Lesson 1 Flashcards

1
Q

¿Qué comando muestra la información del servidor DNS configurado y la resolución de dirección IP de una URL?

A. traceroute

B. nslookup

C.ping

D.Nmap

A

B. nslookup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Estas revisando el plan de recuperacion antes desastre de su empresa.
Que dos opciones diarias de copia de seguridad de los datos debe incluir el plan? (elija dos respuestas)

A. Realizar una copia de seguridad de los datos de cada departamento en un servicio local distinto.

B. Realizar una copia de seguridad de los datos incluidos en medios extraibles y almacenamiento fuera de la instalacion.

C. Realizar una copia de seguridad de los datos mediante Raid en un disco duro externo local con una fuente de alimentacion secundaria.

D. Realizar una copia de seguridad de los datos mediante serviciosenlanube.

A

B. Realizar una copia de seguridad de los datos incluidos en medios extraibles y almacenamiento fuera de la instalacion.

D. Realizar una copia de seguridad de los datos mediante serviciosenlanube.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Está supervisando el servidor syslog y observa que el servidor DNS está enviando mensajes con la gravedad Advertencia

¿Qué indican estos mensajes sobre el funcionamiento del servidor DNS?

A. El servidor DNS está inutilizable debido a un error grave y se está cerrando

B. Existe una condición que causará errores en el futuro si no se soluciona el problema.

C. Se está produciendo una condición de error que debe solucionarse inmediatamente.

D. El servidor tiene un error de hardware que no requiere atencióninmediata

A

B. Existe una condición que causará errores en el futuro si no se soluciona el problema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Una empresa contrata a un grupo de ciberdelincuentes para crear una presencia prolongada e intensa en la red de un competidor. Esta presencia permitirá a la empresa robar o sabotear datos confidenciales de su competidor.

¿Qué tipo de ataque describe este escenario?

A. APT

B. Man-in-the-middle

CDDoS

D.Ransomware

A

A. APT (Advanced Persistent Threat)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Trabaja como técnico de seguridad. ¿Debe realizar un análisis completo de un equipo Windows 10?

A. Registro de aplicaciones Windows

B. Seguridad de Windows

C. Administrador de tareas de Windows

D. Registro del sistema Windows

A

D. Registro del sistema Windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Un sistema de su red está experimentando tiempos de respuesta más lentos de lo normal. Con el fin de reunir información sobre el estado del sistema, ejecuta el comando netstat -i para mostrar todos los puertos TCP que tienen el estado en escucha. ¿Qué indica el estado en escucha en esos puertos?

A. Los puertos están abiertos en el sistema y a la espera de conexiones

B. El extremo remoto está desconectado y los puertos se están cerrando

C. Los puertos están conectados activamente a otro sistema o proceso

D. El estado de conexión de los puertos es desconocido

A

A. Los puertos están abiertos en el sistema y a la espera de conexiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Los empleados del departamento de contabilidad de una empresa reciben un correo electrónico sobre las últimas normativas de contabilidad regionales. El correo electrónico contiene un hipervínculo para registrar transacciones financieras. El seminario web está organizado por un organismo de la Administración Pública. Como director de seguridad observa que el hipervínculo apunta a una entidad desconocida.

¿Qué tipo de amenaza de ciberseguridad debería investigar?

A. Phishing dirigido

B. Ransomware

C. deseando

D. Smishing

A

A. Phishing dirigido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Un analista de ciberseguridad está investigando un archivo ejecutable desconocido encontrado en un equipo de escritorio Linux. El analista escribe el comando Is -I en el terminal. ¿Qué finalidad tiene este comando?

A. Acceder a la carpeta que se pasa como argumento al comando.

B. Mostar los permisos de archivo y la propiedad del archivo ejecutable.

C. Mostrar el contenido de un archivo de texto.

D. Abrir un editor de texto.

A

B. Mostar los permisos de archivo y la propiedad del archivo ejecutable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tiene una ACL configurada para el tráfico entrante de Internet. ¿Qué tipo de entrada debe agregar a la ACL para evitar la suplantación de identidad en la red interna?

