¿Cuáles son las principales ventajas de que una organización cumpla la normativa? Selecciona dos respuestas.
- Aumentar la productividad
- Contratar personal
- Evitar multas
- Respetar las obligaciones éticas
Home » Respuestas de Ciberseguridad de Google Professional Certificate - Coursera » Página 2
Respuestas de Ciberseguridad de Google Professional Certificate - Coursera
o
o
¿Qué sucede durante una auditoría de seguridad?
¿En qué consiste la suplantación de identidad?
¿Qué es el cumplimiento normativo?
¿Qué suelen hacer las y los profesionales de la ciberseguridad con las herramientas SIEM?
Llena el espacio en blanco: Un(a) _____ es un código malicioso utilizado para interferir con las operaciones de la computadora y dañar los datos.
¿Qué evento histórico tuvo lugar como resultado de tratar de rastrear copias ilegales de software médico y evitar la piratería de licencias?
Llena el espacio en blanco: La ingeniería social es una técnica de manipulación que aprovecha errores _____ para obtener acceso a información privada.
Se le pide a un/a profesional de seguridad que enseñe a los/las empleados/as a evitar revelar datos confidenciales de manera involuntaria. ¿Qué tipo de capacitación debe impartir?
Un/a profesional de la seguridad investiga el cumplimiento normativo y la ley con el propósito de definir las metas de seguridad. ¿Qué dominio describe esta situación?
Un/a profesional de la seguridad está optimizando la seguridad de los datos al garantizar la implementación de herramientas, sistemas y procesos eficaces. ¿Qué dominio describe esta situación?
Un/a profesional de la seguridad está asegurando que el almacenamiento, el mantenimiento y la retención de los datos de su organización sean adecuados. ¿Qué dominio describe esta situación?
¿Cuáles de las siguientes tareas pueden estar incluidas en el dominio de evaluación y pruebas de seguridad? Selecciona todas las opciones que correspondan.
¿Qué dominio implica mantener los datos protegidos al asegurarse de que los/las usuarios/as respeten las políticas establecidas para controlar y gestionar los activos físicos?
¿Qué dominio implica llevar a cabo investigaciones e implementar medidas preventivas?
¿Cuáles de las siguientes amenazas son ejemplos de software malicioso? Selecciona dos respuestas.
¿En qué evento histórico se utilizó un archivo adjunto de software malicioso para robar información de usuarios/as y contraseñas?
¿Cuáles de las siguientes amenazas es más probable que estén presentes si se produce un ataque de phishing? Selecciona todas las opciones que correspondan.
¿Qué dominio implica optimizar la seguridad de los datos al garantizar la implementación de herramientas, sistemas y procesos eficaces?
Un/a profesional de la seguridad recibe una alerta de que un dispositivo desconocido se conectó a la red interna de su organización. Pone en marcha las políticas y procedimientos para detener de inmediato la amenaza potencial. ¿Qué dominio describe esta situación?
Llena el espacio en blanco: Aprovechar errores humanos para obtener acceso a información privada es un ejemplo de ingeniería _____.
¿Cuáles de las siguientes tareas están incluidas en el dominio de seguridad y gestión de riesgos? Selecciona todas las opciones que correspondan.
¿Cuáles de las siguientes tareas pueden estar incluidas en el dominio de arquitectura e ingeniería de seguridad? Selecciona todas las opciones que correspondan.
¿Cuáles de las siguientes tareas pueden estar incluidas en el dominio de seguridad de los activos? Selecciona todas las opciones que correspondan.
Un/a profesional de seguridad está configurando tarjetas de acceso para empleados nuevos. ¿Qué dominio describe esta situación?
¿Cuáles son algunos de los objetivos principales de los marcos de seguridad? Selecciona tres respuestas.
o
¿Cuáles de los siguientes son componentes fundamentales de los marcos de seguridad? Selecciona dos respuestas.
o
Completa el espacio en blanco: Un/a profesional de seguridad implementa el cifrado y la autenticación de múltiples factores (MFA) para proteger mejor los datos privados de las/los clientes. Este es un ejemplo de utilizar _____.
Imagina que estás ayudando a tu equipo de seguridad a evaluar los riesgos al establecer un nuevo sistema de software. Si usas la tríada CID, te enfocas en la confidencialidad, la disponibilidad, ¿y en qué más?
Completa el espacio en blanco: Un aspecto clave de la tríada CID es garantizar que solo los _____ puedan acceder a activos específicos.
¿Cuáles de las siguientes afirmaciones describen con precisión el Marco de Ciberseguridad del NIST? Selecciona todas las opciones que correspondan.
o
Completa el espacio en blanco: Algunos de los agentes de amenazas más peligrosos son _____ porque suelen saber dónde encontrar información confidencial, son capaces de acceder a ella y pueden tener intenciones maliciosas.
Un/a profesional de seguridad escucha accidentalmente a dos empleados/as hablar sobre un nuevo producto prometedor que aún no ha sido anunciado al público. Sin embargo, elige seguir las pautas de confidencialidad de la empresa y decide no compartir la información con sus amistades. ¿Qué concepto describe este escenario?
¿Qué principio ético describe la protección de la información personal contra el uso no autorizado?
¿Qué principio ético describe las normas que son reconocidas por una comunidad y aplicadas por una entidad gobernante?
Imagina que estás ayudando a tu equipo de seguridad a evaluar los riesgos al establecer un nuevo sistema de software. Si usas la tríada CID, te enfocas en la confidencialidad, la disponibilidad, ¿y en qué más?
Completa el espacio en blanco: _____ son elementos percibidos como valiosos para una organización.
¿Por qué razones las/los empleados descontentos podrían representar algunas de las amenazas más peligrosas? Selecciona todas las opciones que correspondan.
Completa el espacio en blanco: El principio ético de _____ implica preservar los registros de recursos humanos de una organización que contienen datos personales sobre sus colaboradores/as.
Completa el espacio en blanco: Se le asignó a un/a profesional de seguridad la tarea de implementar políticas de contraseñas estrictas en los puestos de trabajo para reducir el riesgo de robo de claves. Este es un ejemplo de _____.
Imagina que estás ayudando a tu equipo de seguridad a evaluar los riesgos al establecer un nuevo sistema de software. Si usas la tríada CID, te enfocas en la confidencialidad, la integridad, ¿y en qué más?
Completa el espacio en blanco: El principio ético de _____ implica en preservar la base de datos de una empresa que contiene información confidencial sobre sus colaboradores/as.
Completa el espacio en blanco: El principio ético de las _____ implica adherirse a las normativas de cumplimiento normativo (Compliance).
¿Cuál de las siguientes afirmaciones describe correctamente los registros? Selecciona dos respuestas.
o
¿Cuál de las siguientes tareas se puede realizar con las herramientas SIEM? Selecciona tres respuestas.
o
¿Cuál es el término utilizado para describir una herramienta, como Google Chronicle, que permite la entrega rápida de nuevas funcionalidades?
Completa el espacio en blanco: un equipo de seguridad utiliza _____ para ayudarles a documentar los procesos organizativos de principio a fin.
