linkedin-skill-assessments-quizzes

Evaluación de Ciberseguridad

Q1. Según el modelo de responsabilidad compartida, ¿qué modelo de computación en la nube coloca la mayor responsabilidad en el proveedor de servicios en la nube (CSP)?

Q2. ¿Qué opción elimina el riesgo de multitenencia en la computación en la nube?

Q3. Su organización implementó recientemente una solución de mensajería unificada y teléfonos VoIP en cada escritorio. Usted es responsable de investigar las vulnerabilidades del sistema VoIP. ¿Qué tipo de ataque son más vulnerables de experimentar los teléfonos VoIP?

Q4. ¿Qué control de seguridad no puede producir una respuesta activa a un evento de seguridad?

Explicación: Un sistema de detección de intrusiones (IDS) es un dispositivo o aplicación de software que monitorea una red o sistemas en busca de actividad maliciosa o violaciones de políticas.

Quizlet

Q5. El analizador de paquetes también se llama _.

Q6. ¿Qué opción prueba el código mientras está en operación?

Q7. ¿Qué opción describe las pruebas que los desarrolladores de software individuales pueden realizar en su propio código?

Q8. En las pruebas de penetración de caja negra, ¿qué información se proporciona al evaluador sobre el entorno objetivo?

Q9. ¿Qué control de seguridad puede proteger mejor contra la TI en la sombra identificando y previniendo el uso de aplicaciones y servicios en la nube no sancionados?

Q10. ¿Qué opción describe la mejor defensa contra la colusión?

Stack Exchange

Q11. Durante una prueba de penetración, encuentra un archivo que contiene contraseñas con hash para el sistema que está intentando vulnerar. ¿Qué tipo de ataque tiene más probabilidades de tener éxito en acceder a las contraseñas con hash en una cantidad razonable de tiempo?

Explicación: Un ataque de tabla arcoíris es una forma más eficiente y efectiva de descifrar muchas contraseñas con hash, mientras que la fuerza bruta tomaría mucho más tiempo y puede no completarse en una cantidad razonable de tiempo.

Professor Messer.

Q12. ¿Qué área es DMZ?

image

Q13. Configura una unidad USB encriptada para un usuario que necesita entregar un archivo sensible en una reunión presencial. ¿Qué tipo de encriptación se usa típicamente para encriptar el archivo?

Q14. ¿Cuál es la diferencia entre DRP y BCP?

Q15. ¿Qué aspecto de la ciberseguridad afectan más los ataques de Denegación de Servicio Distribuida (DDoS)?

Q16. Necesita recomendar una solución para evaluar automáticamente sus VMs alojadas en la nube contra los benchmarks CIS para identificar desviaciones de las mejores prácticas de seguridad. ¿Qué tipo de solución debería recomendar?

Q17. _ valida la integridad de los archivos de datos.

Q18. ¿Cuál es un ejemplo de regulación de privacidad a nivel de gobierno estatal en los EE.UU.?

Q19. ¿Cuál es el término para las políticas y tecnologías implementadas para proteger, limitar, monitorear, auditar y gobernar identidades con acceso a datos y recursos sensibles?

Q20. Ha configurado configuraciones de auditoría en los servicios en la nube de su organización en caso de un incidente de seguridad. ¿Qué tipo de control de seguridad es un rastro de auditoría?

Explicación: Un rastro de auditoría se considera típicamente un control de seguridad detective en el contexto del CISSP.

Q21. ¿Cuál es el nombre para una interrupción a corto plazo en el suministro de energía eléctrica?

Q22. Su equipo de seguridad recomienda agregar una capa de defensa contra amenazas persistentes emergentes y exploits de día cero para todos los endpoints en su red. La solución debe ofrecer protección contra amenazas externas para dispositivos conectados a la red, independientemente del sistema operativo. ¿Qué solución es la más adecuada para cumplir con este requisito?

Q23. ¿Cuál no es una metodología de modelado de amenazas?

