Evaluación de Ciberseguridad
Q1. Según el modelo de responsabilidad compartida, ¿qué modelo de computación en la nube coloca la mayor responsabilidad en el proveedor de servicios en la nube (CSP)?
Q2. ¿Qué opción elimina el riesgo de multitenencia en la computación en la nube?
Q3. Su organización implementó recientemente una solución de mensajería unificada y teléfonos VoIP en cada escritorio. Usted es responsable de investigar las vulnerabilidades del sistema VoIP. ¿Qué tipo de ataque son más vulnerables de experimentar los teléfonos VoIP?
Q4. ¿Qué control de seguridad no puede producir una respuesta activa a un evento de seguridad?
Explicación: Un sistema de detección de intrusiones (IDS) es un dispositivo o aplicación de software que monitorea una red o sistemas en busca de actividad maliciosa o violaciones de políticas.
Quizlet
Q5. El analizador de paquetes también se llama _.
Q6. ¿Qué opción prueba el código mientras está en operación?
Q7. ¿Qué opción describe las pruebas que los desarrolladores de software individuales pueden realizar en su propio código?
Q9. ¿Qué control de seguridad puede proteger mejor contra la TI en la sombra identificando y previniendo el uso de aplicaciones y servicios en la nube no sancionados?
Q10. ¿Qué opción describe la mejor defensa contra la colusión?
Stack Exchange
Q11. Durante una prueba de penetración, encuentra un archivo que contiene contraseñas con hash para el sistema que está intentando vulnerar. ¿Qué tipo de ataque tiene más probabilidades de tener éxito en acceder a las contraseñas con hash en una cantidad razonable de tiempo?
Explicación: Un ataque de tabla arcoíris es una forma más eficiente y efectiva de descifrar muchas contraseñas con hash, mientras que la fuerza bruta tomaría mucho más tiempo y puede no completarse en una cantidad razonable de tiempo.
Professor Messer.
Q12. ¿Qué área es DMZ?

Q13. Configura una unidad USB encriptada para un usuario que necesita entregar un archivo sensible en una reunión presencial. ¿Qué tipo de encriptación se usa típicamente para encriptar el archivo?
Q14. ¿Cuál es la diferencia entre DRP y BCP?
Q15. ¿Qué aspecto de la ciberseguridad afectan más los ataques de Denegación de Servicio Distribuida (DDoS)?
Q16. Necesita recomendar una solución para evaluar automáticamente sus VMs alojadas en la nube contra los benchmarks CIS para identificar desviaciones de las mejores prácticas de seguridad. ¿Qué tipo de solución debería recomendar?
Q17. _ valida la integridad de los archivos de datos.
Q18. ¿Cuál es un ejemplo de regulación de privacidad a nivel de gobierno estatal en los EE.UU.?
Q19. ¿Cuál es el término para las políticas y tecnologías implementadas para proteger, limitar, monitorear, auditar y gobernar identidades con acceso a datos y recursos sensibles?
Q20. Ha configurado configuraciones de auditoría en los servicios en la nube de su organización en caso de un incidente de seguridad. ¿Qué tipo de control de seguridad es un rastro de auditoría?
Explicación: Un rastro de auditoría se considera típicamente un control de seguridad detective en el contexto del CISSP.
Q21. ¿Cuál es el nombre para una interrupción a corto plazo en el suministro de energía eléctrica?
Q22. Su equipo de seguridad recomienda agregar una capa de defensa contra amenazas persistentes emergentes y exploits de día cero para todos los endpoints en su red. La solución debe ofrecer protección contra amenazas externas para dispositivos conectados a la red, independientemente del sistema operativo. ¿Qué solución es la más adecuada para cumplir con este requisito?
Q23. ¿Cuál no es una metodología de modelado de amenazas?
Q24. Su organización está realizando un despliegue piloto de una nueva aplicación de comercio electrónico que se está considerando para la compra. Necesita recomendar una estrategia para evaluar la seguridad del nuevo software. Su organización no tiene acceso al código fuente de la aplicación.
¿Qué estrategia debería elegir?
Q25. Necesita deshabilitar la cámara en dispositivos corporativos para prevenir la captura de pantalla y grabación de documentos sensibles, reuniones y conversaciones. ¿Qué solución sería la más adecuada para la tarea?
