Respuestas de Ciberseguridad de Google Professional Certificate - Coursera

€30
0 ratings

Respuestas de Ciberseguridad de Google Professional Certificate - Coursera


 

Course 1 - Fundamentos de la ciberseguridad

 

Desafío semanal 1

 

Completa el espacio en blanco: el objetivo de la ciberseguridad es proteger las redes, los dispositivos, las personas y los datos de _____ o de la explotación delictiva.

  • los cambios en las prioridades empresariales
  • la mala gestión financiera
  • los accesos no autorizados
  • las variaciones del mercado

 

Un/a profesional de la ciberseguridad colabora con los equipos de tecnología de la información para implementar una aplicación que ayude a identificar riesgos y vulnerabilidades. ¿Qué describe este escenario?

  • Actualización de la capacidad de la red
  • Hacking ético
  • Instalación de software de prevención
  • Realización de una auditoría de seguridad

 

Un empleado o empleada recibe un correo electrónico que cree que es legítimo. Hace clic en un enlace comprometido dentro del correo electrónico. ¿Qué tipo de amenaza interna describe este escenario?

  • Accidental
  • Abusiva
  • Operativa
  • Intencional

 

A una persona le roban su información personal. Esta descubre que alguien está usando esa información para hacerse pasar por ella y cometer un fraude. ¿Qué describe este escenario?

  • Datos de clientes protegidos
  • Filtración de datos
  • Suplantación de identidad
  • Infiltración en la red

 

Completa el espacio en blanco: Es probable que una organización que cumple la normativa _____ multas.

  • evite
  • rectifique las
  • se encuentre con
  • incurra en

 

Una persona se encuentra en su primer empleo como profesional de la ciberseguridad de nivel inicial. Aplica las competencias de resolución de problemas que aprendió en roles anteriores a su carrera de seguridad actual. ¿Qué describe este escenario?

  • Recibir capacitación en el puesto de trabajo
  • Tener experiencia con un procedimiento específico
  • Comprensión de las normas comerciales
  • Uso de habilidades transferibles

 

Completa el espacio en blanco: Las herramientas de información de seguridad y gestión de _____ (SIEM) permiten a profesionales de la ciberseguridad identificar y analizar amenazas, riesgos y vulnerabilidades.

  • empresas
  • emergencias
  • empleadores/as
  • eventos

 

Un/a profesional de la ciberseguridad indaga una alerta sobre una persona desconocida que accede a un sistema de su organización. ¿Cuál es el propósito de la computación forense en esta situación?

  • Implementar herramientas que ayuden a detectar un incidente
  • Identificar, analizar y preservar las pruebas delictivas
  • Realizar mejoras en la seguridad de la red
  • Establecer nuevos marcos de seguridad, controles y normativas para la empresa

 

¿Cuál de las siguientes afirmaciones describe con exactitud la información de identificación personal (PII) y la información de identificación personal sensible (SPII)? Selecciona todas las opciones que correspondan.

  • La PII es cualquier información utilizada para deducir la identidad de una persona.
  • Solo la SPII es vulnerable a la suplantación de identidad.
  • Un ejemplo de SPII son los datos biométricos de una persona.
  • Un ejemplo de PII es el número de teléfono de una persona.

o

  • Un ejemplo de PII es la dirección de correo electrónico de una persona.
  • Un ejemplo de SPII es el apellido de una persona.
  • El robo de la SPII suele ser más perjudicial que el robo de la PII.
  • La SPII es un tipo de PII que se rige por directrices de tratamiento más estrictas.

o

  • El robo de la PII suele ser más perjudicial que el robo de la SPII.
  • Tanto la PII como la SPII son vulnerables a la suplantación de identidad.
  • Un ejemplo de SPII es la información financiera de alguien.
  • Un ejemplo de PII es la fecha de nacimiento de una persona.

 

¿Qué sucede durante una auditoría de seguridad?

  • Se realiza un análisis de la eficacia de la red interna de una organización
  • Se realiza un hackeo ético de la red interna de una organización para identificar vulnerabilidades
  • Se priorizan tareas, procesos y procedimientos
  • Se revisan los registros, actividades y otros documentos relacionados con la seguridad de una organización

 

¿En qué consiste la suplantación de identidad?

  • Una filtración de datos que afecta a toda una organización
  • Incapacidad para mantener y proteger los datos de usuarios/as, clientes y proveedores
  • Intentar obtener acceso a las redes privadas de una organización
  • Robar información personal para cometer fraude haciéndose pasar por una víctima

 

¿Cuáles son las principales ventajas de que una organización cumpla la normativa? Selecciona dos respuestas.

  • Aumentar la productividad
  • Contratar personal
  • Evitar multas
  • Respetar las obligaciones éticas

 

Una persona se encuentra en su primer empleo como profesional de la ciberseguridad de nivel inicial. Recibe capacitación para conocer mejor las herramientas, los procedimientos y las políticas específicas de su profesión. ¿Qué describe este escenario?

  • Comprensión de diferentes perspectivas
  • Transferencia de capacidades de una profesión a otra
  • Mejora de las capacidades de gestión
  • Adquisición de nuevas habilidades técnicas

 

Completa el espacio en blanco: Las herramientas de información de seguridad y _____ de eventos (SIEM) permiten a profesionales de la ciberseguridad identificar y analizar amenazas, riesgos y vulnerabilidades.

  • madurez
  • gestión
  • monitoreo
  • mitigación

 

Completa el espacio en blanco: El objetivo de _____ es proteger las redes, los dispositivos, las personas y los datos de accesos no autorizados o de la explotación delictiva.

  • la administración del cambio
  • la planificación
  • la continuidad del negocio
  • la ciberseguridad

 

¿Qué es el cumplimiento normativo?