A. Una entrada para bloquear el tráfico HTTP

B. Una entrada para bloquear el tráfico DNS

C. Una entrada para bloquear el tráfico de direcciones de difusión

D. Una entrada para bloquear el tráfico de los espacios de direcciones privadas

A

D. Una entrada para bloquear el tráfico de los espacios de direcciones privadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Un analista de seguridad descubre que un hacker obtuvo acceso al servidor Linux de una empresa. El hacker accedió al servidor como invitado, uso un programa para eludir la contraseña raíz y detuvo procesos de servidor esenciales como usuario raíz. ¿Qué tipo de ataque el punto de conexión es este?

A. Desbordamiento de buffer

B. Escalada de privilegios

C. Denegación de servicio distribuido (DDoS)

D. Fuerza bruta

A

B. Escalada de privilegios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La afirmación sigue el código ético de ciberseguridad.
Un analista de seguridad puede usar las credenciales de red de un empleado descontento para supervisar su comportamiento.

FALSO
VERDADERO

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué tecnología de cifrado inalámbrico requiere AES para proteger las redes inalámbricas domésticas?

A. WPA3

B. WPA2

C. WPA

D. Código de error de WEP

A

B. WPA2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Varios miembros del personal están experimentando bloqueos inexplicables en sus equipos y la aparición de muchos mensajes emergentes no deseados. ¿Qué dos acciones deben realizar inmediatamente para abordar el problema sin que los datos resulten afectados? Elija dos respuestas.

A. Analizar las estaciones de trabajo afectadas y quitar el malware

B. Reinstalar Windows en las estaciones de trabajo afectadas

C. Configurar el firewall de red para impedir que el malware entre en la red interna

D. Implementar una directiva para instalar y actualizar automáticamente software antivirus y antimalware

A

A. Analizar las estaciones de trabajo afectadas y quitar el malware

D. Implementar una directiva para instalar y actualizar automáticamente software antivirus y antimalware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Después de que un administrador instala una actualización del sistema operativo en un portátil, el usuario del portátil ya no puede imprimir en la impresora inalámbrica.
¿Cómo resolvería el problema?

A. Comprobando si hay revisiones para impresoras inalámbricas

B. Reinstalando el mismo Service Pack

C. Actualizando el firmware en el portátil

D. Instalando un nuevo controlador del dispositivo para la impresora inalámbrica

A

D. Instalando un nuevo controlador del dispositivo para la impresora inalámbrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué proporcionan los algoritmos de hash a la comunicación de datos?

A. Integridad de los datos

B. Confidencialidad de los datos

C. Autenticación de origen

D. Irrenunciabilidad de los datos

A

A. Integridad de los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Muestra los eventos generados por la operación del hardware los controladores y los procesos

A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema

A

D. Registros del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Contiene eventos recibidos de programas que se ejecutan en el dispositivo

A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema

A

B. Registros de aplicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Registra si los eventos de la directiva de auditoría se han ejecutado correcta o incorrectamente

A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema

A

A. Registros de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Registra información sobre la instalación de software y las actualizaciones del sistema operativo

A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema

A

C. Registros de configuración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Protege la información de la tarjeta de crédito de las personas

A. FISMA

B. HIPAA

C. Ley FERPA

D. RGPD

E. PCI-DSS

A

E. PCI-DSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Protege los historiales académicos de las personas

A. FISMA

B. HIPAA

C. Ley FERPA

D. RGPD

E. PCI-DSS

A

C. Ley FERPA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Protege la información personal de los miembros de la Unión Europea

A. FISMA

B. HIPAA

C. Ley FERPA

D. RGPD

E. PCI-DSS

A

D. RGPD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Protege la información sobre las personas almacenadas por las agencias federales