Como analista de seguridad, estás monitoreando el tráfico de red para asegurarte de que los/las usuarios/as no autorizados/as no accedan a los datos SPII. ¿Qué describe este panorama?
¿Cuáles son los principales beneficios de los lenguajes de programación? Selecciona todas las opciones que correspondan.
o
¿En qué se diferencia un sistema operativo de código abierto, como Linux, de otros sistemas operativos?
Completa el espacio en blanco: las/los profesionales de seguridad pueden usar _____ para interactuar y solicitar información de una base de datos.
¿Cuáles son algunos de los beneficios clave de usar Python para realizar tareas de seguridad? Selecciona todas las opciones que correspondan.
o
o
o
¿Cuál de las siguientes tareas se puede realizar con las herramientas SIEM? Selecciona tres respuestas.
¿Cuál es el beneficio de que una herramienta, como Google Chronicle, sea nativa de la nube?
Completa el espacio en blanco: un/a profesional de seguridad utiliza _____ como manual para guiar las actividades operativas.
Como analista de seguridad, estás monitoreando el tráfico de red y detectas una gran cantidad de intentos de inicio de sesión fallidos. ¿Cuál de las siguientes herramientas te ayudaría a investigar este incidente? Selecciona dos respuestas.
¿Qué término se utiliza para describir los sistemas disponibles públicamente, como Linux?
Completa el espacio en blanco: una base de datos es _____ de datos organizados almacenados en un sistema informático.
Completa el espacio en blanco: _____ de seguridad se refiere a la capacidad de una organización para administrar la defensa de sus datos y activos críticos, así como su capacidad para reaccionar ante los cambios.
¿Cuáles de las siguientes acciones representan áreas clave de enfoque dentro del dominio de seguridad y gestión de riesgos? Selecciona tres opciones.
¿Cómo permite la continuidad del negocio a una organización mantener su productividad diaria?
Según el concepto de responsabilidad compartida, ¿cómo puede una organización reducir el riesgo y mantener la seguridad física y virtual?
Un/a analista de ciberseguridad considera cómo mejorar la seguridad de los datos en su empresa. Decide redactar una propuesta dirigida a su superior/a, abordando la autorización de empleados/as y la gestión de activos. ¿A qué dominio de seguridad se refiere esta situación?
¿Cuáles de las siguientes actividades pueden formar parte del establecimiento de controles de seguridad? Selecciona tres respuestas.
Completa el espacio en blanco: El proceso de _____ de desarrollo de software puede implicar pruebas de penetración durante la fase de despliegue e implementación del desarrollo de productos de software.
¿Cuáles de las siguientes afirmaciones describen con precisión el riesgo? Selecciona todas las opciones que correspondan.
Una empresa sufre un ataque. Como resultado, un importante medio de comunicación da a conocer esta situación, generando publicidad negativa para la organización. ¿Qué tipo de consecuencias describe este escenario?
En el Marco de Gestión de Riesgos (RMF), ¿qué acción implica disponer de planes efectivos de seguridad y privacidad para minimizar el impacto de los riesgos en curso?
¿Qué utiliza un/a profesional de seguridad informática para crear pautas y planes que instruyan al personal sobre cómo puede ayudar a proteger la organización?
Completa el espacio en blanco: Un/a profesional de seguridad informática utiliza _____ para verificar que un/a empleado/a tiene permiso para acceder a un recurso específico del sistema.
¿Qué tipo de ataque de ingeniería social intenta aprovechar los datos biométricos?
Imagina que trabajas como analista de seguridad informática para una organización de una cadena de suministro y necesitas confirmar que todos los datos de inventario son correctos, auténticos y confiables. ¿Qué principio básico de la tríada CID usarías?
¿Cuáles de las siguientes afirmaciones describe con precisión el CSF del NIST? Selecciona todas las opciones que correspondan.
Un equipo de seguridad está analizando cómo evitar soluciones innecesariamente complejas al implementar controles de seguridad. ¿Qué principio de OWASP describe este escenario?
¿Cuáles son algunos de los objetivos principales de una auditoría de seguridad interna? Selecciona todas las opciones que correspondan.
Completa el espacio en blanco: En una auditoría de seguridad interna, _____ hace referencia a la identificación de personas, activos, políticas, procedimientos y tecnologías que podrían afectar la postura de seguridad de una organización.
Un/a analista de seguridad informática realiza una auditoría de seguridad interna. Determina que la organización necesita instalar cámaras de vigilancia en varias tiendas. ¿Qué es lo que quiere implementar?
¿Qué información se suele comunicar a las partes interesadas después de realizar una auditoría de seguridad interna? Selecciona tres respuestas.
¿Cuáles de las siguientes afirmaciones describen correctamente los registros? Selecciona tres respuestas.
¿Cuáles son algunos de los beneficios clave de las herramientas SIEM? Selecciona tres respuestas.
Completa el espacio en blanco: _____ de la aplicación de software son atributos técnicos, como el tiempo de respuesta, la disponibilidad y la tasa de fallos.
Un equipo de seguridad elige implementar una herramienta SIEM que instalará, operará y mantendrá usando su propia infraestructura física. ¿Qué tipo de herramienta usa?
Eres un/a profesional de la seguridad y deseas una herramienta SIEM que requiera tanto infraestructura en el lugar como soluciones basadas en Internet. ¿Qué tipo de herramienta eliges?
Completa el espacio en blanco: Splunk Enterprise es una herramienta autoalojada que se usa para buscar, analizar y _____ datos de registro de una organización para proporcionar información de seguridad y alertas en tiempo real.
¿Cuáles de las siguientes afirmaciones describen Chronicle con precisión? Selecciona tres respuestas.
Completa el espacio en blanco: Las herramientas _____ suelen ser de uso gratuito.
¿Cuáles de las siguientes afirmaciones describen con precisión los manuales de estrategias? Selecciona tres respuestas.
Completa el espacio en blanco: Un equipo de seguridad _____ su manual de estrategias con frecuencia al aprender de incidentes de seguridad pasados y luego perfeccionar las políticas y los procedimientos.
Completa el espacio en blanco: La respuesta a incidentes es un intento rápido de una organización de _______ un ataque, contener el daño y corregir sus efectos.
Un analista de seguridad quiere garantizar una respuesta y resolución organizadas a una fuga de datos. Comparte información con las partes interesadas clave en función de los estándares establecidos por la organización. ¿Qué fase de un manual de respuesta a incidentes describe este escenario?
¿Por qué la fase de contención de un manual de respuesta a incidentes es de alta prioridad para las organizaciones?
Completa el espacio en blanco: Durante la fase de _____, los equipos de seguridad pueden realizar un análisis a gran escala para determinar la causa raíz de un incidente y usar lo que aprendan para mejorar la postura de seguridad general de la empresa.
Un/a analista de seguridad quiere sentar las bases para una respuesta exitosa a incidentes. Describe los roles y responsabilidades de cada miembro del equipo de seguridad. ¿Qué fase de un manual de respuesta a incidentes describe este escenario?
