Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?
BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder
a los recursos de red.
Router externo
3. Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento
para describir un enfoque de defensa en profundidad?
Alcachofa
Compañía
5. Un administrador está preocupado por restringir qué aplicaciones y usos de red son
aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el
administrador para resolver estas preocupaciones?
Router interno
8.
Acceso remoto
12. ¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa
en profundidad?
Firewall
13. ¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para
identificar vulnerabilidades en una red? (Elija dos opciones).
Autorización
Disponibilidad
Contabilidad
8. ¿Cuáles son tres servicios de seguridad de control de acceso? (Elija tres opciones).
autorización
autenticación
Contabilidad
9. ¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus
datos como si fueran dueños de esos datos?
10. ¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA
basada en servidor? (Elija dos opciones).
RADIUS
TACACS+
11. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
confidencialidad
disponibilidad
Integridad
12. ¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza
comúnmente en aplicaciones militares o fundamentales para la misión?
CVE
CybOX
AIS
10. ¿Qué grupo de inteligencia contra amenazas proporciona blogs y podcasts para
ayudar a los profesionales de seguridad de redes a mantenerse eficaces y
actualizados?
Talos
HMAC utiliza una clave secreta como entrada para la función hash, lo que añade
autenticación para la garantía de la integridad.
Integridad
AES
5. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo
de seguridad dentro de redes empresariales?
El tráfico HTTPS permite la encriptación punto a punto.
X.509
AES
3DES
10. ¿Qué función desempeña una Autoridad de Registro (Registration Authority RA) en una
PKI?
CA subordinada
11. ¿Qué tecnología admite la encriptación asimétrica con claves en redes VPN con IPsec?
IKE
12. ¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y
confíen en el código que se descarga de Internet?
firma digital
basado en firmas
Telemetría
computación en la nube
OSSEC
Switch
listas negras
cuando el host está conectado con una red confiable, como una red empresarial
interna
11. De acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento
de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por
dispositivos IoT?
Cuentas de servicio
2. ¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos
en la confidencialidad, la integridad y la disponibilidad?
Impacto
Cuenta de servicio
Administración de la configuración
7. Para hacer frente a un riesgo identificado, ¿qué estrategia pretende disminuir el riesgo
adoptando medidas para reducir la vulnerabilidad?
Reducción de riesgos
Detectar
Administración de recursos
11. Cuando se establece una línea de base para la red de una organización, ¿qué
elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de
un flujo de datos y su finalización?
Duración de la sesión
12. ¿Qué clase de métrica en el Grupo de métricas base de CVSS define las
características del ataque, tales como el vector, la complejidad y la interacción del
usuario necesaria?
Fortaleza de un ataque
destino inalcanzable
Aplastamiento
Respuesta
Cifrado
echo reply
5. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo
de la seguridad dentro de redes empresariales?
Correo electrónico
NTP
8. ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP
para dirigir ataques DDoS?
123
9. ¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos
servidores que se encuentran en dominios de correo electrónico diferentes?
SMTP
El iFrame permite que el navegador cargue una página web desde otra fuente.
11. ¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red
para crear una colección de entradas de registro?
Syslog
12. ¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una
amenaza usar DNS?
CnC
Visor de eventos
Estadística
5. ¿Cuáles son las dos plataformas SIEM populares? (Escoja dos opciones).
Splunk
6. ¿Qué tipo de evento del registro del host de Windows describe el correcto
funcionamiento de una aplicación, de un controlador o de un servicio?
Información
7. ¿Qué registro de Windows registra eventos relacionados con los intentos de inicio de
sesión y las operaciones relativas al acceso a archivos u objetos?
Protocolo
Puerto de origen
Reconocimiento de aplicaciones
Alerta
NetFlow recolecta información básica sobre el flujo de paquetes, no los datos del flujo
propiamente dichos.
12. ¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad
maliciosa que ha eludido los controles de seguridad, que ha ingresado a través de
canales no monitoreados y que está funcionando dentro de una red empresarial?
Estadística
Positivo verdadero
Determinista
4. ¿Qué herramienta incluida en Security Onion es una interfaz de panel interactiva para
los datos de Elasticsearch?
Kibana
Probabilístico
Suricata
OSSEC
8. ¿Cuáles son las tres herramientas de análisis integradas en Security Onion? (Escoja
tres opciones).
Kibana
Wireshark
Sguil
11. ¿Qué herramienta utilizaría un analista para iniciar una investigación de flujo de
trabajo?
Sguil
12. ¿Qué clasificación de alerta indica que los sistemas de seguridad instalados no están
detectando los ataques?
Falso negativo
Normalización
ELK
4. Un administrador de red está trabajando con ELK. La cantidad de tráfico de red que se
recopilará mediante la captura de paquetes y la cantidad de entradas de archivos de
registro y alertas que generarán los dispositivos de seguridad y de red puede ser
enorme. ¿Cuál es la hora predeterminada configurada en Kibana para mostrar las
entradas de registro?
48 horas.
5. ¿En qué lenguaje de programación está escrito Elasticsearch?
Java
12 meses
OSSEC
Kibana
30 días
10. ¿Qué herramienta utilizaría un analista para iniciar una investigación de flujo de
trabajo?
Sguil
Elasticsearch
12. ¿Qué herramienta concentra los eventos de seguridad de múltiples fuentes y puede
interactuar con otras herramientas como Wireshark?
Sguil
Módulo 28: Prueba de evaluación de alertas
1.
Para asegurar que se mantenga la cadena de custodia, ¿qué tres elementos deben
registrarse sobre la evidencia que se recopila y se analiza después de un incidente de
seguridad? (Elija tres opciones).
Acción en objetivos
Recursos
4. ¿Qué acción se debe incluir en un elemento del plan que es parte de una
funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?
5. ¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente
de seguridad? (Elija dos opciones).
7. Según NIST, ¿qué paso en el proceso forense digital implica identificar fuentes
potenciales de datos forenses, su adquisición, manejo y almacenamiento?
Recopilación
Auditar terminales para determinar el origen del ataque con métodos forenses.
Funcionalidad
10. Según lo recomendado por NIST, ¿qué fin tiene el elemento de política en una
funcionalidad de respuesta ante los incidentes de seguridad informática de una
organización?
Detallar cómo se deben manejar los incidentes de acuerdo con la misión y las
funciones de la organización.
11. Según el NIST, ¿qué paso en el proceso de informática forense digital consiste en
obtener información relevante a partir de los datos?
Examen
Identifica los pasos que deben llevar a cabo los adversarios para lograr sus objetivos.
13. Después de contener un incidente que causó la infección con malware de las
estaciones de trabajo de usuarios, ¿qué tres procedimientos de corrección eficaces
puede implementar una organización para la erradicación? (Elija tres opciones).
Reconstruir los hosts con los medios de instalación si no hay copias de seguridad
disponibles.
14. Después de que el actor responsable de una amenaza realiza una exploración de
puerto del servidor web público de una organización e identifica una vulnerabilidad
potencial, ¿en qué fase debe entrar el actor con el fin de preparar y lanzar un ataque,
tal como se define en la cadena de eliminación cibernética?
Armamentización