Responda a más de 100 MCQ de ciberseguridad y descubra qué tan bueno es en ciberseguridad.
¡Desplácese hacia abajo y comencemos!
A. Url
B. Nombre de dominio
C. Nombre del Sitio Web
D. dirección IP
A. Url
B. Nombre de dominio
C. Nombre del Sitio Web
D. dirección IP
A. Motivar a los usuarios a cumplir con las políticas de seguridad
B. Informar a los usuarios sobre tendencias y amenazas en la sociedad
C. Enseñar a los empleados sobre los objetivos de seguridad
D. Todo lo anterior
A. Entender el problema
B. Prueba el programa
C. Traducir el programa
D. Codificar el programa
A. Entrada
B. Salida
C. Tanto a como B
D. Ni a ni B
A. Tanto como mecanismo de filtrado secundario en un firewall proxy de aplicación y en enrutadores fronterizos
B. En los enrutadores fronterizos
C. Tanto a como B
D. Ni a ni B
A. Solicitud
B. Encabezamiento
C. Enlace de datos
D. Transporte
A. Descentralización de datos
B. Ausencia de algoritmos avanzados
C. Mayor disponibilidad de datos
D. Mayores costos de almacenamiento
A. Ciclo de éxito
B. Preferencias de aprendizaje
C. Valores personales
D. Corrección del curso
A. Permitido usar el secreto comercial pero no la marca registrada original
B. La ubicación de la dirección de devolución
C. Si los personajes no imprimentes son visibles
D. Cómo las partes de la carta están sangradas del margen izquierdo
A. Nube híbrida
B. Software como servicio (SaaS)
C. Plataforma como servicio (PAAS)
D. Infraestructura como servicio (IaaS)
A. PaaS
B. Nube pública
C. Nube privada
D. IaaS
A. Negación de servicio
B. Ataques de fuerza bruta
C. Malware
D. Desbordamiento del búfer
A. Broker de seguridad de acceso a la nube (CASB)
B. Sistema de prevención de intrusiones (IPS)
C. Sistema de detección de intrusos (IDS)
D. Firewall de próxima generación
A. Siem
B. UTM
C. Analizador de protocolo
D. Fregadero de datos
A. Revisión de código
B. Análisis de código
C. Análisis estático
D. Análisis dinámico
A. Prueba de caja gris
B. Pruebas de integración
C. Prueba de caja blanca
D. Examen de la unidad
A. Ninguno
B. Detalles limitados de infraestructura de servidor e red
C. Toda la informacion
D. Detalles limitados de la infraestructura del servidor
A. Sistema de prevención de intrusiones (IPS)
B. Firewall de próxima generación
C. Broker de seguridad de acceso a la nube (CASB)
D. Sistema de detección de intrusos (IDS)
A. Monitoreo del sistema normal de empleados y patrones de acceso a datos
B. Aplicación de actualizaciones del sistema y la aplicación regularmente
C. Infraestructura tolerante a fallas y redundancia de datos
D. Separación de deberes y rotación laboral
A. Ataque de la mesa del arco iris
B. Ataque de pases
C. Ataque con contraseña
D. Ataque de fuerza bruta
A. Archivo hash
B. Cifrado asimétrico
C. Firma digital
D. Cifrado simétrico
A. DRP trabaja para mantener un negocio en funcionamiento a pesar de un desastre. BCP trabaja para restaurar las capacidades comerciales originales.
B. BCP trabaja para mantener un negocio en funcionamiento a pesar de un desastre. DRP trabaja para restaurar las capacidades comerciales originales.
