Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (Cybertm)

November 27, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (Cybertm)...

Description

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…



Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM)

Desplace para empezar  

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 1/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…



Bienvenido al Examen Grupal de Administración de Amenazas Cibernéticas (CyberTM) Módulo 1 - 5.

Esta evaluación cubre los conceptos y las habilidades fundamentales presentados en los Módulos 1 al 5 del curso de Administración de Amenazas Cibernéticas (CyberTM).

Hay 25 preguntas en total.  Los elementos de este examen respaldan las siguientes habilidades de Ciberseguridad: Crear documentos y políticas relacionados con el cumplimiento y la gestión de la ciberseguridad. Utilizar herramientas para las pruebas de seguridad de la red. Evaluar las fuentes de inteligencia de amenazas. Explicar cómo se evalúan y administran las vulnerabilidades de los dispositivos finales. Seleccionar controles de seguridad basados en los resultados de la evaluación de riesgos. Tiene intentos ilimitados para aprobar el examen. Se proporcionan comentarios para dirigirlo a las áreas que pueden requerir atención adicional.

El contenido de Cisco Networking Academy está protegido por leyes de derechos de autor. Además, está prohibido publicar, distribuir o compartir el contenido de este examen sin Saltar navegación autorización.

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 2/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

© 2022, Cisco Systems, Inc.



Pregunta 1

Una empresa ha tenido varios incidentes que involucran a usuarios que descargan software no autorizado, mediante sitios web no autorizados y dispositivos USB personales. El CIO desea establecer un esquema para manejar las amenazas al usuario. ¿Cuáles son las tres medidas que se pueden establecer para manejar las amenazas? (Elija tres opciones).

Implementar la acción disciplinaria.



Desactivar el acceso desde el CD y USB.

Usar el filtrado de contenido.  Saltar navegación Cambiar a clientes livianos. https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 3/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Supervisar toda la actividad de los usuarios.





Proporcionar una capacitación de conocimiento sobre seguridad.

Pregunta 2

Como parte de la política de RR. HH. de una empresa, una persona puede optar voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?

FIRPA

PCI

SOX



GLBA

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 4/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Pregunta 3 

Se produce una violación en una empresa que procesa información de las tarjetas de crédito. ¿Qué ley específica del sector rige la protección de datos de las tarjetas de crédito?

SOX

ECPA

GLBA



PCI DSS

Pregunta 4

¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?

Saltar navegación Proteger y defender

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 5/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Supervisión y desarrollo



Disponer de manera segura



Analizar

Pregunta 5

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?



amenazas relacionadas con el usuario

amenazas relacionadas la nube

amenazas físicas

amenazas relacionadas con el dispositivo

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 6/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Pregunta 6 

Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una empresa. ¿Qué herramienta utilizaría el profesional de seguridad para analizar la red solo para detectar riesgos de seguridad?

analizador de paquetes

prueba de penetración

malware



escáner de vulnerabilidad

Pregunta 7

¿Qué tipo de prueba de seguridad de red utiliza ataques simulados para determinar la viabilidad de un ataque y las posibles consecuencias si se produce?

Saltar pruebas de penetración  navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 7/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

escaneo de red



verificación de la integridad

análisis de vulnerabilidad

Pregunta 8

¿Qué información proporciona la herramienta de administración de seguridad de red de SIEM a los administradores de red?



informes y análisis en tiempo real de eventos de seguridad

detección de puertos TCP y UDP abiertos

evaluación de las configuraciones de seguridad del sistema

un mapa de sistemas y servicios de red

Saltar navegación

Pregunta 9 https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 8/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

 ¿Qué tipo de prueba de seguridad de red puede detectar e informar los cambios realizados en los sistemas de red?

verificación de la integridad



pruebas de penetración

escaneo de red

análisis de vulnerabilidad

Pregunta 10

¿Qué herramienta de prueba de red utilizaría un administrador para evaluar y validar las configuraciones del sistema en relación con las políticas de seguridad y los estándares de cumplimiento?



Tripwire

Nessus Saltar navegación L0phtcrack https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a5454… 9/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Metasploit



Pregunta 11

¿Cuál corporación definir identificadores únicos de CVE para vulnerabilidades de seguridad de la información públicamente conocidas con el fin de facilitar el uso compartido de datos?

Cisco Talos



MITRE

FireEye

DHS

Pregunta 12 Saltar navegación ¿Cómo gestiona AIS una amenaza recién descubierta? https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 10/23

24/10/22, 18:50



Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

permitiendo el intercambio en tiempo real de indicadores de ciberamenazas con el Gobierno Federal de los Estados Unidos y el sector privado



creando estrategias de respuesta contra la nueva amenaza

asesorando al Gobierno Federal de los Estados Unidos para que publique estrategias de respuesta interna 

mitigando el ataque con mecanismos de defensa de respuesta activa 

Pregunta 13

¿Cuál enunciado describe al Intercambio Automatizado Confiable de Información de Indicadores (TAXII, Trusted Automated Exchange of Indicator Information)?

Es una base de datos dinámica de vulnerabilidades en tiempo real.

Es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones. Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545…

11/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Es un motor sin firma que usa análisis de ataques con estado para detectar amenazas zero day. 





Es la especificación correspondiente a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.