A. FISMA

B. HIPAA

C. Ley FERPA

D. RGPD

E. PCI-DSS

A

A. FISMA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Protege la información personal sanitaria de las personas

A. FISMA

B. HIPAA

C. Ley FERPA

D. RGPD

E. PCI-DSS

A

B. HIPAA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Está revisando los procedimientos de acceso remoto de la empresa y observa que se está usando telnet para conectarse al servidor de base de datos corporativo y comprobar los niveles de inventario. ¿Qué dos acciones deben realizar inmediatamente? (Elija dos opciones) A. Obligar a los usuarios a implementar contraseñas seguras de telnet B. Implementar el acceso SSH en el servidor C. Volver a configurar el servidor para que solo acepte conexiones HTTPS D. Deshabilitar el acceso telnet en el servidor
B. Implementar el acceso SSH en el servidor D. Deshabilitar el acceso telnet en el servidor
25
Los clientes de una tienda en línea se quejan de que no puede visitar el sitio web. Como técnico informático reinicia el sitio web. Al cabo de 30 minutos el sitio web vuelve a bloquearse. Sospecha que el sitio web está sufriendo un ciberataque. ¿Qué tipo de amenaza de seguridad debería investigar? A. Denegación de servicio B. Ransomware C. Ingeniería social D.Phishing dirigido
A. Denegación de servicio
26
La afirmación sigue el código ético de ciberseguridad. Un analista de seguridad puede acceder a los datos de los empleados de un servidor de la empresa si tiene autorización. FALSO VERDADERO
VERDADERO
27
Su red doméstica parece ir muy lenta. Examina el GUI del enrutador doméstico y observa que hay un HOST desconocido conectado a la red. ¿Qué debe hacer para evitar que este host específico se conecte de nuevo a la red? A. Implementar el filtrado de direcciones MAC B. Crear una lista de control de acceso de direcciones IP C. Bloquear la dirección IP del host D. Cambiar el SSID de la red
A. Implementar el filtrado de direcciones MAC
28
¿Cuáles son dos inconvenientes de las bases de datos de vulnerabilidades públicas? Elija dos respuestas A. Las bases de datos disponibles públicamente son incompatibles con la mayoría de plataformas de seguridad B. Puede pasar mucho tiempo hasta que las vulnerabilidades registradas se investiguen y aprueban para incorporarlas en las bases de datos C. Documentar y enviar las nuevas vulnerabilidades detectadas es un proceso laborioso para los analistas de inteligencia D. Los agentes de amenazas pueden acceder a las bases de datos para determinar cómo modificar sus amenazas con el fin de impedir que se detecten
B. Puede pasar mucho tiempo hasta que las vulnerabilidades registradas se investiguen y aprueban para incorporarlas en las bases de datos D. Los agentes de amenazas pueden acceder a las bases de datos para determinar cómo modificar sus amenazas con el fin de impedir que se detecten
29
Necesita permitir que los empleados accedan a la red segura de la empresa desde sus casas. ¿Qué tipo de seguridad debe implementar? A. Trae tu propio dispositivo B. SNMP C. VPN D. Identificación
C. VPN
30
¿Qué tipo de datos se protege con el cifrado del disco duro? A. Datos en reposo B. Datos en proceso C. Datos en transito D. Datos en uso
A. Datos en reposo
31
Trabaja en un centro de salud de la comunidad que usa un sistema de historiales clínicos (EHR). Necesita implementar las medidas de seguridad físicas y técnicas exigidas por la HIPAA. ¿Qué dos enfoques deben usar para comprobar que el sistema EHR cumple esas medidas de seguridad? Elija dos respuestas. A. Cursos sobre seguridad B. Implementación de cierre de sesión automático C. Auditoría informática D. Pruebas de penetración
C. Auditoría informática D. Pruebas de penetración
32
Trabaja con el equipo de administración senior para identificar los riesgos que pueden considerarse aceptables. ¿En qué fase de administración de riesgos se encuentra? A. Medición del riesgo residual B. Determinación de un perfil de riesgo C. Mitigación de riesgos D. Selección de estrategias de riesgo
B. Determinación de un perfil de riesgo
33
Necesita transferir archivos de configuración a un enrutador a través de una red no segura. ¿Qué protocolo debe usar para cifrar los archivos en tránsito? A. HTTP B. Telnet C. FTP D. SSH
