Translate

lunes, 14 de septiembre de 2020

Evaluación del capítulo 8 - Cibersecurity Essentials

 Volver a Menu Exámenes

Evaluación del capítulo 8

Cibersecurity Essentials

1 Una organización ha implementado una infraestructura de nube privada. Se solicita al administrador de seguridad que proteja la infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que pueden implementarse para proteger la nube privada? (Elija tres opciones).


Actualizar dispositivos con los parches de seguridad.
Probar el tráfico entrante y saliente.
Deshabilitar el ping, la exploración y el análisis puertos.


2Los visitantes no autorizados han ingresado a una oficina de la empresa y están caminando por el edificio. ¿Cuáles son las dos medidas que pueden implementarse para evitar el acceso de visitantes no autorizados al edificio? (Elija dos opciones).


Establecer políticas y procedimientos para los invitados que visitan el edificio.
Realizar capacitaciones de conocimiento sobre seguridad regularmente.


3 ¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de
Internet? (Elija dos opciones).


Publicaciones de  empleos de InfoSec
Informes de InfoSec


4 El administrador de una escuela está preocupado por la divulgación de información de los estudiantes debido a una violación. ¿Qué ley protege la información de los estudiantes?


FERPA


5 Como parte de la política de RR. HH. de una empresa, una persona puede excluirse voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?

 

GLBA


6 Como profesional de seguridad, existe la posibilidad de tener acceso a los datos y a los activos
confidenciales. ¿Cuál es el elemento que un profesional de seguridad debe comprender para tomar
decisiones éticas informadas?

 

Leyes que rigen los datos


7 Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una
empresa. ¿Qué herramienta utilizaría el profesional de seguridad para analizar la red solo para detectar riesgos de seguridad?


Escáner de vulnerabilidad

 

8 Si una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?


CFAA


9 Se produce una violación en una empresa que procesa información de las tarjetas de crédito. ¿Qué ley específica del sector rige la protección de datos de las tarjetas de crédito?


PCI DSS


10  ¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos opciones).


acceso no autorizado
pérdida de datos


11 Se le pide a un auditor que evalúe la LAN de una empresa para las posibles amenazas. ¿Cuáles son las tres posibles amenazas que el auditor pueden señalar? (Elija tres opciones).


acceso desbloqueado el equipo de red
análisis de puerto y exploraciones de redes no autorizados
firewall configurado incorrectamente

 

12 Se contrata a un asesor para que realice recomendaciones sobre la administración de amenazas a los dispositivos de una empresa. ¿Cuáles son las tres recomendaciones generales que se pueden dar? (Elija tres opciones).


Habilitar el escaneo automatizado del antivirus.
Habilitar el bloqueo de la pantalla.
Deshabilitar los derechos administrativos para los usuarios.


13 ¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin de destacar las
vulnerabilidades importantes?


NVD


14 Una empresa ha tenido varios incidentes que involucran a usuarios que descargan software no
autorizado, mediante sitios web no autorizados y dispositivos USB personales. El CIO desea establecer un esquema para manejar las amenazas al usuario. ¿Cuáles son las tres medidas que se pueden establecer para manejar las amenazas? (Elija tres opciones).


Desactivar el acceso desde el CD y USB.
Proporcionar una capacitación de conocimiento sobre seguridad.
Usar el filtrado de contenido.

 

15 Una empresa intenta reducir el costo de implementación de software comercial y considera un servicio basado en la nube. ¿Qué servicio basado en la nube sería el más adecuado para alojar el software?


SaaS


16 ¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres opciones).


desarrollar las herramientas, los productos y los métodos para realizar exámenes forenses
resolver las vulnerabilidades del software
desarrollar las herramientas, los productos y los métodos para analizar las vulnerabilidades


17 ¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley FOIA? (Elija tres opciones).

 

información empresarial confidencial
información de seguridad nacional y de política internacional
registros de la autoridad encargada del orden público que implican un conjunto de inquietudes enumeradas

 

18 ¿Cuáles son las tres categorías generales de puestos de seguridad informática? (Elija tres opciones).


definidores
monitores
constructores


19  ¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?


Es una distribución de seguridad de Linux de código abierto y contiene más de 300 herramientas.