Q24. Su organización está realizando un despliegue piloto de una nueva aplicación de comercio electrónico que se está considerando para la compra. Necesita recomendar una estrategia para evaluar la seguridad del nuevo software. Su organización no tiene acceso al código fuente de la aplicación.

¿Qué estrategia debería elegir?

Q25. Necesita deshabilitar la cámara en dispositivos corporativos para prevenir la captura de pantalla y grabación de documentos sensibles, reuniones y conversaciones. ¿Qué solución sería la más adecuada para la tarea?

Q26. ¿Cuántas claves serían necesarias para acomodar 100 usuarios en un sistema de criptografía asimétrica?

Explicación: La fórmula para encriptación asimétrica es 2n; donde n es el número de partes que se comunican.

Q27. Dos minoristas en línea competidores procesan transacciones con tarjeta de crédito para clientes en países de todos los continentes. Una organización tiene su sede en Estados Unidos. La otra tiene su sede en los Países Bajos. ¿Con qué regulación deben cumplir ambos países mientras aseguran la seguridad de estas transacciones?

Explicación: El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es el estándar de seguridad global de la industria de tarjetas que es requerido de todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjetas, incluyendo instituciones financieras, minoristas en línea y proveedores de servicios.

PCI Security Overview

Q28. ¿Qué proporciona un lenguaje común para describir incidentes de seguridad de manera estructurada y repetible?

Explicación: El sistema de Vulnerabilidades y Exposiciones Comunes (CVE) proporciona un método de referencia para vulnerabilidades y exposiciones de seguridad de la información conocidas públicamente.

Q29. ¿Qué tipo de aplicación puede interceptar información sensible como contraseñas en un segmento de red?

Explicación: Un analizador de protocolos es una herramienta utilizada para capturar y analizar señales y tráfico de datos sobre un canal de comunicación.

WireShark es un analizador de protocolos.

Q30. Un atacante ha descubierto que puede deducir una pieza sensible de información confidencial analizando múltiples piezas de datos públicos menos sensibles. ¿Qué tipo de problema de seguridad existe?

Explicación: Un Ataque de Inferencia es una técnica de minería de datos realizada analizando datos para obtener ilegítimamente conocimiento sobre un sujeto o base de datos. La información sensible de un sujeto puede considerarse como filtrada si un adversario puede inferir su valor real con alta confianza. Fuente: (Wikipedia).

Q31. ¿Qué acto otorga a una parte autenticada permiso para realizar una acción o acceder a un recurso?

Okata.com

Q32. Según GDPR, un _ de datos es la persona sobre quien se están recopilando datos.

Intersoft Consulting

Q33. ¿Cuál no es un principio de seguridad de confianza cero?

Explicación: la confianza cero asume que el sistema será vulnerado y diseña la seguridad como si no hubiera perímetro. Por lo tanto, no confíe en nada por defecto.

NIST

Q34. ¿Qué ataque explota vulnerabilidades de validación de entrada?

White Hat Sec

Q35. Usted es un analista de seguridad y recibe un mensaje de texto alertándole de un posible ataque. ¿Qué control de seguridad es el menos probable que produzca este tipo de alerta?

Q36. La inyección SQL inserta un fragmento de código que hace que una declaración de base de datos sea universalmente verdadera, como _.

Q37. ¿Qué tipo de evaluación de seguridad requiere acceso al código fuente?

Q38. ¿Qué opción es una solución de código abierto para escanear una red en busca de hosts activos y puertos abiertos?

Explicación: nmap es un escáner de puertos https://en.wikipedia.org/wiki/Nmap wireshark es un analizador de tráfico snort es un IDS autopsy es para análisis forense

Q39. Al implementar una estrategia de prevención de pérdida de datos (DLP), ¿cuál es el primer paso en el proceso?

Q40. ¿Qué malware cambia un sistema operativo y oculta sus rastros?

Q41. Las Redes Privadas Virtuales (VPN) usan _ para crear una conexión segura entre dos redes.