Q26. ¿Cuántas claves serían necesarias para acomodar 100 usuarios en un sistema de criptografía asimétrica?
Explicación: La fórmula para encriptación asimétrica es 2n; donde n es el número de partes que se comunican.
Q27. Dos minoristas en línea competidores procesan transacciones con tarjeta de crédito para clientes en países de todos los continentes. Una organización tiene su sede en Estados Unidos. La otra tiene su sede en los Países Bajos. ¿Con qué regulación deben cumplir ambos países mientras aseguran la seguridad de estas transacciones?
Explicación: El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es el estándar de seguridad global de la industria de tarjetas que es requerido de todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjetas, incluyendo instituciones financieras, minoristas en línea y proveedores de servicios.
PCI Security Overview
Q28. ¿Qué proporciona un lenguaje común para describir incidentes de seguridad de manera estructurada y repetible?
Explicación: El sistema de Vulnerabilidades y Exposiciones Comunes (CVE) proporciona un método de referencia para vulnerabilidades y exposiciones de seguridad de la información conocidas públicamente.
Explicación: Un analizador de protocolos es una herramienta utilizada para capturar y analizar señales y tráfico de datos sobre un canal de comunicación.
WireShark es un analizador de protocolos.
Explicación: Un Ataque de Inferencia es una técnica de minería de datos realizada analizando datos para obtener ilegítimamente conocimiento sobre un sujeto o base de datos. La información sensible de un sujeto puede considerarse como filtrada si un adversario puede inferir su valor real con alta confianza. Fuente: (Wikipedia).
Q31. ¿Qué acto otorga a una parte autenticada permiso para realizar una acción o acceder a un recurso?
Okata.com
Q32. Según GDPR, un _ de datos es la persona sobre quien se están recopilando datos.
Intersoft Consulting
Q33. ¿Cuál no es un principio de seguridad de confianza cero?
Explicación: la confianza cero asume que el sistema será vulnerado y diseña la seguridad como si no hubiera perímetro. Por lo tanto, no confíe en nada por defecto.
NIST
Q34. ¿Qué ataque explota vulnerabilidades de validación de entrada?
White Hat Sec
Q35. Usted es un analista de seguridad y recibe un mensaje de texto alertándole de un posible ataque. ¿Qué control de seguridad es el menos probable que produzca este tipo de alerta?
Q36. La inyección SQL inserta un fragmento de código que hace que una declaración de base de datos sea universalmente verdadera, como _.
Q37. ¿Qué tipo de evaluación de seguridad requiere acceso al código fuente?
Q38. ¿Qué opción es una solución de código abierto para escanear una red en busca de hosts activos y puertos abiertos?
Explicación: nmap es un escáner de puertos https://en.wikipedia.org/wiki/Nmap
wireshark es un analizador de tráfico
snort es un IDS
autopsy es para análisis forense
Q39. Al implementar una estrategia de prevención de pérdida de datos (DLP), ¿cuál es el primer paso en el proceso?
Q40. ¿Qué malware cambia un sistema operativo y oculta sus rastros?
Q41. Las Redes Privadas Virtuales (VPN) usan _ para crear una conexión segura entre dos redes.
Q42. ¿Cuál es el proceso de desafiar a un usuario para probar su identidad?
Q43. ¿Qué ciberataque tiene como objetivo agotar los recursos de una aplicación, haciendo que la aplicación no esté disponible para usuarios legítimos?
Q44. Usted es una contratación reciente de ciberseguridad y su primera asignación es presentar sobre las posibles amenazas a su organización. ¿Cuál de las siguientes opciones describe mejor la tarea?
Q45. Está en una cafetería y se conecta a un punto de acceso inalámbrico público (WAP). ¿Qué tipo de ciberataque de seguridad es más probable que experimente?
Q46. Se le ha asignado la tarea de recomendar una solución para gestionar centralmente los dispositivos móviles utilizados en toda su organización. ¿Qué tecnología mejor satisfaría esta necesidad?
Q47. ¿Qué tipo de vulnerabilidad no se puede descubrir en el curso de una evaluación típica de vulnerabilidades?
