Está en la página 1de 5

¡Felicitaciones! ¡Aprobaste!

Calificación recibida 100 %
Para Aprobar 80 % o más
Ir al siguiente elemento
1.
Pregunta 1
¿Qué es un vector de ataque?
1 / 1 punto
La clasificación del tipo de ataque
La dirección en la que va un ataque
Un mecanismo por el cual un atacante puede interactuar con tu red o tus sistemas.
La gravedad del ataque
Correcto
¡Buen trabajo! Un vector de ataque puede considerarse como cualquier ruta a través de la cual un
atacante puede interactuar con tus sistemas y tal vez llegue a atacarlos.

2.
Pregunta 2
¿Para qué nos sirve desactivar componentes innecesarios? Marca todas las opciones que correspondan.
1 / 1 punto
Reducir la superficie de ataque
Correcto
¡Exacto! Cada componente innecesario representa un posible vector de ataque. La superficie de ataque
es la suma de todos los vectores de ataque. Entonces, al deshabilitar los componentes innecesarios se
cierran los vectores de ataque, con lo cual se reduce la superficie de ataque.
Mejorar el desempeño
Hace más difícil el uso de un sistema
Cerrar los vectores de ataque
Correcto
¡Exacto! Cada componente innecesario representa un posible vector de ataque. La superficie de ataque
es la suma de todos los vectores de ataque. Entonces, al deshabilitar los componentes innecesarios se
cierran los vectores de ataque, con lo cual se reduce la superficie de ataque.

3.
Pregunta 3
¿Qué es una superficie de ataque?
1 / 1 punto
El alcance total de un ataque
La suma combinada de todos los vectores de ataque en un sistema o red
La carga útil del ataque
El objetivo o víctima de un ataque
Correcto
¡Sí! La superficie de ataque describe todas las formas posibles en que un atacante podría interactuar y
explotar las posibles vulnerabilidades en la red y en los sistemas conectados.

4.
Pregunta 4
¿Qué firewalls habría que implementar para una buena estrategia de defensa en profundidad?
1 / 1 punto
Sólo firewalls basados en host
Firewalls basados en host y en red
Ningún firewall
Sólo firewalls basados en red
Correcto
¡Así es! La defensa en profundidad implica varias capas de seguridad superpuestas. Por lo tanto, se
recomienda implementar firewalls basados en host y en red.

5.
Pregunta 5
¿Cuáles de las siguientes opciones permite el uso de un host de bastión? Marca todas las que
correspondan.
1 / 1 punto
Hacer cumplir medidas de seguridad más estrictas
Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el acceso restringido a redes o
sistemas más sensibles. Al tener un propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una supervisión y un registro más
detallados.
Tener una supervisión y un registro más detallados
Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el acceso restringido a redes o
sistemas más sensibles. Al tener un propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una supervisión y un registro más
detallados.
Ejecutar una amplia variedad de software de forma segura
Aplicar reglas de firewall más restrictivas
Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el acceso restringido a redes o
sistemas más sensibles. Al tener un propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una supervisión y un registro más
detallados.

6.
Pregunta 6
¿Qué beneficios aporta el registro centralizado? Marca todos los que correspondan.
1 / 1 punto
Permite un análisis más sencillo de los registros.
Correcto
¡Sí! El registro centralizado es realmente beneficioso, ya que puedes fortalecer el servidor del registro
para resistir los intentos de los atacantes que tratan de eliminar los registros para cubrir sus huellas. Al
mantener los registros en orden también se facilita el análisis de los registros agregados, ya que hay un
solo lugar para buscar, en lugar de tener sistemas de registro dispares separados.
Ayuda a proteger los registros contra su alteración o destrucción.
Correcto
¡Sí! El registro centralizado es realmente beneficioso, ya que puedes fortalecer el servidor del registro
para resistir los intentos de los atacantes que tratan de eliminar los registros para cubrir sus huellas. Al
mantener los registros en orden también se facilita el análisis de los registros agregados. ya que hay un
solo lugar para buscar, en lugar de tener sistemas de registro dispares separados.
Bloquea infecciones de malware.
Previene el robo de bases de datos.

7.
Pregunta 7
¿Cuáles son algunas de las deficiencias del software antivirus en la actualidad? Marca todas las que
correspondan.
1 / 1 punto
Es muy costoso.
Sólo protege contra virus.
Solo detecta malware, pero no protege contra él.
No puede proteger contra amenazas desconocidas.
Correcto
¡Increíble! El software antivirus opera a partir de una lista negra y bloquea a las entidades malas
conocidas. Esto significa que no puede bloquear el malware reciente que nunca antes se había visto.

8.
Pregunta 8
¿Por qué la lista blanca de código binario es una mejor opción que el software antivirus?
1 / 1 punto
No es mejor. En realidad es terrible.
Tiene menos impacto en el desempeño.
Es más económico.
Puede bloquear amenazas desconocidas o emergentes.
Correcto
¡Correcto! Al bloquear todo de forma predeterminada, la lista blanca de código binario puede
protegerte de las amenazas desconocidas que existen sin que esté al tanto de ellas.

9.
Pregunta 9
¿Contra qué protege la encriptación de disco completo? Marca todas las opciones que correspondan.
1 / 1 punto
Alteración de archivos del sistema
Correcto
¡Excelente trabajo! Con el contenido del disco encriptado, un atacante no podría recuperar los datos de
la unidad en caso de robo físico. Un atacante tampoco sería capaz de manipular o reemplazar archivos
del sistema con programas maliciosos.
Ataques de suplantación de IP
Infecciones de malware
Robo de datos
Correcto
¡Excelente trabajo! Con el contenido del disco encriptado, un atacante no podría recuperar los datos de
la unidad en caso de robo físico. Un atacante tampoco sería capaz de manipular o reemplazar archivos
del sistema con programas maliciosos.

10.
Pregunta 10
¿Cuál es el propósito de tener un depósito de claves de encriptación de disco?
1 / 1 punto
Protección contra el acceso no autorizado
Prevención del robo de datos
Proporcionar integridad de datos
Realizar recuperación de datos
Correcto
¡Sí! El depósito de clave permite que el disco se desbloquee si la frase de contraseña principal se olvida
o no está disponible por cualquier razón.

También podría gustarte