D. SSH
34
Evalúa los indicadores de incidentes para determinar si son ataques legítimos y avisa a la organización de los incidentes. A. Preparación B. Actividad posterior al incidente C. Contención, erradicación y recuperación D. Detección y análisis
D. Detección y análisis
35
Registra la causa y el costo del incidente, así como los pasos para impedir que se produzcan incidentes en el futuro. A. Preparación B. Actividad posterior al incidente C. Contención, erradicación y recuperación D. Detección y análisis
B. Actividad posterior al incidente
36
Establece la capacidad de respuesta a un incidente para garantizar que los activos de la organización estén suficientemente protegidos. A. Preparación B. Actividad posterior al incidente C. Contención, erradicación y recuperación D. Detección y análisis
A. Preparación
37
Mitiga el impacto del incidente. A. Preparación B. Actividad posterior al incidente C. Contención, erradicación y recuperación D. Detección y análisis
C. Contención, erradicación y recuperación
38
Tiene que mitigar el ataque de un gusano. ¿En qué orden debe completar los pasos? 1. Contención 2. Tratamiento 3. Inoculación 4. Cuarentena
1. Contención 2. Cuarentena 3. Inoculación 4. Tratamiento
39
Está supervisando el servidor Syslog y observa que el servidor DNS está enviando mensajes con la gravedad Advertencia. ¿Qué indican estos mensajes sobre el funcionamiento del servidor DNS? A. El servidor tiene un error de hardware que no requiere atención inmediata. B. Existe una condición que causará errores en el futuro si no se soluciona el problema. C. El servidor DNS está inutilizable debido a un error grave y se está cerrando. D. Se está produciendo una condición de error que debe solucionarse inmediatamente.
B. Existe una condición que causará errores en el futuro si no se soluciona el problema.
40
¿Qué 3 factores de autenticación son válidos para un escenario de autenticación multifactor? Elija 3 respuestas. A. Algo que hace B. Algo que tiene C. Algo que gana D. Algo que es E. Algo que conoce F. Algo que ve
B. Algo que tiene D. Algo que es E. Algo que conoce
41
Solo las solicitudes legítimas deben poder acceder a los datos. A. Integridad B. Disponibilidad C. Confidencialidad
B. Disponibilidad
42
Solo los usuarios autorizados deben acceder a los datos y leerlos. A. Integridad B. Disponibilidad C. Confidencialidad
C. Confidencialidad
43
Nunca se deben modificar los datos ni permitir que pierdan su carácter confidencial. A. Integridad B. Disponibilidad C. Confidencialidad
A. Integridad
44
Priorizar (una opción) A. CVSS B. Software de administración de revisiones C. Actualización automática de Windows D. Mapa n E. Escáner Nessus
C. Actualización automática de WIndows
45
Remediar (dos opciones) A. CVSS B. Software de administración de revisiones C. Actualización automática de Windows D. Mapa n E. Escáner Nessus
A. CVSS B. Software de administración de revisiones
46
Descubrir (dos opciones) A. CVSS B. Software de administración de revisiones C. Actualización automática de Windows D. Mapa n E. Escáner Nessus
D. Mapa n E. Escáner Nessus
47
¿Qué dos métricas básicas se deben considerar al asignar una gravedad a una vulnerabilidad durante una evaluación? Elija dos respuestas. A. La probabilidad de que un atacante pueda aprovechar la vulnerabilidad. B. El tiempo empleado en elegir el software de sustitución para reemplazar los sistemas antiguos. C. La antigüedad del hardware que ejecuta el software que contiene la vulnerabilidad D. El impacto que la explotación de la vulnerabilidad tendrá en la organización.
A. La probabilidad de que un atacante pueda aprovechar la vulnerabilidad. D. El impacto que la explotación de la vulnerabilidad tendrá en la organización.
48
¿Qué permite al equipo de seguridad de red realizar un seguimiento de las versiones del sistema operativo, las actualizaciones y las revisiones en los dispositivos de los usuarios finales? A. Planificación de la continuidad de negocio B. Directivas y procedimientos de seguridad C. Administración de activos D. Administración de incidentes