Q48. El equipo del proyecto DLP está a punto de clasificar los datos de su organización. ¿Cuál es el propósito principal de clasificar los datos?
Explicación: El propósito principal de clasificar datos en el contexto de la Prevención de Pérdida de Datos (DLP) es ayudar a las organizaciones a identificar, etiquetar y proteger información sensible de divulgación o filtración no autorizada. DLP es un conjunto de tecnologías y procesos diseñados para prevenir el acceso, uso y transmisión no autorizados de datos sensibles.
Q49. Usted es responsable de gestionar la seguridad de la infraestructura de nube pública de su organización. Necesita implementar seguridad para proteger los datos y aplicaciones que se ejecutan en una variedad de servicios IaaS y PaaS, incluyendo un nuevo clúster de Kubernetes. ¿Qué tipo de solución es la más adecuada para este requisito?
Explicación
Q50. Compartir credenciales de cuenta viola el aspecto _ del control de acceso.
Explicación: Compartir credenciales de cuenta viola el aspecto de autenticación del control de acceso. La autenticación es el proceso de verificar la identidad de un usuario, sistema o aplicación, y compartir credenciales socava este proceso al permitir que múltiples individuos usen el mismo conjunto de credenciales de inicio de sesión, potencialmente comprometiendo la seguridad del sistema.
Q51. Ha recuperado un servidor que fue comprometido en un ataque de malware a su estado anterior. ¿Cuál es el paso final en el proceso de respuesta a incidentes?
Q52. ¿Qué tipo de encriptación usa un par de claves pública y privada para encriptar y desencriptar datos?
Q53. Acaba de identificar y mitigar un ataque activo de malware en la computadora de un usuario, en el cual se estableció comando y control. ¿Cuál es el siguiente paso en el proceso?
Explicación: Páginas 29 a 31 ->
Q54. ¿Qué lenguaje de programación es más susceptible a ataques de desbordamiento de buffer?
Q55. ¿Qué lista describe correctamente las técnicas de gestión de riesgos?
Q56. Para implementar encriptación en tránsito, como con el protocolo HTTPS para navegación web segura, ¿qué tipo(s) de encriptación se usa(n)?
Q57. ¿Qué tipo de programa usa Windows Hooks para capturar las pulsaciones de teclas escritas por el usuario, se oculta en la lista de procesos y puede comprometer su sistema así como sus códigos de acceso en línea y contraseña?
Q58. ¿Cómo afecta el ransomware a los archivos de la víctima?
Q59. Tu computadora ha sido infectada y está enviando tráfico a un sistema objetivo al recibir un comando de un botmaster. ¿En qué condición se encuentra actualmente tu computadora?
Q60. Eliges un framework de ciberseguridad para tu organización financiera que implementa un conjunto efectivo y auditable de procesos de gobernanza y gestión para TI. ¿Qué framework estás eligiendo?
Q61. NIST emitió una revisión de SP 800-37 en diciembre de 2018. Proporciona un proceso disciplinado, estructurado y flexible para gestionar el riesgo de seguridad y privacidad. ¿Qué tipo de documento es SP 800-37?
Q62. La amenaza persistente avanzada (APT) de grado militar más notoria fue desplegada en 2010 y se dirigió a centrifugadoras en Irán. ¿Cómo se llamaba esta APT?
Q64. Para prevenir que un incidente abrume los recursos, _ es necesario.
Q65. FUD es costoso y a menudo causa mucho drama por bajo riesgo. ¿Qué exploits de chips de computadora fueron reportados por CNN como necesitando ser completamente reemplazados, pero luego fueron corregidos con actualizaciones de firmware?
Q66. Los ASD Top Four son whitelisting de aplicaciones, parcheo de aplicaciones, parcheo de sistemas operativos y limitación de privilegios administrativos. ¿Qué porcentaje de brechas representan estos?
Q67. Estás trabajando en el centro de operaciones de seguridad analizando tráfico en tu red. Detectas lo que crees que es un port scan. ¿Qué significa esto?
Q68. ¿Con qué frecuencia se actualiza el ISF Standard of Good Practice?
Q69. Tu equipo de respuesta a incidentes no puede contener un incidente porque carece de autoridad para tomar acción sin aprobación de la gerencia. ¿Qué paso crítico en la fase de preparación omitió tu equipo?
