Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para la seguridad de la red, los desafíos que han surgido como resultado de la
innovación digital rápida y disruptiva, conocemos como tal
Y por últimos recordar los ejemplo de Software como servicio o también conocido
como SaaS, Correo de Google Salesforce, y Netflix.
SD-WAN:
• No fidedigno
WAN es una red informática que abarca una gran área geográfica y normalmente
consta de dos o más LAN.
Los dos tipos de cortafuegos que pueden bloquear una conexión según el tipo de
aplicación son los
Una de las limitaciones de los firewalls de primera generación era que estos no
podían distinguir entre aplicaciones maliciosas y legítimas
La característica principal de los dispositivos sin cabeza estos son Dispositivos que
no pueden admitir un agente de seguridad de terceros
• Perfilar todos los dispositivos para identificar qué acceso deben tener
• Proporcionar acceso de red adecuado a los dispositivos
• Descubre todos los dispositivos en la red
Los desafíos de seguridad presentados por los dispositivos IoT para los
profesionales de seguridad de TI son que
Cuando el NAC se implementa por primera vez una de las primeras tareas que
realiza es:
Una de las deficiencias de las soluciones NAC es que algunas soluciones NAC
tienen un rendimiento inferior en entornos cableados, lo que crea una vulnerabilidad
de seguridad.
Las tres partes que participan en la autenticación de la red, según los estándares
IEEE 802.1X son
• Servidor de autenticación
• Autenticador
• dispositivo cliente
normalmente para unirse a una red pública, como una en una cafetería debemos
aceptar los términos legales para usar la red
Los dispositivos IoT son potenciales conductos de contagio ya que no se les puede
instalar el software de seguridad
Respuestas del cuestionario SOAR
¿Cuáles son las tres razones por las que se usa SOAR? (Elija tres.)
Seleccione uno o más:
¿Cuál es un caso de uso común para la implementación de SOAR por parte de los
clientes?
• Investigaciones de phishing*
¿Qué afirmación describe mejor SOAR?
EndPoint:
¿Qué tipo de malware redujo seriamente la eficacia del antivirus basado en firmas?
• Polimórfico
• Basado en firma
• Antivirus (AV)
• Protección de datos mediante encriptación
• Filtrado web
¿Por qué los actores de amenazas apuntan a los puntos finales en una red?
Wi-Fi
• IEEE 802.11
• ISO 5750
• regla 5-4-3
• 10Base-T
Pregunta 2: Cuando se introdujo el conmutador Ethernet, ¿qué beneficio
importante aportó a las redes?
• WPA4
• WPA
• WEP
• WPA2
Pregunta 4: ¿En qué año se produjo el surgimiento de la primera red
inalámbrica de acceso local?
• 1991
• 1988
• 1997
• 1985
Pregunta 5: ¿Qué significa WPA?
Seleccione uno:
Filtro WEB
• FortiCliente
• FortiAP
• FortiSIEM
• FortiGate
• FortiSandbox
Pregunta 2: ¿Los filtros web pueden proporcionar una experiencia de
navegación segura al bloquear qué tres amenazas? (Elige tres.)
• Solicitudes de DHCP
• software espía
• virus
• publicidad
Pregunta 3: ¿Cuáles son las dos cosas que hace un filtro web? (Escoge dos.)
• Fabricantes de dispositivos
• La empresa o persona que instala la aplicación.
• Gobiernos
• Las fuerzas del orden
Pregunta 5: ¿Qué método suelen utilizar los filtros web para bloquear sitios
web?
Seleccione uno:
• Categorización de contenido
• Buscando contenido
• Prueba de archivos en máquinas virtuales segregadas
• Facilitar el rendimiento del tráfico de red
Pregunta 8: ¿Cómo mejoraron los filtros web la seguridad informática?
Seleccione uno:
Seleccione uno:
Seleccione uno:
WAF:
• Software antivirus
• Cortafuegos de aplicaciones
• cortafuegos web
• filtro de internet
Pregunta 3: ¿Qué hacen los firewalls de aplicaciones web que no hacen los
firewalls perimetrales tradicionales?
• Les permite devolver resultados de búsqueda más rápido que con los
métodos de filtrado tradicionales.
• Les permite adaptarse a los atributos siempre cambiantes de las
amenazas.
• Les permite elegir la aplicación web más adecuada para una tarea
determinada.
• Les permite realizar análisis de comportamiento a la velocidad de
la máquina.
Pregunta 7: ¿Qué dos productos se pueden integrar con FortiWeb? (Escoge
dos.)
• FortiPhone
• FortiConnect
• FortiGate
• FortiFax
• FortiSandbox
Pregunta 8: ¿Qué acción puede realizar un WAF moderno?
Seleccione uno:
• UPE
• defensa DDoS
• DLP
• Segmentación de red
• reputación de PI
Pregunta 10: ¿Qué tráfico de protocolo supervisa un firewall de aplicaciones
web (WAF)?