¿De qué manera las herramientas SIEM y los manuales de estrategia ayudan a los equipos de seguridad a responder a un incidente? Selecciona todas las opciones que correspondan.
Revisaste el alcance de la auditoría y, luego, analizaste los riesgos para clientes, colaboradores y activos de Botium Toys.
Elegiste los controles.
Calificaste cada uno de los controles seleccionados para determinar si es necesario implementarlos de inmediato o más adelante.
Seleccionaste las normas y los estándares de cumplimiento normativo por los que Botium Toys debe regirse.
Explicaste por qué Botium Toys debe regirse por las normas y los estándares de cumplimiento normativo seleccionados.
Comunicaste de manera clara y concisa el alcance de la auditoría interna a las partes interesadas.
Comunicaste de manera clara y concisa los objetivos de la auditoría interna a las partes interesadas.
Comunicaste de manera clara y concisa los hallazgos críticos a las partes interesadas.
Comunicaste de manera clara y concisa otros hallazgos no críticos a las partes interesadas.
Comunicaste de manera clara y concisa un resumen y las recomendaciones a las partes interesadas.
Tu informe del incidente incluye un resumen de este.
Tu informe del incidente identifica el tipo de ataque y el alcance del incidente, incluidos los dispositivos o sistemas de la red afectados por el evento de seguridad.
Tu informe del incidente ofrece un plan para proteger a la red de incidentes futuros.
Tu informe del incidente describe métodos para detectar eventos de seguridad en el futuro.
Tu informe del incidente describe un proceso que tu organización puede usar para responder a incidentes de ciberseguridad similares en el futuro.
Tu informe del incidente enumera los procedimientos para recuperarse de un evento de seguridad similar.
¿Qué tipo de red se extiende por una ciudad, estado o país?
Completa el espacio en blanco: _____ transmite información a todos los dispositivos de la red.
¿Cuáles de las siguientes afirmaciones describen correctamente a los switches? Selecciona todas las opciones que correspondan.
Un equipo de seguridad está decidiendo si contratar a un proveedor de servicios en la nube (CSP) para una iniciativa de seguridad. ¿Cuáles son algunas de las ventajas de los CSP que debería considerar? Selecciona todas las opciones que correspondan.
¿Cuál es el objetivo del número de protocolo de un paquete de datos?
Completa el espacio en blanco: _____ se refiere a la práctica de usar servidores remotos, aplicaciones y servicios de red que están alojados en Internet en vez de en una ubicación física de una empresa.
¿Cuál de los siguientes números de puerto se utiliza para transferencias de archivos grandes?
Un/a analista de seguridad utiliza el modelo TCP/IP para visualizar cómo se organizan y transmiten los datos a través de la red de su empresa. Inspecciona la transmisión de paquetes de datos, como los switches que dirigen los datos a su destino. ¿Qué capa está analizando?
¿Cuál de las siguientes es una dirección IPv4 precisa?
¿Cuál de las siguientes es una dirección IPv6 precisa?
¿Qué protocolo de red traduce el nombre de dominio del servidor de un sitio web en una dirección IP?
¿Cuáles de las siguientes afirmaciones describen correctamente los protocolos inalámbricos? Selecciona tres respuestas.
Imagina que un administrador de cortafuegos (firewall) configura un firewall que opera según reglas predeterminadas. No se utiliza para realizar un seguimiento de la información de los paquetes de datos. ¿A qué clase de cortafuegos se refiere este escenario?
¿Qué tipo de cortafuegos (firewall) puede conectarse a servicios de inteligencia de amenazas basados en la nube y actualizarse rápidamente contra las nuevas amenazas cibernéticas emergentes?
Un/a profesional de seguridad establece una medida de seguridad para permitir que los/as empleados/as trabajen de forma segura desde su hogar al tiempo que pueden acceder a los recursos de la red interna. ¿Qué describe este escenario?
Completa el espacio en blanco: Una VPN utiliza _____ para transferir datos cifrados entre un dispositivo y el servidor VPN.
Completa el espacio en blanco: Una zona controlada protege la red interna de una empresa en una zona de seguridad ___.
¿Qué función cumple la zona desmilitarizada (DMZ)?
Un/a analista de seguridad implementa un sistema para atender las solicitudes de clientes reenviándolas a otros servidores. ¿Qué utiliza para hacerlo?
¿Cuáles de las siguientes afirmaciones describen correctamente los servidores proxy directos e inversos? Selecciona tres respuestas.
¿Qué ocurre durante un ataque de denegación de servicio (DoS)?
¿Cuáles de las siguientes afirmaciones describen con precisión los ataques de denegación de servicio (DoS) y los ataques de denegación de servicio distribuido (DDoS)? Selecciona tres respuestas.
Un equipo de seguridad descubre que un/a atacante se ha aprovechado del handshake que se utiliza para establecer una conexión TCP entre un dispositivo y su servidor. ¿Qué ataque DoS describe este escenario?
Completa el espacio en blanco: El ataque DoS _____ se produce cuando un/a atacante envía repetidamente paquetes ICMP a un servidor de red.
¿Cuáles de las siguientes afirmaciones describen correctamente el rastreo pasivo y activo de paquetes? Selecciona tres respuestas.
Como profesional de la seguridad, investigas los ataques en ruta, pitufo y de repetición con el fin de implementar procedimientos que protejan a tu empresa de estos incidentes. ¿Qué tipo de ataque estás investigando?
Completa el espacio en blanco: _____ es un ataque de red realizado cuando un/a atacante cambia la IP de origen de un paquete de datos para hacerse pasar por un sistema autorizado y obtener acceso a una red.
¿En qué ataque se colocaría un agente de amenaza en medio de una conexión autorizada e interceptaría los datos en tránsito?
Completa el espacio en blanco: El ataque a la red _____ se produce cuando un/a atacante retrasa un paquete de datos tras interceptarlo en tránsito.
¿Qué ataque es una combinación entre un ataque DDoS y un ataque de suplantación de IP en el que el agente de amenaza satura una computadora de destino?
¿Cuáles de las siguientes tareas son prácticas de reforzamiento de la seguridad? Selecciona todas las opciones que correspondan.
Al realizar el reforzamiento de seguridad, ¿cuál es el objetivo con respecto a la superficie de ataque?
Completa el espacio en blanco: La instalación de cámaras de seguridad es un ejemplo de una práctica de reforzamiento de la seguridad _____.
El equipo de seguridad interno de una organización recibió autorización para simular un ataque a su sitio web. El objetivo es identificar cualquier vulnerabilidad presente. ¿Qué describe este escenario?
¿Cuáles de las siguientes son tareas de reforzamiento del SO? Selecciona tres respuestas.
Un/a analista de seguridad está verificando el SO de su empresa. Compara el sistema actual con un conjunto documentado de especificaciones que actúa como base para futuras compilaciones, versiones y actualizaciones. ¿Qué describe este escenario?
Completa el espacio en blanco: La medida de seguridad de autenticación de múltiples factores (MFA) requiere que un/a usuario/a verifique su identidad _____ antes de acceder a un sistema o red.