Q42. ¿Cuál es el proceso de desafiar a un usuario para probar su identidad?

Q43. ¿Qué ciberataque tiene como objetivo agotar los recursos de una aplicación, haciendo que la aplicación no esté disponible para usuarios legítimos?

Q44. Usted es una contratación reciente de ciberseguridad y su primera asignación es presentar sobre las posibles amenazas a su organización. ¿Cuál de las siguientes opciones describe mejor la tarea?

Q45. Está en una cafetería y se conecta a un punto de acceso inalámbrico público (WAP). ¿Qué tipo de ciberataque de seguridad es más probable que experimente?

Q46. Se le ha asignado la tarea de recomendar una solución para gestionar centralmente los dispositivos móviles utilizados en toda su organización. ¿Qué tecnología mejor satisfaría esta necesidad?

Q47. ¿Qué tipo de vulnerabilidad no se puede descubrir en el curso de una evaluación típica de vulnerabilidades?

Q48. El equipo del proyecto DLP está a punto de clasificar los datos de su organización. ¿Cuál es el propósito principal de clasificar los datos?

Explicación: El propósito principal de clasificar datos en el contexto de la Prevención de Pérdida de Datos (DLP) es ayudar a las organizaciones a identificar, etiquetar y proteger información sensible de divulgación o filtración no autorizada. DLP es un conjunto de tecnologías y procesos diseñados para prevenir el acceso, uso y transmisión no autorizados de datos sensibles.

Q49. Usted es responsable de gestionar la seguridad de la infraestructura de nube pública de su organización. Necesita implementar seguridad para proteger los datos y aplicaciones que se ejecutan en una variedad de servicios IaaS y PaaS, incluyendo un nuevo clúster de Kubernetes. ¿Qué tipo de solución es la más adecuada para este requisito?

Explicación

Q50. Compartir credenciales de cuenta viola el aspecto _ del control de acceso.

Explicación: Compartir credenciales de cuenta viola el aspecto de autenticación del control de acceso. La autenticación es el proceso de verificar la identidad de un usuario, sistema o aplicación, y compartir credenciales socava este proceso al permitir que múltiples individuos usen el mismo conjunto de credenciales de inicio de sesión, potencialmente comprometiendo la seguridad del sistema.

Q51. Ha recuperado un servidor que fue comprometido en un ataque de malware a su estado anterior. ¿Cuál es el paso final en el proceso de respuesta a incidentes?

Q52. ¿Qué tipo de encriptación usa un par de claves pública y privada para encriptar y desencriptar datos?

Q53. Acaba de identificar y mitigar un ataque activo de malware en la computadora de un usuario, en el cual se estableció comando y control. ¿Cuál es el siguiente paso en el proceso?

Explicación: Páginas 29 a 31 ->

Q54. ¿Qué lenguaje de programación es más susceptible a ataques de desbordamiento de buffer?

Q55. ¿Qué lista describe correctamente las técnicas de gestión de riesgos?

Q56. Para implementar encriptación en tránsito, como con el protocolo HTTPS para navegación web segura, ¿qué tipo(s) de encriptación se usa(n)?

Q57. ¿Qué tipo de programa usa Windows Hooks para capturar las pulsaciones de teclas escritas por el usuario, se oculta en la lista de procesos y puede comprometer su sistema así como sus códigos de acceso en línea y contraseña?

Q58. ¿Cómo afecta el ransomware a los archivos de la víctima?

Q59. Tu computadora ha sido infectada y está enviando tráfico a un sistema objetivo al recibir un comando de un botmaster. ¿En qué condición se encuentra actualmente tu computadora?

Q60. Eliges un framework de ciberseguridad para tu organización financiera que implementa un conjunto efectivo y auditable de procesos de gobernanza y gestión para TI. ¿Qué framework estás eligiendo?

