1. ¿Qué prueba de seguridad es adecuada para detectar debilidades del sistema, como errores de configuración, contraseñas predeterminadas y posibles objetivos DoS?
escaneo de vulnerabilidades *
escaneo de red
verificadores de integridad
pruebas de penetración
2. ¿Cómo ayuda el escaneo en red a evaluar la seguridad de las operaciones?
Puede simular ataques de fuentes maliciosas.
Puede registrar actividad anormal.
Puede detectar puertos TCP abiertos en sistemas de red. *
Puede detectar contraseñas débiles o en blanco.
3. ¿Cuál es el objetivo de la política de gobierno en la estructura jerárquica de la política de seguridad?
Cubre todas las reglas relativas a la seguridad de la información que los usuarios finales deben conocer y seguir.
Describe los objetivos generales de seguridad de la empresa para los gerentes y el personal técnico. *
Proporciona políticas generales sobre cómo el personal técnico debe realizar las funciones de seguridad.
Define políticas específicas del sistema y del tema que describen lo que hace el personal técnico.
4. ¿Qué tipo de documento de política de seguridad es el que incluye detalles de implementación que generalmente contienen instrucciones y gráficos paso a paso?
documento de mejores prácticas
documento de procedimiento *
documento de normas
documento de la directriz
5. ¿Cuál es el propósito de una campaña de concienciación sobre seguridad?
para enseñar habilidades para que los empleados puedan realizar tareas de seguridad
centrar la atención de los empleados en cuestiones de seguridad *
Proporcionar a los usuarios un plan de estudios de formación que, en última instancia, pueda conducir a un título formal.
para integrar todas las habilidades y competencias de seguridad en un solo cuerpo de conocimiento
6. ¿Cuál es el objetivo de las pruebas de penetración de la red?
detectar cambios de configuración en sistemas de red
detectar posibles debilidades en los sistemas
determinar la viabilidad y las posibles consecuencias de un ataque exitoso *
detectar contraseñas débiles
7. ¿Qué herramienta de prueba de seguridad de la red tiene la capacidad de proporcionar detalles sobre el origen de la actividad sospechosa en la red?
SIEM *
SuperScan
Zenmap
Tripwire
8. ¿Qué herramienta de escaneo de red tiene características avanzadas que le permiten usar hosts señuelo para enmascarar el origen del escaneo?
Nessus
Metasploit
Tripwire
Nmap *
9. ¿Qué herramienta de prueba de red se puede utilizar para identificar los protocolos de capa de red que se ejecutan en un host?
SIEM
Nmap *
L0phtcrack
Tripwire
10. ¿Qué tipo de prueba de seguridad de la red utilizarían los administradores de red para detectar y notificar cambios en los sistemas de red?
pruebas de penetración
escaneo de vulnerabilidades
comprobación de integridad *
escaneo de red
11. ¿Qué herramienta de prueba está disponible para los administradores de red que necesitan una versión GUI de Nmap?
Nessus
SIEM
Zenmap *
SuperScan
12. ¿Qué paso inicial se debe seguir cuando se detecta una brecha de seguridad en un sistema corporativo?
Cree una imagen de unidad del sistema.
Aislar el sistema infectado. *
Establece una cadena de custodia.
Fotografíe el sistema.
13. ¿Qué paso se debe tomar después de recopilar los datos, pero antes de desconectar el equipo, si se encuentra una brecha de seguridad en un sistema?
Cree una imagen de unidad del sistema.
Aislar el sistema infectado.
Fotografíe el sistema. *
Determine si se ha producido una alteración de los datos.
14. ¿Qué programa de seguridad está dirigido a todos los niveles de una organización, incluidos los usuarios finales y el personal ejecutivo?
programas de grado educativo
programas de certificado
campañas de sensibilización*
cursos de formación en implementación de cortafuegos
15. ¿Qué implementa la administración para instruir a los usuarios finales sobre cómo realizar negocios de manera efectiva y segura dentro de una organización?
programa de concienciación sobre seguridad *
política de gobierno
consecuencias del incumplimiento
política técnica
16. ¿Cuáles son los dos componentes principales de un programa de concienciación sobre seguridad? (Escoge dos.)
política técnica
documentos de procedimiento
campañas de sensibilización*
documentos de la directriz
Educación y entrenamiento*
17. ¿Qué tipo de documentos incluyen detalles de implementación que generalmente contienen instrucciones y gráficos paso a paso?
documentos de normas
documentos de procedimiento *
documentos de la directriz
documentos de política de usuario final
18. ¿Qué tipo de documentos ayudan a una organización a establecer consistencia en las operaciones de la red al especificar los criterios que deben seguirse?
pautas
estándares *
procedimientos
políticas de usuario final
19. ¿Qué política describe los objetivos generales de seguridad para los gerentes y el personal técnico dentro de una empresa?
política de uso aceptable
política técnica
política de gobierno *
política de usuario final
20. ¿Qué tipo de política de seguridad incluye estándares de acceso a la red y políticas de seguridad del servidor?
política de usuario final
política técnica *
política de gobierno
política de uso aceptable
21. ¿Qué tipo de política de seguridad incluye métodos de cifrado aceptables?
política de gobierno
política de uso aceptable
política técnica *
política de usuario final
22. ¿Cuál es el factor determinante en el contenido de una política de seguridad dentro de una organización?
el personal de seguridad
la audiencia*
el director ejecutivo
las mejores practicas
23. ¿Qué puesto ejecutivo es el responsable en última instancia del éxito de una organización?
Jefe de Tecnología
Director ejecutivo*
Jefe de seguridad
Director de información
24. Haga coincidir la herramienta de prueba de seguridad de la red con la función correcta. (No se utilizan todas las opciones).