¿De qué manera se podría utilizar el filtrado de puertos para proteger una red de un ataque?
Un equipo de seguridad trabaja para garantizar que los/as empleados/as autorizados/as tengan acceso solo a las secciones de la red necesarias para sus funciones. Diseña subredes para cada departamento; por ejemplo, una para el equipo de estrategia y otra para el de liderazgo. ¿Qué describe este escenario?
¿Qué similitud entre los servidores web habituales y los servidores en la nube resulta clave?
¿Cuáles de las siguientes afirmaciones describen con precisión los sistemas operativos? Selecciona todas las opciones que correspondan.
¿Cuáles de los siguientes sistemas operativos se diseñaron para ejecutarse en dispositivos móviles? Selecciona dos respuestas.
¿Qué componentes participan en el proceso de arranque? Selecciona dos respuestas.
Completa el espacio en blanco: Cuando alguien usa una aplicación de computadora, el sistema operativo interpreta las solicitudes y las dirige a _____ correspondientes.
Si quisieras realizar un cálculo en tu computadora, ¿cuáles de estas situaciones sucederían? Selecciona tres respuestas.
Completa el espacio en blanco: _____ es un programa que permite a los/as usuarios/as controlar las funciones del sistema operativo.
¿Cuáles de las siguientes afirmaciones describen correctamente las interfaces gráficas de usuario (GUI) y las interfaces de línea de comandos (CLI)? Selecciona tres respuestas.
Un equipo de seguridad responde a una infracción mediante las instrucciones del manual de estrategias. Luego, quiere asegurarse de que todos los comandos ingresados fueron los correctos. Por lo tanto, revisa los pasos guardados que se realizaron en la línea de comandos. ¿Qué describe este escenario?
A fin de garantizar que la capacidad de una computadora se utilice donde más se necesita, ¿qué gestiona un sistema operativo?
¿Qué implica el hecho de que Linux sea de código abierto?
¿Cuáles de los siguientes componentes forman parte de la arquitectura Linux? Selecciona todas las opciones que correspondan.
¿Qué son las distribuciones?
¿Cuál es un ejemplo de una distribución de Linux que viene preinstalada con muchas herramientas relacionadas con la seguridad?
¿Cuáles de estas distribuciones de Linux vienen con herramientas preinstaladas relacionadas con las pruebas de penetración y análisis forense digital? Selecciona dos respuestas.
¿Para qué se utiliza el shell de Linux?
¿Cuáles de los siguientes son métodos de comunicación con el shell? Selecciona todas las opciones que correspondan.
¿Cuál de las siguientes opciones es un ejemplo de hardware?
Cuando el sistema no sabe cómo responder a un comando, ¿cuál es el resultado?
¿Cuáles son los argumentos en mv Q1users.txt /home/analyst/reports? Selecciona dos respuestas.
¿Cuál de los siguientes elementos representa el directorio raíz?
¿Qué hace el comando grep?
Un/a analista de seguridad ingresa touch updates.txt en la línea de comandos. ¿Qué le dice esto al sistema operativo que haga?
¿Cuáles son los tres tipos de permisos?
Un/a analista de seguridad está actualizando los permisos en el archivo access.txt. Quiere agregar permisos de escritura para el usuario y eliminar los permisos de lectura para el grupo. ¿Qué debe ingresar en la línea de comandos?
Un/a usuario/a no es un usuario raíz, pero necesita privilegios elevados para poder usar ciertos comandos. ¿Qué debería hacer?
¿Qué comando puedes usar para cambiar de directorio actual?
¿Cuál de los siguientes comandos busca una cadena especificada en las descripciones de las páginas man?
Teniendo en cuenta los permisos drw-rw-r--, ¿qué permisos tiene el grupo? Selecciona todas las opciones que correspondan.
¿Por qué un/a analista de seguridad usaría SQL?
¿Qué es una clave primaria?
¿Cuál o cuáles de estas sentencias SQL consulta la tabla employees (empleados/as)? Selecciona todas las opciones que correspondan.
FROM employee_id;
FROM *;
FROM employees;
FROM employees
WHERE employee_id > 1100;
¿Qué hace INNER JOIN?
Un/a profesional de seguridad usa SQL para obtener registros de una tabla y aplica un filtro a la consulta. ¿Cuál o cuáles de las siguientes palabras clave debería usar en su consulta? Selecciona todas las opciones que correspondan.
Estás trabajando con una tabla que tiene una columna para name (nombre). Algunos de estos nombres tienen prefijos. Quieres identificar a todos los médicos. ¿Qué consulta devolverá cada nombre que empieza con el prefijo 'Dr.'?
¿Qué devuelve la siguiente consulta?
SELECT *
FROM employees
RIGHT JOIN machines ON employees.device_id = machines.device_id;
Estás trabajando con la base de datos Chinook y quieres obtener las columnas lastname (apellido) y title (cargo) de la tabla employees (empleados/as). Reemplaza --??? por la información faltante para completar la consulta. (Si quieres deshacer los cambios en la consulta, puedes hacer clic en el botón Reset [Restablecer].)
--???
FROM customers;
¿Cuál es el cargo del empleado de apellido Callahan?
Estás trabajando con la base de datos Chinook y eres responsable de filtrar por facturas con un total de más de 20. Reemplaza --??? por la información faltante para completar la consulta. (Si quieres deshacer los cambios en la consulta, puedes hacer clic en el botón Reset [Restablecer].)
SELECT customerid, total
FROM invoices
--???
¿Cuántas facturas tienen un total de más de 20?
Estás trabajando con la base de datos Chinook y eres responsable de filtrar por los clientes que viven en la city (ciudad) de 'Mountain View' y trabajan para la empresa 'Google Inc.' Reemplaza --??? por la información faltante para completar la consulta. (Si quieres deshacer los cambios en la consulta, puedes hacer clic en el botón Reset [Restablecer].)
SELECT firstname, lastname, city, company
FROM customers
--???
¿Cuántos clientes viven en Mountain View y trabajan para Google Inc.?
Tu documento incluye capturas de pantalla o versiones escritas de los comandos.
Tu documento incluye una descripción del proyecto al principio.
Tu documento incluye explicaciones de tus comandos y sus salidas.
Tu documento incluye un resumen al final.
Tu documento incluye detalles sobre el uso de chmod para actualizar permisos de archivo.
Tu documento incluye detalles sobre la verificación de los permisos de archivo con ls-la.
Tu documento incluye detalles sobre la interpretación de la cadena de 10 caracteres que representa los permisos de archivo.
Tu documento incluye detalles sobre archivos y directorios ocultos.
Tu documento incluye capturas de pantalla o versiones en texto de tu código.
Tu documento incluye una descripción del proyecto al principio.
Tu documento incluye explicaciones de tus consultas y resultados.
Tu documento incluye un resumen al final.
Tu documento incluye detalles sobre el uso de LIKE para buscar un patrón.
Tu documento incluye detalles sobre el filtrado por fechas y horas.