C. Administración de activos
49
¿Qué actividad es un ejemplo de reconocimiento activo realizado durante una prueba de penetración? A. Usar un explorador para ver el código fuente HTTP de las páginas web de una empresa. B. Obtener información de los empleados de los directorios web disponibles y las redes sociales. C. Buscar en la base de datos WHOIS información sobre el propietario y el contacto técnico de un dominio. D. Realizar un análisis de puertos Nmap en la LAN para determinar los tipos de dispositivos conectados y los puertos abiertos.
D. Realizar un análisis de puertos Nmap en la LAN para determinar los tipos de dispositivos conectados y los puertos abiertos.
50
Restaurar un sistema tras un evento A. Medidas adaptables B. Medidas correctivas C. Medidas de detección D. Medidas preventivas
B. Medidas correctivas
51
Detectar eventos no deseados A. Medidas adaptables B. Medidas correctivas C. Medidas de detección D. Medidas preventivas
C. Medidas de detección
52
Prevenir la aparición de un evento. A. Medidas adaptables B. Medidas correctivas C. Medidas de detección D. Medidas preventivas
D. Medidas preventivas
53
¿Qué actividad realizada por el atacante es un ejemplo de un ataque cuyo objetivo es obtener las credenciales del usuario? A. Realizar un análisis de puertos remoto de todas las direcciones IP registradas por la empresa. B. Enviar un correo electrónico con vínculo a la página de inicio de sesión de un portal web ficticio. C. Obtener un listado de directorio de los archivos ubicados en el servidor de base de datos web. D. Instalar una puerta trasera para permitir la comunicación bidireccional con el dispositivo.
B. Enviar un correo electrónico con vínculo a la página de inicio de sesión de un portal web ficticio.
54
Una acción que causa un efecto negativo. A. Activo B. Amenaza C. Riesgo D. Vulnerabilidad
B. Amenaza
55
Personas, propiedades o datos A. Activo B. Amenaza C. Riesgo D. Vulnerabilidad
A. Activo
56
Una debilidad que expone potencialmente a las organizaciones a ciberataques. A. Activo B. Amenaza C. Riesgo D. Vulnerabilidad
D. Vulnerabilidad
57
El potencial de perdida, daño o destrucción A. Activo B. Amenaza C. Riesgo D. Vulnerabilidad
C. Riesgo
58
¿Qué clase de alerta de seguridad representa la mayor amenaza para una organización porque indica un ataque no detectado? A. Verdadero positivo B. Verdadero negativo C. Falso positivo D. Falso negativo
D. Falso negativo
59
Varios empleados se quejan de que el sitio de la intranet de la empresa ya no acepta su información de inicio de sesión. Intenta conectarse mediante el URL y observa que hay algunas palabras incorrectamente escritas en el sitio. Cuando se conecta mediante la dirección IP el sitio funciona normalmente. ¿Qué debo hacer? A. Desconectar inmediatamente el portal web de la empresa. B. Actualizar el software del servidor web a la última versión. C. Comprobar la exactitud de la entrada del sitio en el servidor DNS local. D. Restaurar una copia de seguridad de la base de datos de autentificación.
A. Desconectar inmediatamente el portal web de la empresa.
60
¿Qué dos direcciones IPv4 privadas se bloquearían en Internet para impedir problemas de seguridad y rendimiento? Elija dos respuestas. A. 192.168.18.189 B. 172.18.100.78 C. 224.0.2.172 D. 203.0.113.168
A. 192.168.18.189 B. 172.18.100.78
61
Está pensando en trabajar desde casa. Su empresa le exige que se conecte a la red de la compañía a través de una VPN. ¿Qué tres funciones críticas proporcionan las VPN a los empleados remotos? (Elija 3 respuestas) A. Confidencialidad de la información B. Administración de contraseñas C. Administración de WAN D. Integridad de los datos E. Autorización de usuarios F. Autenticación de usuarios
A. Confidencialidad de la información D. Integridad de los datos F. Autenticación de usuarios
62
Un contratista está creando una nueva casa para un cliente. El cliente decide instalar varios dispositivos loT. ¿Qué debe hacer el cliente para asegurarse de que la casa inteligente sea menos vulnerable a los ataques? A. Actualizar el firmware en los dispositivos loT periódicamente. B. Habilitar la característica de difusión de SSID en el enrutador inalámbrico. C. Conectar los dispositivos loT a diferentes puntos de acceso inalámbrico. D. Comprar dispositivos loT con la máxima radiofrecuencia para conectarlos a la red WIFI.