C. BCP es parte de DRP.
D. DRP es parte de BCP.
A. No repudio
B. Integridad
C. Disponibilidad
D. Confidencialidad
A. Gestión de postura de seguridad en la nube (CSPM)
B. Sistema de detección y prevención de intrusos (IDPS)
C. Plataformas de protección de carga de trabajo en la nube (CWPP)
D. Brokers de seguridad de acceso a la nube (CASBS)
A. Compresión
B. Cañón
C. Cifrado simétrico
D. Estenografía
A. CCPA
B. GDPR
C. Marco de privacidad NIST
D. OSPF
A. Gestión de identidad y acceso (IAM)
B. Gestión de cuentas privilegiada (PAM)
C. Autenticacion y autorizacion
D. Privilegios mínimos
A. Control preventivo
B. Control de detectives
C. Control directivo
D. Control correctivo
A. En gris
B. Apagón
C. Apagón
D. Apagado
A. Gestión de eventos de información de seguridad (SIEM)
B. Detección y respuesta extendida (XDR)
C. Firewall de próxima generación (NGFW)
D. Broker de seguridad de la aplicación en la nube (CASB)
A. Triciclo
B. Togaf
C. PASO
D. MITOR ATT & CK
A. Prueba de seguridad de aplicaciones dinámicas
B. Examen de la unidad
C. Prueba de caja blanca
D. Pruebas de seguridad de aplicaciones estáticas
A. Administración de dispositivos móviles (MDM)
B. Prevención de pérdida de datos (DLP)
C. Sistema de detección y prevención de intrusos (IDPS)
D. Broker de seguridad de acceso a la nube (CASB)
A. 200
B. 400
C. 100
D. 300
A. Ley Federal de Gestión de Seguridad de la Información (FISMA)
B. Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS)
C. Regulación general de protección de datos (GDPR)
D. Comisión Electrónica de la Organización Internacional de Estandarización e Internación (ISO/IEC 27018)
A. Formato de evento común
B. Enumeración de debilidad común
C. Vulnerquiades y exposiciones comunes
D. Sistema de puntuación de vulnerabilidad común
A. Servidor de registro
B. Escáner de red
C. Cortafuegos
D. Analizador de protocolo
A. Agregación
B. Inferencia
C. inyección SQL
D. Compartir la resolución de origen cruzado
A. Cero Security de confianza
B. Control de acceso basado en roles (RBAC)
C. Autorización
D. Inicio de sesión único
A. Procesador
B. Objeto
C. Sujeto
D. Controlador
A. Utilizar acceso a menos privilegios
B. Verificar explícitamente
C. Confiar pero verificar
D. Asumir la violación
A. ARP suplantación
B. Ataques farmacéuticos
C. Scripting de sitio cruzado (XSS)
D. Envenenamiento por DNS
A. IDS
B. Siem
C. Analizador de paquetes
D. IPS
A. Seleccione *de usuarios donde username =
B. Seleccione *de usuarios donde username =
C. Seleccione *de usuarios donde username =
D. Seleccione *de usuarios donde username =
A. Análisis estático
B. Prueba de caja negra
C. Análisis dinámico
D. Pruebas de penetración
A. Autopsia
B. Bufido
C. Nmap
D. Wireshark
A. Evalúe las características de los productos DLP disponibles para determinar qué mejor satisfacer las necesidades de sus organizaciones.
B. Examine el flujo de datos confidenciales en su organización para comprender mejor los patrones de uso.
C. Realice un inventario de todos los datos en su organización para establecer clasificaciones basadas en la sensibilidad.