Q70. NIST SP 800-53 es uno de los dos frameworks de control importantes utilizados en ciberseguridad. ¿Cuál es el otro?
Q72. Has implementado controles para mitigar las amenazas, vulnerabilidades e impacto a tu negocio. ¿Qué tipo de riesgo queda?
Explanation
Q73. Hay cuatro tratamientos posibles una vez que una evaluación ha identificado un riesgo. ¿Qué tratamiento de riesgo implementa controles para reducir el riesgo?
Q75. ¿Qué organización ha publicado el conjunto más completo de controles en su directriz de seguridad para el Internet of Things?
Q76. ¿Qué referencia principal junto con la Guía de Cloud Security Alliance comprende la Guía de Seguridad para Áreas Críticas de Enfoque en Cloud Computing?
Explanation
Q77. ¿Cuáles son las características esenciales del reference monitor?
Q78. Según NIST, ¿cuál es la primera acción requerida para aprovechar el framework de ciberseguridad?
Explanation
Q79. Estás implementando un programa de ciberseguridad en tu organización y quieres usar el framework de ciberseguridad “estándar de facto”. ¿Qué opción elegirías?
Q80. En 2014, 4,278 direcciones IP de computadoras zombie fueron utilizadas para inundar un negocio con más de un millón de paquetes por minuto durante aproximadamente una hora. ¿Cómo se llama este tipo de ataque?
Explanation
Q81. Los requisitos regulatorios para notificaciones de brechas de datos, particularmente las Regulaciones Generales de Protección de Datos Europeas, han tenido qué tipo de efecto en los negocios?
Q82. ¿Qué framework de cumplimiento gobierna los requisitos para la industria de salud de EE.UU.?
Explanation
Q83. ¿Cuál es la diferencia entre DevOps y DevSecOps?
Explanation
Q84. ¿Cuándo requiere static application security testing acceso al código fuente?
Explanation:
Q85. Tu organización atiende pedidos de clientes con un sistema de pedidos personalizado desarrollado internamente. Eres responsable de recomendar un modelo de nube para cumplir con los siguientes requisitos:
Control de seguridad requerido para cumplimiento regulatorio
Soporte de aplicación legacy y base de datos
Escalabilidad para satisfacer aumentos estacionales en la demanda
¿Qué modelo de nube es la mejor opción para estos requisitos?
Q86. Acabas de realizar un port scan de una red. No hay puerto bien conocido activo. ¿Cómo encuentras un servidor web ejecutándose en un host, que usa un número de puerto aleatorio?
Q87. Los ejecutivos en tu organización intercambian emails con socios comerciales externos al negociar contratos comerciales valiosos. Para asegurar que estas comunicaciones sean legalmente defendibles, el equipo de seguridad ha recomendado que se agregue una firma digital a estos mensajes.
¿Cuáles son los objetivos primarios de la firma digital en este escenario? (Elige la mejor respuesta.)
Q88. ¿Qué opción es un mecanismo para asegurar no repudio?
Explanation:
Q89. ¿Qué enfoque del ciclo de vida de desarrollo de software es más compatible con DevSecOps?
Explanation:
Q91. ¿Qué opción describe un principio central de DevSecOps?
Explanation: DevSecOps enfatiza la integración de prácticas de seguridad a lo largo de todo el ciclo de vida del desarrollo de software, y promueve un cambio cultural donde todos los involucrados en los procesos de desarrollo y operaciones toman responsabilidad por la seguridad. Esto incluye desarrolladores, equipos de operaciones y otros stakeholders trabajando colaborativamente para integrar seguridad en cada etapa del proceso de desarrollo.
Q92. Necesitas implementar una solución para proteger aplicaciones orientadas a internet de ataques comunes como XSS, CSRF y SQL injection. ¿Qué opción es la más adecuada para la tarea?
Q94. ¿Cómo puede una política de retención de datos reducir la responsabilidad legal de tu organización?
Q95. Crees que una interrupción de servicio reciente se debe a un ataque de denegación de servicio de una fuente interna descontenta. ¿Cuál es el nombre del acto malicioso que este empleado ha cometido?
Q96. ¿Qué opción es un framework ampliamente utilizado por organizaciones en el desarrollo de estándares de gobernanza de seguridad?