Tu documento incluye detalles sobre el uso de AND y OR para filtrar en función de varias condiciones.
Tu documento incluye detalles sobre el uso de NOT en filtros.
Una persona que trabaja en una empresa que tiene acceso a los activos de la organización abusa de sus privilegios al robar información y venderla para beneficio personal. ¿Qué describe este escenario?
¿Cuáles de los siguientes son ejemplos de una vulnerabilidad? Selecciona dos respuestas.
¿Cuál es el primer paso de la gestión de activos?
¿Cuáles de los siguientes son ejemplos de información confidencial? Selecciona dos respuestas.
¿Cuáles de los siguientes son ejemplos de información restringida? Selecciona todas las opciones que correspondan.
¿Por qué es tan difícil proteger la información digital? Selecciona dos respuestas.
¿Qué es un ejemplo de datos en tránsito? Selecciona dos respuestas.
Completa el espacio en blanco: La mayoría de los planes de seguridad abordan los riesgos dividiéndolos en estas categorías: daños, divulgación y _____.
¿Qué nivel del Marco de Ciberseguridad (CSF) del NIST indica que el cumplimiento normativo se está llevando a cabo de forma ejemplar?
Completa el espacio en blanco: Los perfiles del CSF proporcionan información sobre el estado _____ de un plan de seguridad.
¿Cuáles de los siguientes ejemplos son categorías de controles de seguridad? Selecciona tres respuestas.
Una gran cadena hotelera está organizando un sorteo nacional. Para participar, las personas deben dar su consentimiento para compartir su dirección de correo electrónico con los socios comerciales de la cadena, con fines de marketing. ¿Cuáles son las responsabilidades de la cadena hotelera como custodio de los datos? Selecciona tres respuestas.
Envías un correo electrónico a una amistad. La empresa proveedora de servicios de tu bandeja de entrada cifra todos los mensajes que envías. ¿Qué ocurre con la información de tu correo electrónico cuando está cifrada?
¿Por qué los algoritmos hash que generan valores hash largos son más seguros que aquellos que producen valores hash cortos?
Completa el espacio en blanco: _____ se utiliza para demostrar la identidad de los usuarios, empresas y redes en infraestructuras de clave pública.
¿Cuáles son las dos formas más comunes de identificación utilizadas por los sistemas de autenticación? Selecciona dos respuestas.
¿Cuáles son algunas de las desventajas de usar la tecnología de inicio de sesión único (SSO) para la autenticación de usuarios? Selecciona dos.
La principal responsabilidad de una recepcionista en un centro de salud es registrar el ingreso de las visitas. ¿A qué tipo de información debería poder acceder la recepcionista para completar su tarea? Selecciona dos respuestas.
¿Cuáles son las herramientas de autorización más comunes diseñadas teniendo en cuenta el principio de mínimo privilegio y la segregación de funciones? Selecciona tres respuestas.
¿Cuáles de las siguientes son las razones por las que la responsabilidad en seguridad es una función tan importante de los controles de acceso eficaces? Selecciona dos respuestas.
Considera el siguiente escenario:
Un proveedor de servicios en la nube configuró mal una unidad en la nube. Se olvidó de cambiar los permisos de uso compartido predeterminados. Esto permite a todos sus clientes acceder a los datos que se almacenan en la unidad.
Esta unidad en la nube mal configurada es un ejemplo de:
Completa el espacio en blanco: Las cinco capas de la estrategia de defensa en profundidad son: perimetral, de red, de punto de conexión, de aplicación y _____.
¿Qué capa de la estrategia de defensa en profundidad se relaciona con los dispositivos de usuario que accedieron a una red?
¿Cuáles de los siguientes criterios debe cumplir una vulnerabilidad para calificar para una identificación CVE®? Selecciona todas las opciones que correspondan.
¿Cuál es el propósito de la gestión de vulnerabilidades? Selecciona tres respuestas.
¿Cuáles son algunos de los objetivos de realizar evaluaciones de vulnerabilidad? Selecciona dos respuestas.
¿Cuáles de los siguientes son tipos de superficies de ataque? Selecciona tres respuestas.
Completa el espacio en blanco: _____ de ataque hace referencia a las vías que utilizan los atacantes para penetrar en las defensas de seguridad.
¿Cuáles de las siguientes son las razones por las que los equipos de seguridad practican una mentalidad de atacante? Selecciona tres respuestas.
¿Qué no es un paso en la práctica de una mentalidad de atacante?
¿Cuál de las siguientes capas no protege la información que proporcionan los usuarios? Selecciona dos respuestas.
¿Cuáles de las siguientes son características del proceso de gestión de vulnerabilidades? Selecciona dos respuestas.
Completa el espacio en blanco: Todas las vulnerabilidades potenciales que un agente de amenaza podría explotar se llaman _____ de ataque.
Un gerente de proyectos de una empresa de servicios públicos recibe un correo electrónico sospechoso que contiene un archivo adjunto. Abre el archivo e instala software malicioso en su computadora portátil.
¿Cuáles son los vectores de ataque utilizados en esta situación? Selecciona dos respuestas.
Un equipo de seguridad está realizando una evaluación de vulnerabilidad en una aplicación bancaria que está por lanzarse. Su objetivo es identificar las herramientas y métodos que un atacante podría utilizar.
¿Qué pasos de la mentalidad de atacante debe realizar el equipo para resolver esto? Selecciona tres respuestas.
Considera el siguiente escenario:
Trabajas como profesional de seguridad para un distrito escolar. Un desarrollador de aplicaciones en el distrito escolar creó una aplicación que conecta a los estudiantes con los recursos educativos. Se te asignó evaluar la seguridad de la aplicación.
Pensando como un atacante, ¿cuál de los siguientes pasos tomarías para evaluar la aplicación? Selecciona dos respuestas.
Una aplicación rompió los controles de acceso y estos ya no impiden que cualquier usuario cree cuentas nuevas. Esto permite a cualquier persona agregar cuentas nuevas con privilegios de administrador totales.
Los controles de acceso rotos de la aplicación son un ejemplo de:
¿Por qué las organizaciones utilizan la estrategia de defensa en profundidad para proteger la información? Selecciona dos respuestas.
Completa el espacio en blanco: Según la lista CVE®, una vulnerabilidad con una puntuación de _____ o superior se considera un riesgo crítico para los activos de una empresa y debe abordarse de inmediato.
Un agente de amenaza engañó a un empleado nuevo para que compartiera información sobre un alto ejecutivo por teléfono.
¿Este es un ejemplo de qué tipo de ataque?
¿Cuál es la principal diferencia entre un ataque de vishing y un ataque de smishing?
Una artista digital recibe una versión gratuita de software de edición profesional en línea que está infectado con software malicioso. Después de instalar el programa, su computadora comienza a congelarse y bloquearse repetidamente.
¿Qué tipo de software malicioso está oculto en este software de edición?
¿Qué tipo de software malicioso (malware) le exige al usuario que le pague al atacante para poder recuperar el acceso a su dispositivo?
Completa el espacio en blanco: Criptojacking es un tipo de software malicioso que utiliza el dispositivo de alguien para _____ criptomonedas.
