Lesson 1 Flashcards
¿Qué comando muestra la información del servidor DNS configurado y la resolución de dirección IP de una URL?
A. traceroute
B. nslookup
C.ping
D.Nmap
B. nslookup
Estas revisando el plan de recuperacion antes desastre de su empresa.
Que dos opciones diarias de copia de seguridad de los datos debe incluir el plan? (elija dos respuestas)
A. Realizar una copia de seguridad de los datos de cada departamento en un servicio local distinto.
B. Realizar una copia de seguridad de los datos incluidos en medios extraibles y almacenamiento fuera de la instalacion.
C. Realizar una copia de seguridad de los datos mediante Raid en un disco duro externo local con una fuente de alimentacion secundaria.
D. Realizar una copia de seguridad de los datos mediante serviciosenlanube.
B. Realizar una copia de seguridad de los datos incluidos en medios extraibles y almacenamiento fuera de la instalacion.
D. Realizar una copia de seguridad de los datos mediante serviciosenlanube.
Está supervisando el servidor syslog y observa que el servidor DNS está enviando mensajes con la gravedad Advertencia
¿Qué indican estos mensajes sobre el funcionamiento del servidor DNS?
A. El servidor DNS está inutilizable debido a un error grave y se está cerrando
B. Existe una condición que causará errores en el futuro si no se soluciona el problema.
C. Se está produciendo una condición de error que debe solucionarse inmediatamente.
D. El servidor tiene un error de hardware que no requiere atencióninmediata
B. Existe una condición que causará errores en el futuro si no se soluciona el problema.
Una empresa contrata a un grupo de ciberdelincuentes para crear una presencia prolongada e intensa en la red de un competidor. Esta presencia permitirá a la empresa robar o sabotear datos confidenciales de su competidor.
¿Qué tipo de ataque describe este escenario?
A. APT
B. Man-in-the-middle
CDDoS
D.Ransomware
A. APT (Advanced Persistent Threat)
Trabaja como técnico de seguridad. ¿Debe realizar un análisis completo de un equipo Windows 10?
A. Registro de aplicaciones Windows
B. Seguridad de Windows
C. Administrador de tareas de Windows
D. Registro del sistema Windows
D. Registro del sistema Windows
Un sistema de su red está experimentando tiempos de respuesta más lentos de lo normal. Con el fin de reunir información sobre el estado del sistema, ejecuta el comando netstat -i para mostrar todos los puertos TCP que tienen el estado en escucha. ¿Qué indica el estado en escucha en esos puertos?
A. Los puertos están abiertos en el sistema y a la espera de conexiones
B. El extremo remoto está desconectado y los puertos se están cerrando
C. Los puertos están conectados activamente a otro sistema o proceso
D. El estado de conexión de los puertos es desconocido
A. Los puertos están abiertos en el sistema y a la espera de conexiones
Los empleados del departamento de contabilidad de una empresa reciben un correo electrónico sobre las últimas normativas de contabilidad regionales. El correo electrónico contiene un hipervínculo para registrar transacciones financieras. El seminario web está organizado por un organismo de la Administración Pública. Como director de seguridad observa que el hipervínculo apunta a una entidad desconocida.
¿Qué tipo de amenaza de ciberseguridad debería investigar?
A. Phishing dirigido
B. Ransomware
C. deseando
D. Smishing
A. Phishing dirigido
Un analista de ciberseguridad está investigando un archivo ejecutable desconocido encontrado en un equipo de escritorio Linux. El analista escribe el comando Is -I en el terminal. ¿Qué finalidad tiene este comando?
A. Acceder a la carpeta que se pasa como argumento al comando.
B. Mostar los permisos de archivo y la propiedad del archivo ejecutable.
C. Mostrar el contenido de un archivo de texto.
D. Abrir un editor de texto.
B. Mostar los permisos de archivo y la propiedad del archivo ejecutable.
Tiene una ACL configurada para el tráfico entrante de Internet. ¿Qué tipo de entrada debe agregar a la ACL para evitar la suplantación de identidad en la red interna?