Q97. Hay protocolos orientados a conexión y sin conexión en redes. ¿Qué usan los navegadores web para asegurar la integridad de los datos que envía y recibe?
Q98. ¿Qué tipo de ataque se dirige a vulnerabilidades asociadas con traducir direcciones MAC a direcciones IP en redes de computadoras?
Q99. Eres parte de un equipo de respuesta a incidentes en tu empresa. Mientras revisas archivos de log recolectados por un SIEM, descubres algunas entradas de log sospechosas que quieres investigar más. ¿Qué tipo de los siguientes se refiere mejor a esas actividades registradas que demandan escrutinio adicional?
Q100. Eres responsable de investigaciones forenses en tu organización. Te han asignado investigar un servidor de aplicación virtual comprometido. Como una aplicación generadora de ingresos se ejecuta en el servidor, el servidor necesita ser devuelto al servicio lo más rápido posible.
¿Cuál es el siguiente paso que debes tomar para cumplir mejor con tus responsabilidades y satisfacer las necesidades del negocio?
Q101. Site-to-site VPN proporciona acceso desde un espacio de dirección de red (192.168.0.0/24) a otro espacio de dirección de red _.
Explanation:
Q103. ¿Qué acción es más probable que simplifique el entrenamiento del personal de seguridad, mejore la integración entre componentes de seguridad y reduzca el riesgo al negocio? (Elige la mejor respuesta.)
Explanation: Un enfoque “best-in-suite” implica seleccionar una solución de seguridad integral de un solo vendedor que integre varios componentes de seguridad. Este enfoque puede simplificar el entrenamiento porque el personal de seguridad solo necesita familiarizarse con una suite integrada en lugar de múltiples productos independientes. También puede mejorar la integración entre componentes ya que están diseñados para trabajar perfectamente juntos. Además, una suite unificada puede ofrecer una estrategia de seguridad más cohesiva y consistente, potencialmente reduciendo la complejidad de gestionar diversas herramientas de seguridad. Un ejemplo podría ser usar Okta para proporcionar SSO para todos los inicios de sesión de tu organización.
Q104. Los ataques _ pueden ejecutar el código inyectado por atacantes como parte de entradas de usuario.
Q105. ¿Qué actividad no es parte de la evaluación de riesgos?
Q106. En respuesta a una alerta sobre un posible incidente de seguridad, estás analizando los logs de una aplicación web. En el proceso, ves la siguiente cadena: ./../../../var/secrets ¿Qué tipo de ataque fue más probablemente intentado contra la aplicación?
Q107. ¿Qué cuadrante debería ser el foco de la gestión de riesgos?
Q108. ¿Qué opción no identificará activamente un incidente de seguridad?
Q109. Un sitio web está pidiendo una contraseña y también enviando un código de autenticación a tu teléfono. ¿Qué factores se usan en este escenario de autenticación multifactor?
Explanation:
Explanation: Common Weakness Enumeration (CWE) es un diccionario universal en línea de defectos de seguridad que se han encontrado en software de computadora.
Q111. ¿Qué es cryptovirology?
Explanation: Cryptovirology involucra la aplicación de técnicas criptográficas para crear malware poderoso y destructivo, siendo ransomware un ejemplo notable. En ataques de ransomware, la criptografía a menudo se emplea para encriptar archivos de la víctima, haciéndolos inaccesibles hasta que se pague un rescate al atacante por la clave de desencriptación.
Explanation:
Q113. ¿Cuál es la causa más común de incidentes cibernéticos en organizaciones?
Explanation: Social Engineering y error humano son la causa más común de incidentes cibernéticos ya que es más fácil para los atacantes convencer a empleados para que entreguen contraseñas o acepten prompts MFA que vulnerar y explotar el sistema. Ver hacks recientes de Uber y Cisco
- Reference
- Reference
Q114. ¿Cuál de los siguientes términos se usa para describir una colección de parches no relacionados?
Q115. ¿Con qué frecuencia deben los equipos de seguridad realizar una revisión del acceso privilegiado que un usuario tiene a sistemas sensibles?