Investigadores de seguridad insertaron código malicioso en las aplicaciones web de varias organizaciones. Esto les permitió obtener la información personal identificable (PII) de varios usuarios a través de múltiples bases de datos.
¿Qué tipo de ataque realizaron?
Un atacante inyectó software malicioso en un servidor. Cuando un usuario visita un sitio web alojado por el servidor, su dispositivo se infecta con el malware.
¿Este es un ejemplo de qué tipo de ataque de inyección?
¿Cuáles son las principales causas de la inyección SQL? Selecciona tres respuestas.
Un equipo de seguridad está llevando a cabo un modelado de amenazas en un nuevo sistema de software, para determinar si los riesgos pueden transferirse, reducirse o aceptarse.
¿Qué paso clave de un modelado de amenaza representa esta situación hipotética?
¿Qué puede descubrirse al descomponer una aplicación durante un modelado de amenazas PASTA? Selecciona dos respuestas.
¿Cuál de los siguientes es un ejemplo de incidente de seguridad?
¿Qué proceso se utiliza para proporcionar un plan de respuesta efectiva a incidentes?
¿Con qué paso comienza el ciclo de vida de respuesta a incidentes del Instituto Nacional de Estándares y Tecnología (NIST)?
¿Qué es un equipo de respuesta a incidentes de seguridad informática (CSIRT)?
Completa el espacio en blanco: Los planes de respuesta a incidentes detallan _____ a seguir en cada paso de la respuesta a incidentes.
¿Para qué se utilizan las herramientas de investigación?
¿Cuáles son las cualidades de una documentación efectiva? Selecciona tres respuestas.
Completa el espacio en blanco: Un sistema de detección de intrusiones (IDS) _____ la actividad del sistema y alerta sobre posibles intrusiones.
¿Cuál es la diferencia entre una herramienta de gestión de eventos e información de seguridad (SIEM) y una herramienta de orquestación, automatización y respuesta de seguridad (SOAR)?
¿Qué sucede durante la etapa de recopilación y consolidación de datos del proceso SIEM? Selecciona dos respuestas.
Completa el espacio en blanco: El término _____ describe la cantidad de datos que se mueven a través de una red.
¿Cuáles de los siguientes comportamientos puede sugerir un ataque de exfiltración de datos en curso? Selecciona dos respuestas.
¿Qué componente del paquete contiene información de protocolo?
La práctica de capturar e inspeccionar paquetes de datos que se transmiten a través de una red se conoce como _____.
¿Cómo ayudan los analizadores de protocolo de red a los analistas de seguridad a examinar las comunicaciones de red? Selecciona dos respuestas.
¿Qué protocolo se considera la base de todas las comunicaciones por Internet?
¿Qué campo IPv4 determina cuánto tiempo puede viajar un paquete antes de que se deje caer?
¿Qué importancia tienen los encabezados IP para los analistas de seguridad durante las investigaciones?
¿Qué opción de tcpdump se utiliza para especificar la captura de 5 paquetes?
Examina la siguiente salida de tcpdump:
22:00:19.538395 IP (tos 0x10, ttl 64, id 33842, offset 0, flags [P], proto TCP (6), length 196) 198.168.105.1.41012 > 198.111.123.1.61012: Flags [P.], cksum 0x50af (correct), seq 169, ack 187, win 501, length 42
¿Qué protocolos se están utilizando? Selecciona dos respuestas.
Un analista de seguridad está investigando una alerta que involucra una posible intrusión en la red. ¿Cuáles de las siguientes tareas es probable que realice como parte de la fase de detección y análisis del ciclo de vida de respuesta a incidentes? Selecciona dos respuestas.
En la respuesta a incidentes, la documentación proporciona un conjunto establecido de directrices que los miembros de una organización pueden seguir para completar una tarea. ¿Qué beneficio aporta?
Después de un incidente de ransomware, una organización descubre que su manual de estrategias de ransomware necesita mejoras. Se encarga a un analista de seguridad que modifique la documentación del manual de estrategias. ¿Qué prácticas adecuadas de la documentación pone de relieve este escenario?
¿De cuáles de las siguientes opciones establecen la prueba los documentos de la cadena de custodia? Selecciona dos respuestas.
Un analista está respondiendo a un ataque de denegación de servicio distribuido (DDoS). Sigue varios pasos manuales descritos en el manual de estrategias para DDoS de la organización. ¿Qué tipo de manual de estrategias utilizó para responder al incidente?
Utilizando el triaje, ¿qué alerta se consideraría prioritaria y requeriría una respuesta inmediata?
Completa el espacio en blanco: La contención es el acto de limitar y _____ daños adicionales causados por un incidente.
Completa el espacio en blanco: La erradicación es _____ de todos los elementos del incidente de los sistemas afectados.
¿Qué preguntas pueden plantearse en una reunión sobre lecciones aprendidas? Selecciona tres respuestas.
¿Qué documentación proporciona una revisión integral de un incidente?
¿Qué detalles contienen los registros? Selecciona todas las opciones que correspondan.
Examina el registro siguiente:
[2022/12/21 17:46:35.232748] NOTIFY: NetworkPropertiesUpdated: wifi_psk_13
¿De qué tipo de registro se trata?
Examina el registro siguiente:
{ “name”: “System test”, “host”: "167.155.183.139", “id”: 11111, “Message”: [error] test, }
¿En qué formato de registro se encuentra esta entrada?
Completa el espacio en blanco: El análisis de _____ es un método de detección utilizado para encontrar eventos de interés mediante el uso de patrones.
¿Cuáles de los siguientes son ejemplos de acciones de regla que pueden encontrarse en forma de firmas? Selecciona tres respuestas.
¿Qué símbolo se usa para indicar un comentario, el cual es ignorado en un archivo de firma de Suricata?
¿Cuál es la diferencia entre telemetría de red y registros de alertas de red?
Completa el espacio en blanco: El símbolo de asterisco también se conoce como un(a) _____.
Completa el espacio en blanco: Chronicle usa ______ para definir las reglas de detección.
¿Qué paso del proceso SIEM involucra el procesamiento de datos sin procesar en un formato estandarizado y estructurado?
Completa el espacio en blanco: La automatización es _____.
¿Qué está mal en el siguiente código?
for username in failed_login:
print(username)
¿Cuáles de estos son datos de cadena? Selecciona todas las opciones que correspondan.
¿Qué línea de código Python crearía un valor booleano True (verdadero)?