Q61. NIST emitió una revisión de SP 800-37 en diciembre de 2018. Proporciona un proceso disciplinado, estructurado y flexible para gestionar el riesgo de seguridad y privacidad. ¿Qué tipo de documento es SP 800-37?

Q62. La amenaza persistente avanzada (APT) de grado militar más notoria fue desplegada en 2010 y se dirigió a centrifugadoras en Irán. ¿Cómo se llamaba esta APT?

Q63. ¿Dónde registrarías los riesgos que han sido identificados y sus detalles, como su ID y nombre, clasificación de información y el propietario del riesgo?

Q64. Para prevenir que un incidente abrume los recursos, _ es necesario.

Q65. FUD es costoso y a menudo causa mucho drama por bajo riesgo. ¿Qué exploits de chips de computadora fueron reportados por CNN como necesitando ser completamente reemplazados, pero luego fueron corregidos con actualizaciones de firmware?

Q66. Los ASD Top Four son whitelisting de aplicaciones, parcheo de aplicaciones, parcheo de sistemas operativos y limitación de privilegios administrativos. ¿Qué porcentaje de brechas representan estos?

Q67. Estás trabajando en el centro de operaciones de seguridad analizando tráfico en tu red. Detectas lo que crees que es un port scan. ¿Qué significa esto?

Q68. ¿Con qué frecuencia se actualiza el ISF Standard of Good Practice?

Q69. Tu equipo de respuesta a incidentes no puede contener un incidente porque carece de autoridad para tomar acción sin aprobación de la gerencia. ¿Qué paso crítico en la fase de preparación omitió tu equipo?

Q70. NIST SP 800-53 es uno de los dos frameworks de control importantes utilizados en ciberseguridad. ¿Cuál es el otro?

Q71. ¿Qué organización, establecida por NIST en 1990, ejecuta talleres para fomentar la coordinación en la prevención de incidentes, estimular la reacción rápida a incidentes y permitir que los expertos compartan información?

Q72. Has implementado controles para mitigar las amenazas, vulnerabilidades e impacto a tu negocio. ¿Qué tipo de riesgo queda?

Explanation

Q73. Hay cuatro tratamientos posibles una vez que una evaluación ha identificado un riesgo. ¿Qué tratamiento de riesgo implementa controles para reducir el riesgo?

Q74. ¿Qué esquema de control de seguridad los vendedores a menudo someten sus productos para evaluación, para proporcionar una vista independiente de la garantía del producto?

Q75. ¿Qué organización ha publicado el conjunto más completo de controles en su directriz de seguridad para el Internet of Things?

Q76. ¿Qué referencia principal junto con la Guía de Cloud Security Alliance comprende la Guía de Seguridad para Áreas Críticas de Enfoque en Cloud Computing?

Explanation

Q77. ¿Cuáles son las características esenciales del reference monitor?

Q78. Según NIST, ¿cuál es la primera acción requerida para aprovechar el framework de ciberseguridad?

Explanation

Q79. Estás implementando un programa de ciberseguridad en tu organización y quieres usar el framework de ciberseguridad “estándar de facto”. ¿Qué opción elegirías?

Q80. En 2014, 4,278 direcciones IP de computadoras zombie fueron utilizadas para inundar un negocio con más de un millón de paquetes por minuto durante aproximadamente una hora. ¿Cómo se llama este tipo de ataque?

Explanation

Q81. Los requisitos regulatorios para notificaciones de brechas de datos, particularmente las Regulaciones Generales de Protección de Datos Europeas, han tenido qué tipo de efecto en los negocios?

Q82. ¿Qué framework de cumplimiento gobierna los requisitos para la industria de salud de EE.UU.?

Explanation

Q83. ¿Cuál es la diferencia entre DevOps y DevSecOps?

Explanation

Q84. ¿Cuándo requiere static application security testing acceso al código fuente?

