Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregunta 2
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Cuál fue el impulso para una mayor automatización y aprendizaje automático en los
dispositivos SIEM posteriores?
Seleccione uno:
Demanda para reducir los costos de MIS
Necesidad de mejorar la eficiencia de MIS
Escasez de personal capacitado
Requisito para gestionar Big Data
Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué hace SIEM principalmente?
Seleccione uno:
Conecte todas las herramientas de seguridad juntas en flujos de trabajo definidos
Administrar la información y las alertas de la red
Recopile, normalice y almacene eventos y alertas de registro
Gestionar eventos y alertas de red
Pregunta 4
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Cumplir con las copias de seguridad automáticas y las comprobaciones de integridad
Cumpliendo con la normativa
Cumplir con el análisis de comportamiento de usuarios y entidades (UEBA)
Cumplir con las comprobaciones de aprendizaje automático
Pregunta 5
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Analizar registros y alertas desde un solo panel de vidrio
Descifrar alertas y registros cifrados
Cumpliendo con la normativa
Uso compartido de registros por IoT y BYOD
Pregunta 1
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué técnica utilizada por los actores de amenazas se conoce como phishing?
Seleccione uno:
Mensajes fraudulentos dirigidos a una función o persona específica dentro de una
organización.
Un atacante observa los sitios web que visita un grupo objetivo y los dirige a un sitio
web infectado.
Mensajes irrelevantes o inapropiados enviados por Internet a un gran número de
destinatarios.
Una práctica fraudulenta de enviar correos electrónicos que pretenden tener buena
reputación para robar información.
Pregunta 2
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Además de un filtro de correo no deseado, ¿qué dos tecnologías suelen formar parte
de la puerta de enlace segura de correo electrónico (SEG)? (Escoge dos.)
Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Correos electrónicos armados que afirman provenir de un remitente legítimo
Mensajes irrelevantes o inapropiados enviados por Internet a un gran número de
destinatarios.
Un atacante observa los sitios web que visita un grupo objetivo y los dirige a un sitio
web infectado.
Mensajes fraudulentos dirigidos a una función o persona específica dentro de una
organización.
Pregunta 4
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Pregunta 5
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué desafío hizo que la pasarela de correo electrónico segura (SEG) adoptara la
automatización y el aprendizaje automático?
Seleccione uno:
Retraso en la implementación del marco de políticas del remitente
Pérdida de datos
Éxito del cebo de clics
Volumen de ataques
Pregunta 2
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué tres características son características del WAF de última generación? (Elige tres.)
Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Cortafuegos perimetral
Firewall de aplicaciones web
Cortafuegos de segmentación
Cortafuegos de filtro de paquetes
Pregunta 4
Incorrecto
0 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
El desarrollo del protocolo de transferencia de hipertexto
El debut de la World Wide Web
La primera red de área amplia (WAN)
ARPANET se puso en línea
Pregunta 5
Incorrecto
0 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Análisis de paquetes
Aprendizaje automático sin supervisión humana
Bloqueo de puertos y protocolos
Heurísticas
Texto de la pregunta
Seleccione uno:
El debut de la World Wide Web
La primera red de área amplia (WAN)
ARPANET se puso en línea
El desarrollo del protocolo de transferencia de hipertexto
Pregunta 2
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué tres características son características del WAF de última generación? (Elige tres.)
Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
CLNP
IP
TCP
HTTP
Pregunta 4
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Cortafuegos de filtro de paquetes
Cortafuegos de segmentación
Firewall de aplicaciones web
Cortafuegos perimetral
Pregunta 5
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Segmente la red según el tipo de dispositivo y la función del usuario
Examine la red y calcule un valor para representar la postura de seguridad.
Detenga cualquier acción del usuario si excede sus permisos de red
Conecte todas las herramientas de la pila de seguridad en flujos de trabajo definidos
FILTROS WEB
Pregunta de bandera
Texto de la pregunta
Pregunta 2
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué tarea pueden realizar otros tipos de filtros web?
Seleccione uno:
Categorizar contenido
Prueba de archivos en máquinas virtuales segregadas
Buscando contenido
Facilitar el rendimiento del tráfico de la red
Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué atributo describe mejor cómo funcionaban los primeros filtros web?
Seleccione uno:
El filtro web utiliza heurísticas.
Los filtros web se basan en roles.
Los filtros web se basan en reglas.
Los filtros web utilizan análisis comparativo de big data.
Pregunta 4
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Niegan enumerar ciertos sitios.
Censuraron la información.
Carecían de configuraciones de filtro basadas en roles.
Interfirieron con el tráfico de correo electrónico.
Pregunta 5
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Qué dos acciones describen cómo funcionan los filtros web? (Escoge dos.)
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Un analista de seguridad que investiga amenazas.
Un firewall de aplicaciones web que protege las aplicaciones web.
Una caja de arena que identifica las amenazas de día cero.
Un SIEM recolectando y analizando registros.
Pregunta 2
Incorrecto
0 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Subsegundo
Diez a 30 minutos dependiendo de la complejidad del malware
Unos 30 segundos
Varios minutos
Pregunta 3
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
¿Cuánto tiempo de entrenamiento necesita FortiAI para que sea productivo una vez
implementado?
Seleccione uno:
No se requiere entrenamiento
Dos semanas
Una semana
Tres días
Pregunta 4
parcialmente correcto
0 puntos de 1
Pregunta de bandera
Texto de la pregunta
Pregunta 5
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
$ 20 millones
Mil millones de dólares
$ 8.7 mil millones
$ 100 millones
Pregunta 6
Incorrecto
0 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Árbol forestal aleatorio ".
Aprendizaje automático."
Probabilidad bayesiana ".
Redes neuronales profundas ".
Pregunta 7
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
FortiAI autoaprendizaje
Analista de Fortinet SE o FortiGuard Labs
Analista de SecOps
CISO
Pregunta 8
Incorrecto
0 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
FortiAI puede identificar, clasificar e investigar amenazas en menos de un segundo.
FortiAI reemplaza a FortiSandbox dentro del Security Fabric.
FortiAI y FortiSandbox comparten casos de uso, pero FortiAI tiene un aprendizaje
automático más avanzado.
FortiAI se ofrece como una solución local y basada en la nube.
Pregunta 9
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
En Virus Total
Dentro del propio producto
En la nube pública
En el centro de datos local de un cliente
Pregunta 10
Correcto
1 puntos de 1
Pregunta de bandera
Texto de la pregunta
Seleccione uno:
Problemas complejos no lineales
Problemas aritméticos simples
Relaciones matemáticas lineales
Problemas de palabras usando alfabetos