¿Qué variables hay en el siguiente código? Selecciona todas las opciones que correspondan.
username = "kcarter"
attempts = 5
print(username)
print(attempts)
print("bloqueado")
Completa el espacio en blanco: Si ejecutaras el siguiente código, la salida _____.
var1 = 9.5
var1_type = type(var1)
print(var1_type)
Estás implementando medidas de seguridad en un servidor. Si un usuario tiene más de 3 intentos fallidos de inicio de sesión, el programa debe imprimir "bloqueado". El número de intentos fallidos de inicio de sesión se almacena en una variable llamada failed_attempts. ¿Qué sentencia condicional tiene la sintaxis correcta para hacer esto?
print("bloqueado")
print("bloqueado")
print("bloqueado")
print("bloqueado")
Escribiste el siguiente código:
if operating_system == "OS 3":
print("Se necesitan actualizaciones")
Deseas agregar que imprima un mensaje "No se necesitan actualizaciones" siempre que el valor de operating_system no sea "OS 3". ¿Qué líneas de código tienen la sintaxis correcta para hacer esto?
print("No se necesitan actualizaciones")
print("No se necesitan actualizaciones")
print("No se necesitan actualizaciones")
print("No se necesitan actualizaciones")
¿Qué sentencia iterativa necesitas emplear si quieres imprimir "Alerta de seguridad" cinco veces?
print("Alerta de seguridad")
print("Alerta de seguridad")
print("Alerta de seguridad")
print("Alerta de seguridad")
Si quisieras imprimir todos los números pares entre 0 y 10 (en otras palabras, 0, 2, 4, 6, 8, y 10), ¿cuál debería ser tu siguiente línea de código?
count = 0
while count <= 10:
print(count)
¿Cuáles de los siguientes componentes forman parte del encabezado en una definición de función? Selecciona todas las opciones que correspondan.
¿Cuáles de los siguientes componentes se necesita para llamar a una función integrada en Python? Selecciona tres respuestas.
¿Qué es un parámetro?
Completa el espacio en blanco: Una _____ es una colección de módulos a los que los usuarios pueden acceder en sus programas.
¿Qué devuelve esta línea de código?
print(sorted(["h32rb17", "p52jb81", "k11ry83"]))
¿Qué se devuelve en la siguiente función definida por el usuario si ingresas el argumento "John"?
def greet(name): greeting = "Hola" return name greet("John")
¿Qué contiene PEP 8?
¿Qué debes hacer al escribir comentarios? Selecciona todas las opciones que correspondan.
¿Qué son las funciones integradas?
Importaste un módulo de Python, ¿a qué tienes acceso ahora?
¿Qué línea de código devuelve el número de caracteres en la cadena asignada a la variable username?
¿Qué línea de código devuelve una copia de la cadena "HG91AB2" como "hg91ab2"?
¿Cuál es el índice del carácter "4" en la cadena "h204D3921"?
Necesitas tomar una porción de una ID de empleado. Específicamente, debes extraer los caracteres con los índices 3, 4, 5 y 6. Completa el código de Python para tomar esta porción y mostrarla. (Si quieres deshacer los cambios en el código, puedes hacer clic en el botón Reset [Restablecer].)
employee_id = "w237x430y567"
print(### YOUR CODE HERE ###)
¿Qué cadena emite el código?
¿Cuál es el resultado del siguiente código?
username_list = ["elarson", "bmoreno", "tshah"]
device_id_list = ["us2c0R5", "2R78TBR", "bt3MIEz"]
print(username_list + device_id_list)
¿Cuál es el resultado del siguiente código?
approved_users = ["bmoreno", "elarson", "tshah", "eraab"]
print(approved_users[1])
Completa el espacio en blanco: _____ es un conjunto de reglas para resolver un problema.
¿Con qué coincide el símbolo\w en una expresión regular?
Importaste el módulo re a Python con el código import re. ¿Qué código busca en la variable de cadena device_ids un patrón de "r15\w+"?
¿Qué hace el código device_ids.append("h32rb17")?
¿Cuál es la práctica de identificar y corregir errores en el código?
El propósito del siguiente código es buscar en una lista. Ejecuta este código, analiza la salida y, luego, depúralo. (Si quieres deshacer los cambios en el código, puedes hacer clic en el botón Reset o Restablecer).
count = 0
while count < 10
print("number", count)
count = count + 1
¿Con qué se relaciona el error?
El propósito de este código es saludar a un usuario por su nombre cuando inicia sesión. Ejecuta este código, analiza la salida y depúralo. (Si quieres deshacer los cambios en el código, puedes hacer clic en el botón Reset o Restablecer).
def welcome_user(name):
print("Welcome", name)
first_name = "Charley"
welcome_user("first_name")
¿Cómo puedes corregir este error?
No asignaste un valor a una variable antes de usarla en una condicional. ¿Qué tipo de error es este?
Al depurar el código, ¿cuáles son las formas efectivas de determinar qué secciones del código funcionan correctamente? Selecciona todas las opciones que correspondan.
¿Cuáles de estas funciones o argumentos deberías incluir en una sentencia with si quieres que Python abra un archivo llamado access.txt para que se pueda leer? Selecciona tres respuestas.
La variable logins es una cadena que contiene 20 ID de dispositivo, separados por espacios. Para pasarla a una función que verifique el recuento de inicios de sesión de cada dispositivo, la cadena debe dividirse en una lista de ID independientes. ¿Cómo se convierte esta cadena en una lista y se almacena en una variable device_ids?
Completa el espacio en blanco: Si usas el método .split() para convertir una cadena en una lista para poder leerla más fácilmente, este sería un ejemplo de _____.
¿Qué hace el siguiente código?
new_format = old_format.read()
Inserta la cadena almacenada en la variable new_format en el archivo almacenado en la variable old_format.
Quieres saber si hay actividad de inicio de sesión inusual. Específicamente, deseas verificar si hubo más de tres intentos de inicio de sesión fallidos en los últimos 10 minutos por parte del último usuario que inició sesión. Si quisieras automatizar este proceso con Python, ¿qué deberías incluir en el código? Selecciona tres respuestas.
Completa el espacio en blanco: Una mentalidad de seguridad es la _____.
Completa el espacio en blanco: Los analistas de nivel inicial pueden ayudar a proteger los activos de bajo nivel, como _____ de una organización.
¿Cuál de los siguientes activos se puede proteger adoptando una mentalidad de seguridad? Selecciona tres respuestas.
¿Cuáles de las siguientes opciones son ejemplos de datos privados? Selecciona dos respuestas.
Completa el espacio en blanco: A _____ les interesa proteger los datos financieros sensibles, los nombres de usuario y contraseñas de los clientes y la seguridad de proveedores externos.
¿A quiénes afectarán las decisiones que tomes como analista de seguridad? Selecciona dos respuestas.
Completa el espacio en blanco: Un analista de seguridad _____ debe escalar posibles eventos de seguridad.
¿Cuál de las siguientes opciones define un incidente de seguridad?
¿Cuáles de los siguientes son ejemplos de datos sensibles de clientes que la mayoría de las organizaciones priorizan? Selecciona dos respuestas.
¿Cuáles de los siguientes son los mejores ejemplos de las posibles consecuencias de una filtración de datos? Selecciona dos respuestas.
¿Cuál de las siguientes opciones constituye una parte esencial del escalamiento de incidentes?
Completa el espacio en blanco: _____ es una habilidad que te ayudará a identificar los incidentes de seguridad que deben escalarse.
Como analista de seguridad, es posible que se te pida que escales varios incidentes. ¿Cuáles de los siguientes son tipos comunes de clasificación de incidentes? Selecciona dos respuestas.