Explanation:

Q85. Tu organización atiende pedidos de clientes con un sistema de pedidos personalizado desarrollado internamente. Eres responsable de recomendar un modelo de nube para cumplir con los siguientes requisitos:

Control de seguridad requerido para cumplimiento regulatorio
Soporte de aplicación legacy y base de datos
Escalabilidad para satisfacer aumentos estacionales en la demanda

¿Qué modelo de nube es la mejor opción para estos requisitos?

Q86. Acabas de realizar un port scan de una red. No hay puerto bien conocido activo. ¿Cómo encuentras un servidor web ejecutándose en un host, que usa un número de puerto aleatorio?

Q87. Los ejecutivos en tu organización intercambian emails con socios comerciales externos al negociar contratos comerciales valiosos. Para asegurar que estas comunicaciones sean legalmente defendibles, el equipo de seguridad ha recomendado que se agregue una firma digital a estos mensajes.

¿Cuáles son los objetivos primarios de la firma digital en este escenario? (Elige la mejor respuesta.)

Q88. ¿Qué opción es un mecanismo para asegurar no repudio?

Explanation:

Q89. ¿Qué enfoque del ciclo de vida de desarrollo de software es más compatible con DevSecOps?

Q90. ¿Qué principio de seguridad de la información establece que las organizaciones deben defender sistemas contra cualquier ataque particular usando varios métodos independientes?

Explanation:

Q91. ¿Qué opción describe un principio central de DevSecOps?

Explanation: DevSecOps enfatiza la integración de prácticas de seguridad a lo largo de todo el ciclo de vida del desarrollo de software, y promueve un cambio cultural donde todos los involucrados en los procesos de desarrollo y operaciones toman responsabilidad por la seguridad. Esto incluye desarrolladores, equipos de operaciones y otros stakeholders trabajando colaborativamente para integrar seguridad en cada etapa del proceso de desarrollo.

Q92. Necesitas implementar una solución para proteger aplicaciones orientadas a internet de ataques comunes como XSS, CSRF y SQL injection. ¿Qué opción es la más adecuada para la tarea?

Q93. ¿Qué fase del proceso de respuesta a incidentes ocurre inmediatamente después de la identificación?

Q95. Crees que una interrupción de servicio reciente se debe a un ataque de denegación de servicio de una fuente interna descontenta. ¿Cuál es el nombre del acto malicioso que este empleado ha cometido?

Q96. ¿Qué opción es un framework ampliamente utilizado por organizaciones en el desarrollo de estándares de gobernanza de seguridad?

Q97. Hay protocolos orientados a conexión y sin conexión en redes. ¿Qué usan los navegadores web para asegurar la integridad de los datos que envía y recibe?

Q98. ¿Qué tipo de ataque se dirige a vulnerabilidades asociadas con traducir direcciones MAC a direcciones IP en redes de computadoras?

Q99. Eres parte de un equipo de respuesta a incidentes en tu empresa. Mientras revisas archivos de log recolectados por un SIEM, descubres algunas entradas de log sospechosas que quieres investigar más. ¿Qué tipo de los siguientes se refiere mejor a esas actividades registradas que demandan escrutinio adicional?

Q100. Eres responsable de investigaciones forenses en tu organización. Te han asignado investigar un servidor de aplicación virtual comprometido. Como una aplicación generadora de ingresos se ejecuta en el servidor, el servidor necesita ser devuelto al servicio lo más rápido posible.

¿Cuál es el siguiente paso que debes tomar para cumplir mejor con tus responsabilidades y satisfacer las necesidades del negocio?

Q101. Site-to-site VPN proporciona acceso desde un espacio de dirección de red (192.168.0.0/24) a otro espacio de dirección de red _.

Q102. Estás investigando amenazas probables a las aplicaciones web orientadas a internet de tu empresa. ¿Qué organización deberías referenciar como fuente autoritativa de información sobre vectores de ataque basados en web?

Explanation:

Q103. ¿Qué acción es más probable que simplifique el entrenamiento del personal de seguridad, mejore la integración entre componentes de seguridad y reduzca el riesgo al negocio? (Elige la mejor respuesta.)