Explanation: Las revisiones de acceso privilegiado son uno de los componentes más críticos de un programa de seguridad organizacional ya que aseguran que solo usuarios autorizados tengan acceso a los sistemas más sensibles. Deben ocurrir en base periódica fija así como cuando un usuario privilegiado sale de la organización o cambia roles dentro de la organización
Q116. ¿Qué término se usa para describir el conjunto por defecto de privilegios asignados a un usuario cuando se crea una nueva cuenta?
Explanation: Entitlement se refiere a los privilegios otorgados a un usuario cuando su cuenta es provisionada por primera vez
Explanation: August Kerckhoffs, un lingüista y profesor alemán en HEC, escribió un ensayo en el Journal of Military Science en febrero de 1883. Kerckhoff había establecido sin saberlo los fundamentos para el cifrado contemporáneo, ganándole el título de “Padre de la Seguridad Informática.”
Q119. Un registro de activos de datos debe contener cuál de los siguientes?
Q120. Una vez que has confirmado que Burpsuite está interceptando solicitudes de sitios web, ¿dónde puedes verificar si tienes credenciales en texto claro para acceder a la página web objetivo?
Q121. Los actores de amenaza intentarán encontrar un vector de ataque en su objetivo mapeando la _ de ataque.
Q122. ¿Cómo aseguraría una organización el soporte de producto de software en caso de que un proveedor quiebre o sea vendido a un competidor?
Q123. ¿Cuál de los siguientes es el estándar de seguridad que se aplica a la certificación de controles de seguridad dentro de productos?
Q125. ¿Cuáles son los dos enfoques principales utilizados para determinar la probabilidad de que ocurra una amenaza?
Q128. ¿Qué es Drupalgeddon?
Q130. ¿Cuál de estos no es un problema que podría surgir como resultado de la subcontratación del desarrollo de software?
Q131. Un hacker de sombrero _ es alguien que puede no operar según estándares de prueba éticos, pero no tiene intención maliciosa.
Q132. Entendiendo que la autenticación multifactor (MFA) es una mejor práctica, ¿qué opción debería evitarse como factor de autenticación secundario en MFA siempre que sea posible?.
Explanation: Los mensajes SMS para MFA generalmente se consideran menos seguros comparados con otros métodos. Esto es porque los mensajes SMS pueden ser vulnerables a interceptación (ej., ataques de SIM swapping), y la infraestructura de telecomunicaciones subyacente puede no proporcionar protección suficiente contra varios vectores de ataque. Otros métodos MFA como autenticación biométrica, tokens OAUTH y aplicaciones autenticadoras a menudo se consideran alternativas más seguras.
Reference "(...)All in all, MFA is still very effective at preventing most mass and automated attacks; however, users should be aware that there are ways to bypass some MFA solutions, such as those relying on SMS-based verification."
Q133. ¿Cuál de los siguientes NO es un factor de autenticación común usado en ciberseguridad?
Q134. ¿Cuál de los siguientes describe mejor un “Honeytoken” en ciberseguridad?
Q135. ¿Cuál es el propósito principal de un “Bastion Host” en una arquitectura de seguridad de red?
Q136. En análisis de red, ¿a qué se refiere el término “Port Mirroring”?
Q137. ¿Cuál de los siguientes NO es un método común de ocultar software malicioso en una red?
Q138. En el contexto de ciberseguridad, ¿qué significa el acrónimo “IDS”?
Q139. ¿Qué involucra un ataque “Man-in-the-Middle (MitM)”?
Q140. ¿Cuál de los siguientes es un elemento esencial de una Infraestructura de Clave Pública (PKI)?
Q141. ¿Qué tipo de encriptación se usa típicamente para asegurar tráfico de red inalámbrica en una red WPA3?
Q143. ¿A qué se refiere el término “Zero-Day Vulnerability” en ciberseguridad?
Q144. ¿Cuál es el propósito de un Firewall en seguridad de red?
Q146. ¿A qué se refiere el término “Social Engineering” en ciberseguridad?
Q147. ¿Qué algoritmo de encriptación se usa comúnmente para asegurar transmisión de datos en internet?
Q148. En ciberseguridad, ¿qué significa el acrónimo “VPN”?
Q149. ¿Cuál de los siguientes es un ejemplo de una contraseña fuerte?