A. Actualizar el firmware en los dispositivos loT periódicamente.
63
¿Cómo lanzan los agentes de amenazas ataques de software en las organizaciones? A. Modifican el sitio web público de una organización. B. Bloquean los datos y deniegan el acceso hasta que reciban dinero. C. Espían en secreto a los empleados y recopilan información confidencial de ellos. D. Implantan malware para recopilar datos del sistema financiero de la corporación.
Todas las anteriores
64
16. Un empleado remoto visita una sucursal para asistir a reuniones presenciales. El empleado intenta asociar su portátil de empresa con el punto de acceso inalámbrico (WAP) de la sucursal pero no puede ¿Cuál es una causa posible? A. El SSID no se está transmitiendo. B. La dirección IP del portátil no es correcta. C. El WAP está configurado para el filtrado de direcciones MAC. D. El WAP está usando la autenticación abierta
C. El WAP está configurado para el filtrado de direcciones MAC.
65
¿Qué característica de seguridad de macOS cifra todo el volumen de macOS? A. Gatekeeper B. FileVault C. System Integrity Protection (SIP) C. XProtect
B. Filevault
66
El servidor web de la empresa recopila información a través de un formulario. Al formulario se accede a través del puerto 80. El contenido del formulario se transfiere a una base de datos cifrada para su almacenamiento. Está investigando una queja relativa a que el contenido del formulario ha perdido su carácter confidencial. ¿Cuál es la causa de la brecha de seguridad? A. La base de datos perdió su carácter confidencial. B. Los datos de transfirieron a la base datos mediante un protocolo no seguro C. El explorador web usado para acceder al sitio no estaba actualizado a la última versión D. Se accedió al sitio web a través de HTTP que es un protocolo no cifrado.
D. Se accedió al sitio web a través de HTTP, que es un protocolo no cifrado.
67
¿De qué forma mejora una señuelo la seguridad de red? A. Actúa como una trampa y desvía el tráfico malintencionado de los sistemas importantes. B. Detecta y previene las amenazas identificadas a través de la inspección de paquetes en tiempo real C. Aisla los servicios externos de internet y los protege de los ataques. D. Supervisa el tráfico de red y envía alertas cuando se detectan amenazas importantes.
A. Actúa como una trampa y desvía el tráfico malintencionado de los sistemas importantes.
68
¿Cuál es la finalidad principal de un plan de recuperación ante desastres en comparación con un plan de continuidad del negocio? A. Restaurar el acceso a los datos y a la infraestructura de TI lo antes posible. B. Mantener el negocio abierto de alguna forma durante un desastre. C. Permitir que los empleados continúen prestando servicio a los clientes durante un desastre. D. Limitar el tiempo de inactividad de las operaciones
A. Restaurar el acceso a los datos y a la infraestructura de TI lo antes posible.
69
¿Cuál es el objetivo principal de ejecutar un análisis de vulnerabilidades en la red? A. Identificar y documentar las ubicaciones de las bases de datos de los clientes y financieras. B. Relacionar registros de eventos de varios servidores para generar alertas de intrusión. C. Determinar si los sistemas están sujetos a CVE que puedan ser aprovechadas por atacantes. D. Priorizar automáticamente los puntos débiles de seguridad para su corrección inmediata.
C. Determinar si los sistemas están sujetos a CVE que puedan ser aprovechadas por atacantes.
70
Un restaurante instala un segundo enrutador inalámbrico que solo usan los empleados. ¿Qué afirmación describe la manera de configurar el nuevo enrutador de forma segura? A. Configurar una intensidad de señal mayor para que haya cobertura en el aparcamiento. B. Configurar el SSID con la difusión deshabilitada. C. Configurar el nuevo enrutador para que filtre las direcciones IP. D. Configurar el SSID con el mismo SSID usado por el enrutador de los clientes.
B. Configurar el SSID con la difusión deshabilitada.