Explanation: Un enfoque “best-in-suite” implica seleccionar una solución de seguridad integral de un solo vendedor que integre varios componentes de seguridad. Este enfoque puede simplificar el entrenamiento porque el personal de seguridad solo necesita familiarizarse con una suite integrada en lugar de múltiples productos independientes. También puede mejorar la integración entre componentes ya que están diseñados para trabajar perfectamente juntos. Además, una suite unificada puede ofrecer una estrategia de seguridad más cohesiva y consistente, potencialmente reduciendo la complejidad de gestionar diversas herramientas de seguridad. Un ejemplo podría ser usar Okta para proporcionar SSO para todos los inicios de sesión de tu organización.

Q104. Los ataques _ pueden ejecutar el código inyectado por atacantes como parte de entradas de usuario.

Q105. ¿Qué actividad no es parte de la evaluación de riesgos?

Q106. En respuesta a una alerta sobre un posible incidente de seguridad, estás analizando los logs de una aplicación web. En el proceso, ves la siguiente cadena: ./../../../var/secrets ¿Qué tipo de ataque fue más probablemente intentado contra la aplicación?

Q107. ¿Qué cuadrante debería ser el foco de la gestión de riesgos?

Q108. ¿Qué opción no identificará activamente un incidente de seguridad?

Q109. Un sitio web está pidiendo una contraseña y también enviando un código de autenticación a tu teléfono. ¿Qué factores se usan en este escenario de autenticación multifactor?

Explanation:

Q110. ¿Qué opción es una lista de defectos de seguridad de información públicamente divulgados?

Explanation: Common Weakness Enumeration (CWE) es un diccionario universal en línea de defectos de seguridad que se han encontrado en software de computadora.

Q111. ¿Qué es cryptovirology?

Explanation: Cryptovirology involucra la aplicación de técnicas criptográficas para crear malware poderoso y destructivo, siendo ransomware un ejemplo notable. En ataques de ransomware, la criptografía a menudo se emplea para encriptar archivos de la víctima, haciéndolos inaccesibles hasta que se pague un rescate al atacante por la clave de desencriptación.

Q112. ¿Qué hace un virus metamórfico?

Explanation:

Q113. ¿Cuál es la causa más común de incidentes cibernéticos en organizaciones?

Explanation: Social Engineering y error humano son la causa más común de incidentes cibernéticos ya que es más fácil para los atacantes convencer a empleados para que entreguen contraseñas o acepten prompts MFA que vulnerar y explotar el sistema. Ver hacks recientes de Uber y Cisco

  1. Reference
  2. Reference

Q114. ¿Cuál de los siguientes términos se usa para describir una colección de parches no relacionados?

Q115. ¿Con qué frecuencia deben los equipos de seguridad realizar una revisión del acceso privilegiado que un usuario tiene a sistemas sensibles?

Explanation: Las revisiones de acceso privilegiado son uno de los componentes más críticos de un programa de seguridad organizacional ya que aseguran que solo usuarios autorizados tengan acceso a los sistemas más sensibles. Deben ocurrir en base periódica fija así como cuando un usuario privilegiado sale de la organización o cambia roles dentro de la organización

Q116. ¿Qué término se usa para describir el conjunto por defecto de privilegios asignados a un usuario cuando se crea una nueva cuenta?

Explanation: Entitlement se refiere a los privilegios otorgados a un usuario cuando su cuenta es provisionada por primera vez

Q117. ¿Quién es el padre de la seguridad informática??

Explanation: August Kerckhoffs, un lingüista y profesor alemán en HEC, escribió un ensayo en el Journal of Military Science en febrero de 1883. Kerckhoff había establecido sin saberlo los fundamentos para el cifrado contemporáneo, ganándole el título de “Padre de la Seguridad Informática.”

Q118. ¿Qué tipo de ataque usa emails formales para atraer a individuos específicos a iniciar sesión y cambiar sus contraseñas?