Q150. ¿Qué significa el término “Zero Trust” en el contexto de la ciberseguridad?
Q152. ¿Qué práctica de ciberseguridad implica sondear deliberadamente una red o sistema para encontrar vulnerabilidades?
Q153. ¿Cuál es el objetivo principal de un Red Team en ciberseguridad?
Q154. ¿Qué tipo de malware encripta los archivos de una víctima y exige un rescate para la desencriptación?
Q155. ¿A qué se refiere el término “Patch Management” en ciberseguridad?
Q156. ¿Cuál es el propósito principal de una solución de Prevención de Pérdida de Datos (DLP)?
Q158. ¿Cuál es el propósito de un certificado Secure Sockets Layer (SSL)?
Q159. ¿Qué tipo de ataque implica abrumar un sistema o red con una inundación de tráfico para hacerlo no disponible?
Q160. ¿Qué significa el término “Two-Factor Authentication” en ciberseguridad?
Q161. ¿Cuál es el propósito de un Security Token en la autenticación?
Q162. ¿Cuál es el rol de un Centro de Operaciones de Seguridad (SOC) en ciberseguridad?
Q163. ¿Qué tipo de ataque implica engañar a un usuario para que ejecute código malicioso disfrazándolo como un archivo o aplicación legítima?
Q164. ¿Cuál de los siguientes NO es un factor de autenticación común utilizado en la autenticación multifactor (MFA)?
Q165. ¿Qué tipo de ciberataque tiene como objetivo hacer un servicio no disponible abrumándolo con tráfico?
Q166. ¿Cuál es el propósito de una VPN (Virtual Private Network) en ciberseguridad?
Explicación
- Una VPN (Virtual Private Network) crea una conexión segura y encriptada sobre una red menos segura, como internet. Oculta la dirección IP del usuario, encripta los datos que se transmiten y hace más difícil que hackers o terceros intercepten las comunicaciones. El propósito principal de una VPN es proteger la privacidad del usuario y asegurar los datos del acceso no autorizado.
Q167. ¿Cuál es la función principal de un firewall en una red?
Explicación
- Un firewall es un dispositivo de seguridad de red que monitorea y filtra el tráfico de red entrante y saliente basándose en reglas de seguridad. Su propósito principal es establecer una barrera entre una red interna confiable y redes externas no confiables, como internet. Aunque a veces puede estar involucrado en la gestión de acceso o mejorar protocolos de seguridad, su función central es filtrar tráfico.
Q168. ¿Cuál de los siguientes es un método común que usan los atacantes para obtener acceso no autorizado a sistemas?
Explicación
- El phishing es un tipo de ciberataque donde los atacantes engañan a individuos para que proporcionen información sensible como nombres de usuario, contraseñas o detalles financieros haciéndose pasar por entidades legítimas. El atacante a menudo usa correos electrónicos falsos, sitios web o mensajes de texto. Las otras opciones (encriptación, anonimización de datos y autenticación de dos factores) son medidas de seguridad que ayudan a proteger sistemas.
Q169. ¿Cuál de los siguientes es una técnica común utilizada en ataques de ingeniería social?
Explicación:
El pretexting es una técnica de ingeniería social donde el atacante crea un pretexto o escenario plausible para manipular a la víctima para que divulgue información sensible o realice una acción que beneficie al atacante. Esto podría involucrar hacerse pasar por una figura de autoridad confiable, crear una sensación de urgencia, o explotar las emociones de la víctima. Las otras opciones (encriptación, firewalling y patching) son medidas de seguridad, no técnicas de ingeniería social.
Fuente: SANS Institute - Social Engineering Attacks
Explicación:
Un sistema de Gestión de Información y Eventos de Seguridad (SIEM) es una solución de seguridad que recopila, analiza y correlaciona datos relacionados con la seguridad de varias fuentes dentro de una organización. El propósito principal de un SIEM es proporcionar una vista centralizada de la postura de seguridad de una organización, detectar y responder a incidentes de seguridad, y generar reportes para propósitos de cumplimiento y auditoría. No se usa principalmente para encriptación, gestión de contraseñas o bloquear todo el tráfico de red.
Fuente: NIST Special Publication 800-94 - Guide to Intrusion Detection and Prevention Systems (IDPS)