A. Una entrada para bloquear el tráfico HTTP
B. Una entrada para bloquear el tráfico DNS
C. Una entrada para bloquear el tráfico de direcciones de difusión
D. Una entrada para bloquear el tráfico de los espacios de direcciones privadas
D. Una entrada para bloquear el tráfico de los espacios de direcciones privadas
Un analista de seguridad descubre que un hacker obtuvo acceso al servidor Linux de una empresa. El hacker accedió al servidor como invitado, uso un programa para eludir la contraseña raíz y detuvo procesos de servidor esenciales como usuario raíz. ¿Qué tipo de ataque el punto de conexión es este?
A. Desbordamiento de buffer
B. Escalada de privilegios
C. Denegación de servicio distribuido (DDoS)
D. Fuerza bruta
B. Escalada de privilegios
La afirmación sigue el código ético de ciberseguridad.
Un analista de seguridad puede usar las credenciales de red de un empleado descontento para supervisar su comportamiento.
FALSO
VERDADERO
FALSO
¿Qué tecnología de cifrado inalámbrico requiere AES para proteger las redes inalámbricas domésticas?
A. WPA3
B. WPA2
C. WPA
D. Código de error de WEP
B. WPA2
Varios miembros del personal están experimentando bloqueos inexplicables en sus equipos y la aparición de muchos mensajes emergentes no deseados. ¿Qué dos acciones deben realizar inmediatamente para abordar el problema sin que los datos resulten afectados? Elija dos respuestas.
A. Analizar las estaciones de trabajo afectadas y quitar el malware
B. Reinstalar Windows en las estaciones de trabajo afectadas
C. Configurar el firewall de red para impedir que el malware entre en la red interna
D. Implementar una directiva para instalar y actualizar automáticamente software antivirus y antimalware
A. Analizar las estaciones de trabajo afectadas y quitar el malware
D. Implementar una directiva para instalar y actualizar automáticamente software antivirus y antimalware
Después de que un administrador instala una actualización del sistema operativo en un portátil, el usuario del portátil ya no puede imprimir en la impresora inalámbrica.
¿Cómo resolvería el problema?
A. Comprobando si hay revisiones para impresoras inalámbricas
B. Reinstalando el mismo Service Pack
C. Actualizando el firmware en el portátil
D. Instalando un nuevo controlador del dispositivo para la impresora inalámbrica
D. Instalando un nuevo controlador del dispositivo para la impresora inalámbrica
¿Qué proporcionan los algoritmos de hash a la comunicación de datos?
A. Integridad de los datos
B. Confidencialidad de los datos
C. Autenticación de origen
D. Irrenunciabilidad de los datos
A. Integridad de los datos
Muestra los eventos generados por la operación del hardware los controladores y los procesos
A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema
D. Registros del sistema
Contiene eventos recibidos de programas que se ejecutan en el dispositivo
A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema
B. Registros de aplicación
Registra si los eventos de la directiva de auditoría se han ejecutado correcta o incorrectamente
A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema
A. Registros de seguridad
Registra información sobre la instalación de software y las actualizaciones del sistema operativo
A. Registros de seguridad
B. Registros de aplicación
C. Registros de configuración
D. Registros del sistema
C. Registros de configuración
Protege la información de la tarjeta de crédito de las personas
A. FISMA
B. HIPAA
C. Ley FERPA
D. RGPD
E. PCI-DSS
E. PCI-DSS
Protege los historiales académicos de las personas
A. FISMA
B. HIPAA
C. Ley FERPA
D. RGPD
E. PCI-DSS
C. Ley FERPA
Protege la información personal de los miembros de la Unión Europea
A. FISMA
B. HIPAA
C. Ley FERPA
D. RGPD
E. PCI-DSS
D. RGPD
Protege la información sobre las personas almacenadas por las agencias federales
A. FISMA
B. HIPAA
C. Ley FERPA
D. RGPD
E. PCI-DSS
A. FISMA
Protege la información personal sanitaria de las personas
A. FISMA
B. HIPAA
C. Ley FERPA
D. RGPD
E. PCI-DSS
B. HIPAA