación del marco de políticas del remitente
Pérdida de datos
Éxito del cebo de clics
Volumen de ataques 

Conecte todas las herramientas de la pila de seguridad en flujos de trabajo


definidos
Examine la red y calcule un valor para representar la postura de seguridad.
Segmente la red según el tipo de dispositivo y la función del usuario
Detenga cualquier acción del usuario si excede sus permisos de red 

Pregunta 2
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Qué tres características son características del WAF de última generación? (Elige tres.)

Seleccione uno o más:


SPU
Defensa DDoS 
DLP 
Segmentación de la red
Reputación de la propiedad intelectual 

Pregunta 3
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué firewall se coloca entre una aplicación web e Internet?

Seleccione uno:
Cortafuegos perimetral
Firewall de aplicaciones web 
Cortafuegos de segmentación
Cortafuegos de filtro de paquetes

Pregunta 4
Incorrecto
0 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Qué evento fue el motivo del firewall de aplicaciones web (WAF)?

Seleccione uno:
El desarrollo del protocolo de transferencia de hipertexto 
El debut de la World Wide Web
La primera red de área amplia (WAN)
ARPANET se puso en línea

Pregunta 5
Incorrecto
0 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué característica nueva caracterizó a los WAF de segunda generación?

Seleccione uno:
Análisis de paquetes
Aprendizaje automático sin supervisión humana 
Bloqueo de puertos y protocolos
Heurísticas

Realimentación ¡Felicidades, pasaste!


Pregunta 1
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Qué evento fue el motivo del firewall de aplicaciones web (WAF)?

Seleccione uno:
El debut de la World Wide Web 
La primera red de área amplia (WAN)
ARPANET se puso en línea
El desarrollo del protocolo de transferencia de hipertexto

Pregunta 2
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué tres características son características del WAF de última generación? (Elige tres.)

Seleccione uno o más:


SPU
Reputación de la propiedad intelectual 
Segmentación de la red
Defensa DDoS 
DLP 

Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Qué tráfico de protocolo supervisa un firewall de aplicaciones web (WAF)?

Seleccione uno:
CLNP
IP
TCP
HTTP 

Pregunta 4
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué firewall se coloca entre una aplicación web e Internet?

Seleccione uno:
Cortafuegos de filtro de paquetes
Cortafuegos de segmentación
Firewall de aplicaciones web 
Cortafuegos perimetral

Pregunta 5
Correcto
1 puntos de 1

Pregunta de bandera
Texto de la pregunta

¿Qué acción puede realizar un WAF moderno?

Seleccione uno:
Segmente la red según el tipo de dispositivo y la función del usuario
Examine la red y calcule un valor para representar la postura de seguridad.
Detenga cualquier acción del usuario si excede sus permisos de red 
Conecte todas las herramientas de la pila de seguridad en flujos de trabajo definidos

FILTROS WEB

Realimentación ¡Felicidades, pasaste!


Pregunta 1
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué dos razones dieron lugar a los filtros web? (Escoge dos.)

Seleccione uno o más:


Los filtros web reducen el tráfico de la red.
Los filtros web promueven la educación.
Los filtros web mejoran la seguridad. 
Los filtros web detienen el contenido objetable. 

Pregunta 2
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta
¿Qué tarea pueden realizar otros tipos de filtros web?

Seleccione uno:
Categorizar contenido
Prueba de archivos en máquinas virtuales segregadas
Buscando contenido 
Facilitar el rendimiento del tráfico de la red

Pregunta 3
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué atributo describe mejor cómo funcionaban los primeros filtros web?

Seleccione uno:
El filtro web utiliza heurísticas.
Los filtros web se basan en roles.
Los filtros web se basan en reglas. 
Los filtros web utilizan análisis comparativo de big data.

Pregunta 4
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Por qué algunas personas se opusieron a los filtros web?

Seleccione uno:
Niegan enumerar ciertos sitios.
Censuraron la información. 
Carecían de configuraciones de filtro basadas en roles.
Interfirieron con el tráfico de correo electrónico.

Pregunta 5
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué dos acciones describen cómo funcionan los filtros web? (Escoge dos.)

Seleccione uno o más:


Los filtros web consultan una base de datos de actores de amenazas.
Los filtros web aplican análisis heurístico.
Los filtros web consultan listas de denegación de URL y listas de permisos. 
Los filtros web filtran sitios por palabras clave y contenido predefinido. 
Pregunta 1
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿A quién o qué imita FortiAI?

Seleccione uno:
Un analista de seguridad que investiga amenazas. 
Un firewall de aplicaciones web que protege las aplicaciones web.
Una caja de arena que identifica las amenazas de día cero.
Un SIEM recolectando y analizando registros.

Pregunta 2
Incorrecto
0 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Cuánto tiempo tarda FortiAI en realizar una investigación completa?

Seleccione uno:
Subsegundo
Diez a 30 minutos dependiendo de la complejidad del malware 
Unos 30 segundos
Varios minutos

Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Cuánto tiempo de entrenamiento necesita FortiAI para que sea productivo una vez
implementado?

Seleccione uno:
No se requiere entrenamiento 
Dos semanas
Una semana
Tres días

Pregunta 4
parcialmente correcto
0 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué personas encontrarían FortiAI como una valiosa adición? (Elige tres.)

Seleccione uno o más:


Especialista en escritorio de TI
Administrador de base de datos
Vicepresidente / Director de seguridad de TI 
Arquitecto de seguridad
CISO

Pregunta 5
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Qué tan grande es el mercado de 'detección y respuesta a amenazas' en el que


afectará FortiAI?

Seleccione uno:
$ 20 millones
Mil millones de dólares
$ 8.7 mil millones 
$ 100 millones

Pregunta 6
Incorrecto
0 puntos de 1

Pregunta de bandera

Texto de la pregunta

Completa la oración. “El modelo de aprendizaje de FortiAI se basa en ...

Seleccione uno:
Árbol forestal aleatorio ".
Aprendizaje automático." 
Probabilidad bayesiana ".
Redes neuronales profundas ".

Pregunta 7
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

Una vez implementado, ¿quién o qué ajusta el modelo de aprendizaje de FortiAI?

Seleccione uno:
FortiAI autoaprendizaje 
Analista de Fortinet SE o FortiGuard Labs
Analista de SecOps
CISO

Pregunta 8
Incorrecto
0 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Qué afirmación sobre FortiAI es correcta?

Seleccione uno:
FortiAI puede identificar, clasificar e investigar amenazas en menos de un segundo.
FortiAI reemplaza a FortiSandbox dentro del Security Fabric.
FortiAI y FortiSandbox comparten casos de uso, pero FortiAI tiene un aprendizaje
automático más avanzado. 
FortiAI se ofrece como una solución local y basada en la nube.

Pregunta 9
Correcto
1 puntos de 1
Pregunta de bandera

Texto de la pregunta

¿Qué alberga el modelo de aprendizaje sofisticado de FortiAI?

Seleccione uno:
En Virus Total
Dentro del propio producto 
En la nube pública
En el centro de datos local de un cliente

Pregunta 10
Correcto
1 puntos de 1

Pregunta de bandera

Texto de la pregunta

¿Para qué está diseñado el modelo de IA de FortiAI diseñado para resolver?

Seleccione uno:
Problemas complejos no lineales 
Problemas aritméticos simples
Relaciones matemáticas lineales
Problemas de palabras usando alfabetos

También podría gustarte