Q119. Un registro de activos de datos debe contener cuál de los siguientes?

Q120. Una vez que has confirmado que Burpsuite está interceptando solicitudes de sitios web, ¿dónde puedes verificar si tienes credenciales en texto claro para acceder a la página web objetivo?

Q121. Los actores de amenaza intentarán encontrar un vector de ataque en su objetivo mapeando la _ de ataque.

Q122. ¿Cómo aseguraría una organización el soporte de producto de software en caso de que un proveedor quiebre o sea vendido a un competidor?

Q123. ¿Cuál de los siguientes es el estándar de seguridad que se aplica a la certificación de controles de seguridad dentro de productos?

Q124. ¿Cuál es el rol principal del miembro de la junta conocido como el gerente de seguridad de información?

Q125. ¿Cuáles son los dos enfoques principales utilizados para determinar la probabilidad de que ocurra una amenaza?

Q126. ¿Qué tipo de hackers a menudo están organizados y financiados por los servicios de inteligencia militar o seguridad de una nación, e intentan obtener acceso a secretos de estado o inteligencia militar de un adversario extranjero?

Q127. ¿Cuál de los siguientes métodos combina dos flujos binarios para crear un nuevo flujo que contiene información oculta que no puede ser recuperada sin el otro flujo que se usó para crearlo?

Q128. ¿Qué es Drupalgeddon?

Q129. El algoritmo usado por una técnica de encriptación para ocultar información se conoce como el _.

Q130. ¿Cuál de estos no es un problema que podría surgir como resultado de la subcontratación del desarrollo de software?

Q131. Un hacker de sombrero _ es alguien que puede no operar según estándares de prueba éticos, pero no tiene intención maliciosa.

Q132. Entendiendo que la autenticación multifactor (MFA) es una mejor práctica, ¿qué opción debería evitarse como factor de autenticación secundario en MFA siempre que sea posible?.

Explanation: Los mensajes SMS para MFA generalmente se consideran menos seguros comparados con otros métodos. Esto es porque los mensajes SMS pueden ser vulnerables a interceptación (ej., ataques de SIM swapping), y la infraestructura de telecomunicaciones subyacente puede no proporcionar protección suficiente contra varios vectores de ataque. Otros métodos MFA como autenticación biométrica, tokens OAUTH y aplicaciones autenticadoras a menudo se consideran alternativas más seguras.

Reference "(...)All in all, MFA is still very effective at preventing most mass and automated attacks; however, users should be aware that there are ways to bypass some MFA solutions, such as those relying on SMS-based verification."

Q133. ¿Cuál de los siguientes NO es un factor de autenticación común usado en ciberseguridad?

Q134. ¿Cuál de los siguientes describe mejor un “Honeytoken” en ciberseguridad?

Q135. ¿Cuál es el propósito principal de un “Bastion Host” en una arquitectura de seguridad de red?

Q136. En análisis de red, ¿a qué se refiere el término “Port Mirroring”?

Q137. ¿Cuál de los siguientes NO es un método común de ocultar software malicioso en una red?

Q138. En el contexto de ciberseguridad, ¿qué significa el acrónimo “IDS”?

Q139. ¿Qué involucra un ataque “Man-in-the-Middle (MitM)”?

Q140. ¿Cuál de los siguientes es un elemento esencial de una Infraestructura de Clave Pública (PKI)?

Q141. ¿Qué tipo de encriptación se usa típicamente para asegurar tráfico de red inalámbrica en una red WPA3?

Q142. ¿Qué protocolo de seguridad de red se usa para proporcionar comunicación segura y encriptada a través de Internet, a menudo usado para asegurar sitios web?

Q143. ¿A qué se refiere el término “Zero-Day Vulnerability” en ciberseguridad?

Q144. ¿Cuál es el propósito de un Firewall en seguridad de red?