D. Realice una evaluación de riesgos para determinar la mejor estrategia de etiquetado de datos para su organización.
A. Virus
B. Gusano
C. Rootkit
D. caballo de Troya
A. Cifrado
B. Una red de área metropolitana
C. Una red de área local virtual
D. Una red de área amplia
A. Autenticación
B. Inicio de sesión único
C. Autorización
D. Control de acceso basado en roles (RBAC)
A. inyección SQL
B. Ataque de diccionario
C. Denificación del servicio distribuida (DDoS)
D. Ataque de la mesa del arco iris
A. Mitigación de riesgos
B. Evaluación de amenazas
C. Gestión de riesgos
D. Enumeración
A. Ataque de hombre en el medio
B. Puerta trasera
C. Bomba lógica
D. Virus
A. Detección y respuesta extendida (xdr)
B. Gestión de eventos de información de seguridad (SIEM)
C. Sistema de detección y prevención de intrusos (IDPS)
D. Administración de dispositivos móviles (MDM)
A. Permisos de archivo
B. Desbordamiento del búfer
C. Vulnerabilidad de día cero
D. Scripts de sitios cruzados
A. Identifica los requisitos de cumplimiento regulatorio.
B. Prioriza los gastos presupuestarios.
C. Cuantifica el costo potencial de una violación de datos.
D. Establece el valor de los datos para la organización.
A. Plataformas de protección de carga de trabajo en la nube (CWPP)
B. Gestión de postura de seguridad en la nube (CSPM)
C. Cloud Access Security Brokers (CASBS)
D. Sistema de detección y prevención de intrusos (IDPS)
A. Identificación
B. Autorización
C. Contabilidad
D. Autenticación
A. Erradicación / remediación
B. Certificación
C. Informes
D. Lecciones aprendidas
A. Asimétrico
B. Simétrico
C. Chava
D. Todas estas respuestas
A. Informes
B. Recuperación
C. Eradicción / remediación
D. Lecciones aprendidas
A. C
B. Java
C. Rubí
D. Pitón
A. Aceptación de riesgos, mitigación de riesgos, contención de riesgos y calificación de riesgos
B. Evitación de riesgos, transferencia de riesgos, contención de riesgos y cuantificación de riesgos
C. Evitación de riesgos, mitigación de riesgos, contención de riesgos y aceptación de riesgos
D. Evitación de riesgos, transferencia de riesgos, mitigación de riesgos y aceptación de riesgos
A. Asimétrico
B. Tanto simétrico como asimétrico
C. Ni simétrico ni asimétrico
D. Simétrico
A. Troyano
B. Coleccionista de teclas
C. Típico
D. Keylogger
A. Destruyendo
B. Encriptándolos
C. Robándolos
D. Vendiéndolos
A. Se ha convertido en una mula de dinero.
B. Se ha convertido en un zombie.
C. Se ha convertido en un anfitrión de Bastion.
D. Se ha convertido en una botnet.
A. C2M2
B. NIST SP 800-37
C. ISO/IEC 27001
D. Mochila
A. Un marco de gestión de riesgos
B. Una guía para las evaluaciones de riesgos
C. Una guía para las pruebas de vulnerabilidad
D. Una guía paso a paso para realizar análisis de impacto comercial
A. Duque
B. Agente BTZ
C. Stuxnet
D. Fuego
A. En la documentación de evaluación de riesgos
B. En el registro de riesgos
C. En el libro mayor de impacto comercial
D. En el libro de naranja
A. Desconexión de la red
B. Contención temprana
C. Continuación del monitoreo de otros incidentes
D. Erradicación de los problemas
A. Exploits de fuego y hielo
B. Exploits de Meltdown y Spectre
C. Exploits de CPU Intel y Stmicro
D. Super Microboard y Apple iPhone Exploits
A. 40 por ciento
B. 60 por ciento
C. 85 por ciento
D. 100 por ciento
A. Este podría ser un programa específico administrado por su departamento de contabilidad.
B. Este es un ataque en progreso y debe informarse inmediatamente
C. Esta es una operación normal para su negocio.
D. Esto podría ser un precursor de un ataque.
A. Anual
B. Biannual
C. Bimensual
D. Mensual
A. De un comité de respuesta a incidentes para supervisar cualquier incidente que pueda ocurrir.
B. Prepeautorice para tomar medidas unilaterales y hacer o dirigir cambios de emergencia.