Pregunta 14

¿Cuáles son las tres métricas de impacto incluidas en el Grupo de métricas base de CVSS 3.0? (Elija tres opciones).

vector de ataque



disponibilidad



confidencialidad

explotación



integridad

nivel de remediación Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 12/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…



Pregunta 15

Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones).

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 13/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

el tiempo entre el establecimiento de un flujo de datos y su terminación



la cantidad de datos que pasan de una fuente dada a un destino dado en un período de tiempo dado

las direcciones IP o la ubicación lógica de sistemas o datos esenciales

una lista de procesos TCP o UDP que están disponibles para aceptar datos



duración de la sesión



puertos utilizados



rendimiento total



espacio de direcciones de activos críticos

Pregunta 16

Un analista de seguridad está investigando un ataque cibernético que Saltar navegación comenzó comprometiendo un sistema de archivos a través de una https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 14/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de



métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?

alcance

complejidad del ataque

interacción del usuario



privilegios requeridos

Pregunta 17

¿Cuáles son los pasos del ciclo de vida de la administración de vulnerabilidades?



descubrir, priorizar activos, evaluar, informar, corregir, verificar

detectar, analizar, recuperar, responder Saltar navegación identificar, proteger, detectar, responder, recuperar https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 15/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

planear, hacer, actuar, comprobar



Pregunta 18

Cuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?

rendimiento total



duración de la sesión

convergencia de protocolo de routing

ancho de banda de la conexión a Internet

Pregunta 19 Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 16/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Una la función de la gestión de seguridad con su respectiva



descripción.

la práctica de seguridad diseñada para prevenir proactivamente la explotación de las vulnerabilidades de TI que existen dentro de una organización

la implementación de sistemas que rastrean la ubicación y configuración de dispositivos y software en red en toda una empresa

el inventario y control de las configuraciones de hardware y software de los sistemas

el análisis integral de los impactos de los ataques en los activos y el funcionamiento de la empresa central



administración de riesgos



administración de activos



administración de vulnerabilidades



administración de la configuración

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 17/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Pregunta 20 

¿En qué situación se garantizaría un control de detección?

después de que la organización haya experimentado una violación para restaurar todo a un estado normal

cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa



cuando la organización necesite buscar la actividad prohibida

cuando la organización necesita reparar el daño

Pregunta 21

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La  información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida? Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 18/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

análisis cualitativo



análisis de protección

análisis de pérdida



análisis cuantitativo

Pregunta 22

¿Qué estrategias de mitigación de riesgos incluyen subcontratacion de servicios y compra de seguros?

aceptación



transferencia

prevención

de reducción

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 19/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Pregunta 23



¿Por qué una organización realizaría un análisis de riesgo cuantitativo para las amenazas a la seguridad de la red?

para que la organización pueda concentrar los recursos donde más se necesitan



para que la organización conozca las áreas principales donde existen brechas en la seguridad de la red

para que la administración pueda determinar la cantidad de dispositivos de red que necesita para inspeccionar, analizar y proteger los recursos corporativos

para que la administración tenga documentación sobre la cantidad de ataques de seguridad que se han producido en un período de tiempo determinado

Pregunta 24

Según el proceso de administración de riesgos, ¿qué debe hacer el Saltar navegación equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad? https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 20/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

Enmarcar el riesgo





Evaluar el riesgo.

Monitorear el riesgo

Responder al riesgo.

Pregunta 25

En el análisis cuantitativo de riesgos, ¿qué término se utiliza para representar el grado de destrucción que ocurriría si ocurriera un evento?



expectativa de pérdida anual

tasa de ocurrencia anual

expectativa de pérdida única

factor de exposición Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 21/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…



¡Has enviado tus respuestas! Enviar



Evaluación de la revisión

80% Ha obtenido un 80%.

Así es como se desempeñó en cada uno de los Objetivos de Aprendizaje y Habilidades de esta evaluación. Saltar navegación 1.0 Gestión y Cumplimiento

100%

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 22/23

24/10/22, 18:50

Examen Grupal de Módulos 1 - 5 de Gestión de Amenazas Cibernéticas (CyberTM) | Examen grupal del Módulo 1 al 6 de Ad…

2.0 Pruebas de Seguridad de la Red

77.8%

3.0 Inteligencia contra las Amenazas

 100%

4.0 Evaluación de vulnerabilidades de terminales

69.2%

5.0 Administración de Riesgos y Controles de Seguridad

60%

Habilidad: Seleccionar controles de seguridad basados en la relevancia organizacional. Habilidad: Explique por qué las organizaciones deben cumplir con marcos de cumplimiento específicos. Habilidad: Crear un código de conducta personal basado en estándares éticos y legales.

100%

100%

100%

Habilidad: Crear un plan de gestión de riesgos.

50%

Habilidad: Evaluar la vulnerabilidad de redes y sistemas.

77.8%

Habilidad: Explicar cómo se evalúa la vulnerabilidad de los sistemas de TI. Habilidad: Cree un plan de evaluación de vulnerabilidades identificando y describiendo amenazas relevantes.

69.2%

100%

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge1/?xAPILaunchKey=dd85eec70300cc6ca0ff9cd86788c036794644fc229995efd6a545… 23/23

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF