Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (Cybertm)
November 27, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (Cybertm)...
Description
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM)
Desplace para empezar
Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 1/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Bienvenido al Examen Grupal de Administración de Amenazas Cibernéticas (CyberTM) Módulo 1 - 5.
Esta evaluación cubre los conceptos y las habilidades fundamentales presentados en los Módulos 1 al 5 del curso de Administración de Amenazas Cibernéticas (CyberTM).
Hay 25 preguntas en total. Los elementos de este examen respaldan las siguientes habilidades de Ciberseguridad: Crear documentos y políticas relacionados con el cumplimiento y la gestión de la ciberseguridad. Utilizar herramientas para las pruebas de seguridad de la red. Evaluar las fuentes de inteligencia de amenazas. Explicar cómo se evalúan y administran las vulnerabilidades de los dispositivos finales. Seleccionar controles de seguridad basados en los resultados de la evaluación de riesgos. Tiene intentos ilimitados para aprobar el examen. Se proporcionan comentarios para dirigirlo a las áreas que pueden requerir atención adicional.
El contenido de Cisco Networking Academy está protegido por leyes de derechos de autor. Además, está prohibido publicar, distribuir o compartir el contenido de este examen sin Saltar navegación autorización.
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 2/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
© 2022, Cisco Systems, Inc.
Pregunta 1
Una empresa ha tenido varios incidentes que involucran a usuarios que descargan software no autorizado, mediante sitios web no autorizados y dispositivos USB personales. El CIO desea establecer un esquema para manejar las amenazas al usuario. ¿Cuáles son las tres medidas que se pueden establecer para manejar las amenazas? (Elija tres opciones).
Implementar la acción disciplinaria.
Desactivar el acceso desde el CD y USB.
Usar el filtrado de contenido. Saltar navegación Cambiar a clientes livianos. https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 3/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Supervisar toda la actividad de los usuarios.
Proporcionar una capacitación de conocimiento sobre seguridad.
Pregunta 2
Como parte de la política de RR. HH. de una empresa, una persona puede optar voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?
FIRPA
PCI
SOX
GLBA
Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 4/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Pregunta 3
Se produce una violación en una empresa que procesa información de las tarjetas de crédito. ¿Qué ley específica del sector rige la protección de datos de las tarjetas de crédito?
SOX
ECPA
GLBA
PCI DSS
Pregunta 4
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?
Saltar navegación Proteger y defender
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 5/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Supervisión y desarrollo
Disponer de manera segura
Analizar
Pregunta 5
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?
amenazas relacionadas con el usuario
amenazas relacionadas la nube
amenazas físicas
amenazas relacionadas con el dispositivo
Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 6/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Pregunta 6
Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una empresa. ¿Qué herramienta utilizaría el profesional de seguridad para analizar la red solo para detectar riesgos de seguridad?
analizador de paquetes
prueba de penetración
malware
escáner de vulnerabilidad
Pregunta 7
¿Qué tipo de prueba de seguridad de red utiliza ataques simulados para determinar la viabilidad de un ataque y las posibles consecuencias si se produce?
Saltar pruebas de penetración navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 7/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
escaneo de red
verificación de la integridad
análisis de vulnerabilidad
Pregunta 8
¿Qué información proporciona la herramienta de administración de seguridad de red de SIEM a los administradores de red?
informes y análisis en tiempo real de eventos de seguridad
detección de puertos TCP y UDP abiertos
evaluación de las configuraciones de seguridad del sistema
un mapa de sistemas y servicios de red
Saltar navegación
Pregunta 9 https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 8/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
¿Qué tipo de prueba de seguridad de red puede detectar e informar los cambios realizados en los sistemas de red?
verificación de la integridad
pruebas de penetración
escaneo de red
análisis de vulnerabilidad
Pregunta 10
¿Qué herramienta de prueba de red utilizaría un administrador para evaluar y validar las configuraciones del sistema en relación con las políticas de seguridad y los estándares de cumplimiento?
Tripwire
Nessus Saltar navegación L0phtcrack https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 9/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Metasploit
Pregunta 11
¿Cuál corporación definir identificadores únicos de CVE para vulnerabilidades de seguridad de la información públicamente conocidas con el fin de facilitar el uso compartido de datos?
Cisco Talos
MITRE
FireEye
DHS
Pregunta 12 Saltar navegación ¿Cómo gestiona AIS una amenaza recién descubierta? https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 10/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
permitiendo el intercambio en tiempo real de indicadores de ciberamenazas con el Gobierno Federal de los Estados Unidos y el sector privado
creando estrategias de respuesta contra la nueva amenaza
asesorando al Gobierno Federal de los Estados Unidos para que publique estrategias de respuesta interna
mitigando el ataque con mecanismos de defensa de respuesta activa
Pregunta 13
¿Cuál enunciado describe al Intercambio Automatizado Confiable de Información de Indicadores (TAXII, Trusted Automated Exchange of Indicator Information)?
Es una base de datos dinámica de vulnerabilidades en tiempo real.
Es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones. Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545…
11/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Es un motor sin firma que usa análisis de ataques con estado para detectar amenazas zero day.
Es la especificación correspondiente a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.
Pregunta 14
¿Cuáles son las tres métricas de impacto incluidas en el Grupo de métricas base de CVSS 3.0? (Elija tres opciones).
vector de ataque
disponibilidad
confidencialidad
explotación
integridad
nivel de remediación Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 12/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Pregunta 15
Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones).
Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 13/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
el tiempo entre el establecimiento de un flujo de datos y su terminación
la cantidad de datos que pasan de una fuente dada a un destino dado en un período de tiempo dado
las direcciones IP o la ubicación lógica de sistemas o datos esenciales
una lista de procesos TCP o UDP que están disponibles para aceptar datos
duración de la sesión
puertos utilizados
rendimiento total
espacio de direcciones de activos críticos
Pregunta 16
Un analista de seguridad está investigando un ataque cibernético que Saltar navegación comenzó comprometiendo un sistema de archivos a través de una https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 14/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de
métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?
alcance
complejidad del ataque
interacción del usuario
privilegios requeridos
Pregunta 17
¿Cuáles son los pasos del ciclo de vida de la administración de vulnerabilidades?
descubrir, priorizar activos, evaluar, informar, corregir, verificar
detectar, analizar, recuperar, responder Saltar navegación identificar, proteger, detectar, responder, recuperar https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 15/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
planear, hacer, actuar, comprobar
Pregunta 18
Cuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?
rendimiento total
duración de la sesión
convergencia de protocolo de routing
ancho de banda de la conexión a Internet
Pregunta 19 Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 16/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Una la función de la gestión de seguridad con su respectiva
descripción.
la práctica de seguridad diseñada para prevenir proactivamente la explotación de las vulnerabilidades de TI que existen dentro de una organización
la implementación de sistemas que rastrean la ubicación y configuración de dispositivos y software en red en toda una empresa
el inventario y control de las configuraciones de hardware y software de los sistemas
el análisis integral de los impactos de los ataques en los activos y el funcionamiento de la empresa central
administración de riesgos
administración de activos
administración de vulnerabilidades
administración de la configuración
Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 17/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Pregunta 20
¿En qué situación se garantizaría un control de detección?
después de que la organización haya experimentado una violación para restaurar todo a un estado normal
cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa
cuando la organización necesite buscar la actividad prohibida
cuando la organización necesita reparar el daño
Pregunta 21
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida? Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 18/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
análisis cualitativo
análisis de protección
análisis de pérdida
análisis cuantitativo
Pregunta 22
¿Qué estrategias de mitigación de riesgos incluyen subcontratacion de servicios y compra de seguros?
aceptación
transferencia
prevención
de reducción
Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 19/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Pregunta 23
¿Por qué una organización realizaría un análisis de riesgo cuantitativo para las amenazas a la seguridad de la red?
para que la organización pueda concentrar los recursos donde más se necesitan
para que la organización conozca las áreas principales donde existen brechas en la seguridad de la red
para que la administración pueda determinar la cantidad de dispositivos de red que necesita para inspeccionar, analizar y proteger los recursos corporativos
para que la administración tenga documentación sobre la cantidad de ataques de seguridad que se han producido en un período de tiempo determinado
Pregunta 24
Según el proceso de administración de riesgos, ¿qué debe hacer el Saltar navegación equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad? https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 20/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
Enmarcar el riesgo
Evaluar el riesgo.
Monitorear el riesgo
Responder al riesgo.
Pregunta 25
En el análisis cuantitativo de riesgos, ¿qué término se utiliza para representar el grado de destrucción que ocurriría si ocurriera un evento?
expectativa de pérdida anual
tasa de ocurrencia anual
expectativa de pérdida única
factor de exposición Saltar navegación
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 21/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
¡Has enviado tus respuestas! Enviar
Evaluación de la revisión
80% Ha obtenido un 80%.
Así es como se desempeñó en cada uno de los Objetivos de Aprendizaje y Habilidades de esta evaluación. Saltar navegación 1.0 Gestión y Cumplimiento
100%
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 22/23
24/10/22, 18:50
Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…
2.0 Pruebas de Seguridad de la Red
77.8%
3.0 Inteligencia contra las Amenazas
100%
4.0 Evaluación de vulnerabilidades de terminales
69.2%
5.0 Administración de Riesgos y Controles de Seguridad
60%
Habilidad: Seleccionar controles de seguridad basados en la relevancia organizacional. Habilidad: Explique por qué las organizaciones deben cumplir con marcos de cumplimiento específicos. Habilidad: Crear un código de conducta personal basado en estándares éticos y legales.
100%
100%
100%
Habilidad: Crear un plan de gestión de riesgos.
50%
Habilidad: Evaluar la vulnerabilidad de redes y sistemas.
77.8%
Habilidad: Explicar cómo se evalúa la vulnerabilidad de los sistemas de TI. Habilidad: Cree un plan de evaluación de vulnerabilidades identificando y describiendo amenazas relevantes.
69.2%
100%
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 23/23
View more...
Comments