C. Traiga la gerencia como liderazgo en el equipo de respuesta a incidentes.
D. Asigne un jefe del equipo de respuesta a emergencias que tenga la autoridad correcta
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Foro de Equipos de Respuesta a Incidentes y Seguridad
B. Equipos de respuesta de Crest UK
C. Comunidad de equipos de respuesta a incidentes informáticos
D. Publicación especial de NIST 800-61 Equipos de respuesta
A. Riesgo inherente
B. Riesgo residual
C. Riesgo aplicado
D. Riesgo sobrante
A. Mitigación de riesgos
B. Aceptación del riesgo
C. Evitación de riesgo
D. Transferencia de riesgo
A. Criterios comunes
B. Junta de certificación de gestión de riesgos
C. Evaluación de seguridad de OWASP
D. ISO 27000
A. IoT isaca
B. IoT Security Foundation
C. Owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. Pautas de seguridad en la nube
D. Matriz de control de nubes
A. Es versátil, preciso y opera a una velocidad muy alta.
B. Es a prueba de manipulaciones, siempre se puede invocar y debe ser lo suficientemente pequeño como para probar.
C. Es restringido, confidencial y de alto secreto
A. Identifique los resultados comerciales clave.
B. Comprender las amenazas y vulnerabilidades.
C. Realizar una evaluación de riesgos.
D. Analice y priorice las brechas para crear el plan de acción.
A. El marco de la seguridad de la cypersa isaca
B. El marco COBIT Cypersecurity
C. El marco de cypersecurity iSC2
D. El marco de la seguridad cypers de NIST
A. Un ataque de salami
B. Un ataque DOS (negación de servicio)
C. Un ataque DDOS (Denificación del Servicio distribuido)
D. Un ataque de botnet
A. Una mayor responsabilidad comercial en caso de violación de datos
B. Un aumento de la responsabilidad del consumidor en caso de violación de datos
C. Una disminución de la responsabilidad del consumidor en caso de violación de datos
D. Una disminución de la responsabilidad comercial en caso de violación de datos
A. Fedramp
B. GDPR
C. PCI-DSS
D. HIPAA
A. DevSecops requiere la inclusión de ingenieros de ciberseguridad en el proceso CI/CD de DevOps.
B. DevSecops ralentiza el proceso CI/CD de DevOps.
C. DevSecops coloca controles de seguridad en el proceso CI/CD de DevOps.
D. DevSecops permite que los ingenieros de ciberseguridad dicten el proceso CI/CD de DevOps.
A. Siempre
B. Solo al evaluar el cumplimiento regulatorio
C. Solo si sigue el modelo ágil
D. Nunca
A. Renuncie a la red de destino actual y pase a la siguiente.
B. Cambie a otra herramienta de escaneo de red. Recurre a una prueba más intensiva en recursos, como lanzar ataques aleatorios a todos los puertos abiertos.
C. Encienda el modo sigiloso en su herramienta de escaneo de red. Compruebe si se perdió otros puertos activos asociados con los servidores web.
D. Encienda opciones adicionales en su herramienta de escaneo de red para investigar más a fondo los detalles (tipo y versión) de las aplicaciones que se ejecutan en el resto de los puertos activos.
A. Integridad y no repudio
B. Privacidad y no repudio
C. Privacidad y confidencialidad
D. Integridad y privacidad
A. MD5
B. Cifrado césar
C. Cifrado de llave simétrica
D. Cifrado de llave asimétrica
A. Ágil
B. Desarrollo basado en el modelo
C. Cascada
D. Arquitectura impulsada por el modelo
A. Separación de tareas
B. Gestión de cuentas privilegiada (PAM)
C. Defensa en profundidad
D. Privilegios mínimos
A. Las pruebas y la liberación deben ser 100% automatizadas
B. La separación de roles es la clave para la seguridad del software
C. La responsabilidad final de la seguridad descansa con el arquitecto de la aplicación
D. Todos en el proceso son responsables de la seguridad
A. Erradicación / remediación
B. Informes
C. Contención / mitigación
D. Recuperación