Cybersecurity Essentials v1.1 Capitulo 6 Exámenes
Este cuestionario cubre el contenido del Capítulo 6 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).
VRRP*
IPFIX
GLBP*
RAID
HSRP*
STP
2. Un usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores que se necesitan para mantener la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un informe? (Elija tres opciones).
seguridad pública*
servicios de salud*
sector minorista
finanzas*
educación
servicio de comidas
3. A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya un malware que el antivirus no bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware en la red?
IDS*
NAC
IPS
Firewall
4. Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).
¿Dónde realiza el proceso la persona?*
¿Puede la persona realizar el proceso?
¿Cuál es el proceso?*
¿Quién es responsable del proceso?*
¿Cuánto tiempo tarda el proceso?
¿Requiere aprobación el proceso?
5. Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?
análisis de hardware
análisis cuantitativo*
análisis de factor de exposición
análisis cualitativo
6. Se contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija tres opciones).
contraseñas
dispositivos de red de hardware*
grupos
usuarios
sistemas operativos*
estaciones de trabajo*
7. Se produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?
Recuperación
Contención
Detección
Análisis
Seguimiento posterior a los incidentes*
Preparación
8. Un usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y dispositivos redundantes, pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configuraciones necesarias en conjunto para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?
disponibilidad
con capacidad de recuperación*
integral
árbol de expansión
9. Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?
análisis cualitativo*
análisis subjetivo
análisis objetivo
análisis de opiniones
10. Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?
UPS
copia de respaldo externa
RAID*
copia de respaldo de la cinta
11. El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?
de reducción
de desastres
de mitigación
de transferencia*
12. Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?
basado en ataques
en capas*
estructurado
basado en riesgos
13. Se le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de respuesta ante los incidentes el equipo debe obtener aprobación de la administración?
Análisis
Preparación*
Recuperación
Contención
Seguimiento posterior a los incidentes
Detección
14. Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?
1+0
1
0
5*
15. Un usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija dos opciones).
Determinar los permisos para los datos.
Establecer el dueño de datos.*
Tratar todos los datos de la misma manera.
Determinar la frecuencia con la que se realizan las copias de respaldo de los datos.
Identificar la confidencialidad de los datos.*
Determinar el usuario de los datos.
16. Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).
imposibilidad de evitar incidentes de seguridad
puntos únicos de falla*
imposibilidad de detectar errores a medida que se producen*
imposibilidad de diseñar confiabilidad*
imposibilidad de protección frente a mantenimiento deficiente
imposibilidad de identificar los problemas de administración
17. Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?
GLBP
VRRP
HSRP
Protocolo de árbol de expansión*
Pythagoras314
No hagan caso a LENNER DAVID. La 5 es «Análisis cuantitativo».
LENNER DAVID
la nuemro 5 es :
análisis de factor de exposición