Seleccione uno:
• HTTP
• CLNP
• IP
• TCP
Pregunta 11: ¿Qué característica nueva caracterizó a los WAF de segunda
generación?
Seleccione uno:
• Análisis de paquetes
• Aprendizaje automático sin supervisión humana
• Bloqueo de puertos y protocolos
• Heurística
SIEM:
• HIPAA
• PCI
• SPML
• XSLT
• RGPD
Pregunta 3: ¿Qué tres problemas resuelve SIEM? (Elige tres.)
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
Seleccione uno:
• Descifrar registros y alertas encriptados
• Aplicar controles de seguridad/
• Descifrar flujos de datos cifrados
• Esté atento a los indicadores conocidos de compromiso (IoC)
Seleccione uno:
Seleccione uno:
• Un atacante observa los sitios web que visita un grupo objetivo y los
conduce a un sitio web infectado.
• Una práctica fraudulenta de enviar correos electrónicos que
pretenden ser de buena reputación para robar información.
• Mensajes fraudulentos dirigidos a una función o persona específica
dentro de una organización
• Mensajes irrelevantes o inapropiados enviados en Internet a un gran
número de destinatarios
Pregunta 11: ¿Qué opción identifica la tendencia del phishing?
Seleccione uno:
• Meseta
• Errático
• Declinante
• Creciente
Pregunta 12: ¿Qué desafío provocó que la puerta de enlace de correo
electrónico seguro (SEG) adoptara la automatización y el aprendizaje
automático?
Seleccione uno:
• Volumen de ataques
• Retraso en la implementación del marco de política del remitente
• Éxito del clickbait
• Pérdida de datos
Pregunta 13: ¿Qué método utilizó el primer filtro de spam para detener el
spam?
Seleccione uno:
Sandbox:
• Se comportó anormalmente*
• Explotó una debilidad de software conocida
• Suma de verificación fallida
• Firmas coincidentes
Pregunta 8: ¿Qué declaración describe mejor un indicador de compromiso
(IoC)?
Seleccione uno:
• Una lista de dispositivos de red que se sabe que están comprometidos
• Fuentes de posibles actores de amenazas y sus patrocinadores.
• Evidencia de que ha ocurrido un ciberataque o está en curso*
• Información valiosa sobre los sistemas informáticos y la red.
Pregunta 9: ¿Qué dos organizaciones son ejemplos de un servicio de
inteligencia de amenazas que sirve a la comunidad de seguridad en
general? (Elija dos.)
Seleccione uno o más:
• NIST
• Malware como servicio
• Alianza contra amenazas cibernéticas*
• Laboratorios FortiGuard*
Pregunta 10: ¿Cómo se conoce el método de detección de sandbox?
Seleccione uno:
• Detección heurística
• Detección de suma de verificación
• Detección basada en firmas
• Detección basada en reglas
Pregunta 11: ¿Qué método derrota mejor al malware desconocido?
Seleccione uno:
EndPoint:
• publicidad
• basado en archivos
• Polimórfico
• Ingeniería social
Pregunta 2: ¿Qué atributo describe el software antivirus más antiguo?
• Detección y respuesta
• Basado en firma
• Polimórfico
• Aprendizaje automático
Pregunta 3: ¿Cuál fue la culminación del desarrollo de la seguridad de
endpoints?
• Filtrado web
• Antivirus (AV)
• Herramienta de investigación forense
• Control del dispositivo
Pregunta 6: ¿Qué descripción identifica mejor el malware basado en archivos?
• Remediación
• Aprendizaje automático (ML)
• medicina forense
• parches virtuales
Pregunta 8: ¿Qué tres servicios centrados en la prevención se encuentran en
la plataforma de protección de puntos finales (EPP)? (Elige tres.)
• Antivirus (AV)
• medicina forense
• Herramientas de remediación
• Protección de datos mediante encriptación
• Filtrado web
Pregunta 9: ¿Por qué los actores de amenazas apuntan a los puntos finales en
una red?
• Los puntos finales tienen un valor monetario mayor que otros activos,
como una base de datos.
• Comprometer los puntos finales ofrece un desafío mayor.
• Son un punto de entrada fácil a una red.
• El software antivirus en los terminales es inferior al de los servidores.
Pregunta 10: ¿Qué dos tipos de dispositivos se consideran terminales, según
la descripción de la lección? (Escoge dos.)
• bases de datos
• Dispositivos informáticos utilizados por los usuarios finales
• Internet de las cosas (IoT)
• Servidores
ZTNA
¿Qué tres ejemplos califican como trabajo remoto? (Elige tres.)
• Un director ejecutivo que usa VPN para conectarse de forma
segura a la red desde su casa.
• Un director de TI queda atrapado en el uso del correo electrónico
mientras espera un vuelo.
• Un auditor invitado trabajando desde el centro de datos.
• Un socio al que se le otorga acceso temporal a la red mientras visita la
oficina principal.
• Un especialista en recursos humanos que trabaja desde una
sucursal.