Q145. ¿Qué tipo de ataque cibernético tiene como objetivo engañar a individuos para revelar información sensible como contraseñas o números de tarjeta de crédito?

Q146. ¿A qué se refiere el término “Social Engineering” en ciberseguridad?

Q147. ¿Qué algoritmo de encriptación se usa comúnmente para asegurar transmisión de datos en internet?

Q148. En ciberseguridad, ¿qué significa el acrónimo “VPN”?

Q149. ¿Cuál de los siguientes es un ejemplo de una contraseña fuerte?

Q150. ¿Qué significa el término “Zero Trust” en el contexto de la ciberseguridad?

Q151. ¿Cuál es el propósito de un sistema de Gestión de Información y Eventos de Seguridad (SIEM)?

Q152. ¿Qué práctica de ciberseguridad implica sondear deliberadamente una red o sistema para encontrar vulnerabilidades?

Q153. ¿Cuál es el objetivo principal de un Red Team en ciberseguridad?

Q154. ¿Qué tipo de malware encripta los archivos de una víctima y exige un rescate para la desencriptación?

Q155. ¿A qué se refiere el término “Patch Management” en ciberseguridad?

Q156. ¿Cuál es el propósito principal de una solución de Prevención de Pérdida de Datos (DLP)?

Q157. ¿Qué marco de ciberseguridad proporciona un conjunto de mejores prácticas para asegurar sistemas de información?

Q158. ¿Cuál es el propósito de un certificado Secure Sockets Layer (SSL)?

Q159. ¿Qué tipo de ataque implica abrumar un sistema o red con una inundación de tráfico para hacerlo no disponible?

Q160. ¿Qué significa el término “Two-Factor Authentication” en ciberseguridad?

Q161. ¿Cuál es el propósito de un Security Token en la autenticación?

Q162. ¿Cuál es el rol de un Centro de Operaciones de Seguridad (SOC) en ciberseguridad?

Q163. ¿Qué tipo de ataque implica engañar a un usuario para que ejecute código malicioso disfrazándolo como un archivo o aplicación legítima?

Q164. ¿Cuál de los siguientes NO es un factor de autenticación común utilizado en la autenticación multifactor (MFA)?

Q165. ¿Qué tipo de ciberataque tiene como objetivo hacer un servicio no disponible abrumándolo con tráfico?

Q166. ¿Cuál es el propósito de una VPN (Virtual Private Network) en ciberseguridad?

Explicación

Q167. ¿Cuál es la función principal de un firewall en una red?

Explicación

Q168. ¿Cuál de los siguientes es un método común que usan los atacantes para obtener acceso no autorizado a sistemas?

Explicación

Q169. ¿Cuál de los siguientes es una técnica común utilizada en ataques de ingeniería social?

Explicación: El pretexting es una técnica de ingeniería social donde el atacante crea un pretexto o escenario plausible para manipular a la víctima para que divulgue información sensible o realice una acción que beneficie al atacante. Esto podría involucrar hacerse pasar por una figura de autoridad confiable, crear una sensación de urgencia, o explotar las emociones de la víctima. Las otras opciones (encriptación, firewalling y patching) son medidas de seguridad, no técnicas de ingeniería social.

Fuente: SANS Institute - Social Engineering Attacks

Q170. ¿Cuál es el propósito principal de un sistema de Gestión de Información y Eventos de Seguridad (SIEM)?

Explicación: Un sistema de Gestión de Información y Eventos de Seguridad (SIEM) es una solución de seguridad que recopila, analiza y correlaciona datos relacionados con la seguridad de varias fuentes dentro de una organización. El propósito principal de un SIEM es proporcionar una vista centralizada de la postura de seguridad de una organización, detectar y responder a incidentes de seguridad, y generar reportes para propósitos de cumplimiento y auditoría. No se usa principalmente para encriptación, gestión de contraseñas o bloquear todo el tráfico de red.

Fuente: NIST Special Publication 800-94 - Guide to Intrusion Detection and Prevention Systems (IDPS)