El uso indebido puede ser intencional, aunque en algunas ocasiones puede ser accidental. ¿Cómo debes decidir qué actos de uso indebido deben escalarse a un supervisor?
Recibes una alerta sobre un hacker que ha obtenido acceso no autorizado a una de las aplicaciones de fabricación de tu organización. Al mismo tiempo, se ha marcado la cuenta de un empleado por varios intentos fallidos de inicio de sesión. ¿Cuál incidente debe escalarse primero?
¿Cuáles de las siguientes opciones constituyen posibles consecuencias negativas de no escalar adecuadamente un pequeño incidente de seguridad? Selecciona dos respuestas.
¿Qué término de seguridad se define como un conjunto de acciones que describe a quién se debe notificar cuando se produce una alerta de incidente?
Imagina que te contrataron recientemente como analista de seguridad para una organización. Anteriormente, trabajaste en seguridad en otra empresa y conocías muy bien su política de escalamiento. ¿Por qué sería importante que aprendieras la política de escalamiento de esta nueva compañía?
Se acaba de contratar a un nuevo analista de seguridad para una organización y se le aconseja que lea la política de escalamiento de la empresa. ¿Qué tipo de información recibirá al leerla?
El acceso no autorizado a un sistema con PII es _____ crítico que la cuenta de un empleado se denuncie por varios intentos de inicio de sesión fallidos.
¿Qué es una parte interesada, o stakeholder?
¿Qué parte interesada en la seguridad ayuda a reconocer los riesgos y gestionar la respuesta a los incidentes de seguridad?
Completa el espacio en blanco: Los gerentes de operaciones de seguridad son los principales responsables de ayudar a identificar y proteger a una organización de _____.
Un analista envía un correo electrónico a las partes interesadas sobre una violación de seguridad reciente. Mientras escribe el correo electrónico, el analista es consciente de lo que dice y a qué stakeholders comunica la información. ¿Por qué el analista adopta este enfoque?
Recibes una alerta sobre un actor malicioso que ha obtenido acceso no autorizado a una de las aplicaciones de fabricación de tu organización. Debes informar al gerente de operaciones lo antes posible. ¿Cuál es la mejor manera de comunicar esta información?
¿Qué desafíos potenciales de seguridad debe comunicar un analista de seguridad a las partes interesadas en la seguridad?
Completa el espacio en blanco: Las comunicaciones visuales a las partes interesadas se pueden utilizar para transmitir detalles clave en forma de ____.
Te contrataron recientemente como analista de seguridad para una organización. Un stakeholder de seguridad te ha pedido que proporciones información sobre la frecuencia con la que los empleados de distintos departamentos hacen clic en correos electrónicos simulados de phishing. ¿Qué medidas puedes tomar para comunicar mejor esta información?
Completa el espacio en blanco: Por motivos de seguridad, es importante comunicar la información sensible con _____.
¿Cuál es la mejor manera de hacer un seguimiento con una parte interesada que no ha respondido de inmediato a su correo electrónico? Selecciona dos respuestas.
Te entrevistan para un puesto de analista de ciberseguridad con una organización de nivel medio. Durante la entrevista, el gerente de Recursos Humanos te pregunta qué recursos crees que son más valiosos para mantenerte al día sobre los riesgos de seguridad más críticos para las aplicaciones web. ¿Cuál de los siguientes recursos sugerirías?
Completa el espacio en blanco: ____ es un sitio web de seguridad que incluye noticias de seguridad e investigaciones sobre ciberataques.
¿Qué sitio visitan muchos CISO de la industria de la seguridad para obtener consejos e ideas del sector?
Completa el espacio en blanco: _____ es un recurso de seguridad en línea que proporciona información sobre análisis y seguridad de aplicaciones, seguridad móvil y en la nube, y la Internet de las cosas (IoT).
Recientemente completaste el Certificado de Ciberseguridad de Google y decidiste que es hora de conectarte con otros profesionales de la seguridad. ¿Cuál de las siguientes opciones es una excelente manera de conectarse con profesionales de la seguridad?
¿Cuáles de las siguientes opciones son una buena manera de usar las redes sociales para conectarse con profesionales de la seguridad? Selecciona dos respuestas.
¿Cuál de los siguientes es un buen primer paso para encontrar un CISO al que seguir en las redes sociales?
¿Cuál es una buena manera de encontrar otros analistas de seguridad en la industria para seguir en redes sociales?
Completa el espacio en blanco: Para las personas que no tienen una participación activa en redes sociales, _____ es otra excelente manera de conectarse con profesionales de la seguridad.
Completa el espacio en blanco: Seleccionar una asociación de seguridad que _____ ayudará a asegurarte de encontrar la que mejor se adapte a tus necesidades.
¿Qué factor debe tener en cuenta una persona que solicita un empleo al escribir su currículum para un puesto en el campo de la ciberseguridad?
¿Qué datos personales debes incluir en la parte superior de tu currículum? Selecciona tres respuestas.
Completa el espacio en blanco: La sección de _____ de tu currículum debe enumerar las capacidades relacionadas con el puesto al que te postulas.
Completa el espacio en blanco: En la sección de experiencia de tu currículum, debes enumerar tu(s) _____.
Actualmente estás por completar un programa de certificación, y lo terminarás pronto. ¿Cómo debes indicarlo en la sección de certificación/educación de tu currículum?
Antes de finalizar tu currículum, ¿cuáles de las siguientes prácticas recomendadas debes seguir? Selecciona dos respuestas.
Completa el espacio en blanco: _____ es una buena manera de comenzar a prepararse para una entrevista de trabajo.
Un gerente de contratación se puso en contacto contigo recientemente para una entrevista por video. Nunca utilizaste el software necesario para unirte a la entrevista. ¿Qué debes hacer para prepararte?
¿Cuándo comienzas a establecer una buena relación con tu posible empleador?
Un candidato potencial está teniendo una entrevista para un puesto de analista de seguridad. El candidato dice lo siguiente al responder una pregunta basada en una situación: “Mi gerente se tomó unos días en la organización y me propuso para ocupar su lugar”. ¿Qué parte del método STAR demuestra esta respuesta?
¿Cuáles son las principales ventajas de que una organización cumpla la normativa? Selecciona dos respuestas.
¿En qué consiste la suplantación de identidad?
¿Qué sucede durante una auditoría de seguridad?
¿Cuál de las siguientes afirmaciones describe con exactitud la información de identificación personal (PII) y la información de identificación personal sensible (SPII)? Selecciona todas las opciones que correspondan.
o
o
Un/a profesional de la ciberseguridad indaga una alerta sobre una persona desconocida que accede a un sistema de su organización. ¿Cuál es el propósito de la computación forense en esta situación?
Completa el espacio en blanco: Las herramientas de información de seguridad y gestión de _____ (SIEM) permiten a profesionales de la ciberseguridad identificar y analizar amenazas, riesgos y vulnerabilidades.
Cookie | Duración | Descripción |
---|---|---|
cookielawinfo-checbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |