Evaluación del capítulo 6
Cibersecurity Essentials
1 Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?
Protocolo de árbol de expansión
2 Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).
¿Cuál es el proceso?
¿Quién es responsable del proceso?
¿Dónde realiza el proceso la persona?
3
Un usuario realizó un proyecto de seis meses para identificar todas las
ubicaciones de los datos y catalogar la ubicación. El siguiente paso es
clasificar los datos y producir algunos criterios sobre la
confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para
clasificar los datos? (Elija dos opciones).
¡Correcto! Establecer el dueño de datos.
¡Correcto! Identificar la confidencialidad de los datos.
4
Un usuario está comprando un nuevo servidor para el centro de datos de
la empresa. El usuario desea crear bandas de datos del disco con paridad
en tres discos. ¿Qué nivel de RAID debe implementar el usuario?
5
5
Se solicita a un usuario que evalúe el estado de la seguridad de una
empresa. El usuario examina los últimos intentos de penetración en la
empresa y evalúa las amenazas y las exposiciones para crear un informe.
¿Qué tipo de análisis de riesgos pudo realizar el usuario?
análisis cualitativo
6 Se solicita al usuario que realice un
análisis de los riesgos de una empresa. El usuario solicita la base de
datos de activos de la empresa que contiene una lista de todos los
equipos. El usuario utiliza esta información como parte de un análisis
de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?
análisis cuantitativo
7
Un usuario está rediseñando una red para una pequeña empresa y desea
garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección
de intrusiones en la conexión ISP. El usuario instala un segundo
firewall para separar la red de la empresa de la red pública. Además, el
usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque
está implementando el usuario?
en capas
8
El CEO de una empresa teme que si se produce una violación de datos y
se exponen los datos de los clientes, se podría denunciar a la empresa.
El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo
de mitigación de riesgos implementará el CEO?
de transferencia
9
Se contrató a un usuario como el nuevo agente de seguridad. Uno de los
primeros proyectos fue tomar el inventario de los activos de la empresa y
crear una base de datos completa. ¿Cuáles son los tres tipos de
información que el usuario desea captar en una base de datos de activos?
(Elija tres opciones).
¡Correcto! estaciones de trabajo
¡Correcto! sistemas operativos
¡Correcto! dispositivos de red de hardware
10
Se produjo una violación a la seguridad en una corporación importante.
El equipo de incidentes ha respondido y ejecutado su plan de respuesta
ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?
Seguimiento posterior a los incidentes
11 Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).
HSRP
VRRP
GLBP
12
Un usuario es un asesor contratado para preparar un informe al Congreso
relacionado con los sectores que se necesitan para mantener la
disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el
usuario debe incluir en un informe? (Elija tres opciones).
finanzas
servicios de salud
seguridad pública
13
A una empresa le preocupa el tráfico que fluye a través de la red.
Existe ula preocupación de que haya un malware que el antivirus no
bloquea o erradica. ¿Qué tecnología se puede implementar para detectar
el posible tráfico de malware en la red?
IDS
14
Un usuario está ejecutando una auditoría de rutina del hardware del
servidor en el centro de datos de la empresa. Varios servidores utilizan
unidades simples para alojar sistemas operativos y varios tipos de
soluciones de almacenamiento adjuntas para almacenar datos. El usuario
desea ofrecer una mejor solución para proporcionar tolerancia a fallas
durante una falla de la unidad. ¿Cuál es la mejor solución?
RAID
15
Un usuario debe evaluar el centro de datos para mejorar la
disponibilidad de los clientes. El usuario nota que solo hay una
conexión ISP, parte del equipo está sin garantía, no hay repuestos y
nadie estaba controlando el UPS el cual se activó dos veces en un mes.
¿Cuáles son las tres deficiencias de alta disponibilidad que identificó
el usuario? (Elija tres opciones).
imposibilidad de detectar errores a medida que se producen
puntos únicos de falla
imposibilidad de diseñar confiabilidad
16
Se le ha pedido a un equipo que cree un plan de respuesta ante los
incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de
respuesta ante los incidentes el equipo debe obtener aprobación de la
administración?
Preparación
17
Un usuario está evaluando la infraestructura de red de una empresa. El
usuario observó muchos sistemas y dispositivos redundantes, pero ninguna
evaluación general de la red. En un informe, el usuario destacó los
métodos y las configuraciones necesarias en conjunto para hacer que la
red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?
con capacidad de recuperación