  • Amenazas y riesgos del personal y proveedores externos
  • Sitios y servicios que requieren contraseñas complejas para acceder
  • Gastos y multas asociados a las vulnerabilidades
  • Leyes y directrices que exigen la aplicación de normas de seguridad

 

Completa el espacio en blanco: Las herramientas de _____ de seguridad y gestión de eventos (SIEM) permiten a profesionales de la ciberseguridad identificar y analizar amenazas, riesgos y vulnerabilidades.

  • mejora
  • información
  • identidad
  • inteligencia

 

¿Qué suelen hacer las y los profesionales de la ciberseguridad con las herramientas SIEM?

  • Identificar a los agentes de amenazas y sus ubicaciones
  • Localizar y preservar las pruebas delictivas
  • Identificar y analizar amenazas, riesgos y vulnerabilidades relacionadas con la ciberseguridad
  • Educar a otras personas sobre posibles amenazas, riesgos y vulnerabilidades relacionadas con la ciberseguridad

 

Desafío semanal 2

 

Llena el espacio en blanco: Un(a) _____ es un código malicioso utilizado para interferir con las operaciones de la computadora y dañar los datos.

  • virus informático
  • ataque de spyware
  • falla de seguridad de software
  • interrupción del negocio

 

¿Qué evento histórico tuvo lugar como resultado de tratar de rastrear copias ilegales de software médico y evitar la piratería de licencias?

  • Ataque LoveLetter
  • Virus Brain
  • Gusano Morris
  • Filtración de datos de Equifax

 

Llena el espacio en blanco: La ingeniería social es una técnica de manipulación que aprovecha errores _____ para obtener acceso a información privada.

  • computacionales
  • de codificación
  • humanos
  • de red

 

Se le pide a un/a profesional de seguridad que enseñe a los/las empleados/as a evitar revelar datos confidenciales de manera involuntaria. ¿Qué tipo de capacitación debe impartir?

  • Capacitación en arquitectura de seguridad
  • Capacitación en optimización de redes
  • Capacitación en ingeniería social
  • Capacitación en continuidad del negocio

 

Un/a profesional de la seguridad investiga el cumplimiento normativo y la ley con el propósito de definir las metas de seguridad. ¿Qué dominio describe esta situación?

  • Gestión de identidad y acceso
  • Evaluación y pruebas de seguridad
  • Seguridad y gestión de riesgos
  • Arquitectura e ingeniería de seguridad

 

Un/a profesional de la seguridad está optimizando la seguridad de los datos al garantizar la implementación de herramientas, sistemas y procesos eficaces. ¿Qué dominio describe esta situación?

  • Arquitectura e ingeniería de seguridad
  • Gestión de identidad y acceso
  • Seguridad de las comunicaciones y las redes
  • Seguridad y gestión de riesgos

 

Un/a profesional de la seguridad está asegurando que el almacenamiento, el mantenimiento y la retención de los datos de su organización sean adecuados. ¿Qué dominio describe esta situación?

  • Seguridad de las comunicaciones y las redes
  • Seguridad de los activos
  • Evaluación y pruebas de seguridad
  • Operaciones de seguridad

 

¿Cuáles de las siguientes tareas pueden estar incluidas en el dominio de evaluación y pruebas de seguridad? Selecciona todas las opciones que correspondan.

  • Recopilación y análisis de datos
  • Auditoría de permisos de los usuarios
  • Ejecución de auditorías de seguridad
  • Protección de redes físicas y comunicaciones inalámbricas

 

¿Qué dominio implica mantener los datos protegidos al asegurarse de que los/las usuarios/as respeten las políticas establecidas para controlar y gestionar los activos físicos?

  • Seguridad y gestión de riesgos
  • Evaluación y pruebas de seguridad
  • Gestión de identidad y acceso
  • Seguridad de las comunicaciones y las redes

 

¿Qué dominio implica llevar a cabo investigaciones e implementar medidas preventivas?

  • Seguridad de los activos
  • Seguridad y gestión de riesgos
  • Gestión de identidad y acceso
  • Operaciones de seguridad

 

¿Cuáles de las siguientes amenazas son ejemplos de software malicioso? Selecciona dos respuestas.

  • Gusanos
  • Virus
  • Mensajes de error
  • Errores

 

¿En qué evento histórico se utilizó un archivo adjunto de software malicioso para robar información de usuarios/as y contraseñas?

  • Filtración de datos de Equifax
  • Gusano Morris
  • Virus Brain
  • Ataque LoveLetter

 

¿Cuáles de las siguientes amenazas es más probable que estén presentes si se produce un ataque de phishing? Selecciona todas las opciones que correspondan.

  • La sobrecarga de los sistemas con demasiados correos electrónicos internos
  • Que los/las empleados/as revelen involuntariamente datos confidenciales
  • Instalación de software malicioso
  • Robo del hardware de la organización

 

¿Qué dominio implica optimizar la seguridad de los datos al garantizar la implementación de herramientas, sistemas y procesos eficaces?

  • Seguridad y gestión de riesgos
  • Gestión de identidad y acceso
  • Arquitectura e ingeniería de seguridad
  • Seguridad de las comunicaciones y las redes

 

Un/a profesional de la seguridad recibe una alerta de que un dispositivo desconocido se conectó a la red interna de su organización. Pone en marcha las políticas y procedimientos para detener de inmediato la amenaza potencial. ¿Qué dominio describe esta situación?

  • Gestión de identidad y acceso
  • Seguridad y gestión de riesgos
  • Seguridad de los activos
  • Operaciones de seguridad

 

Llena el espacio en blanco: Aprovechar errores humanos para obtener acceso a información privada es un ejemplo de ingeniería _____.

  • digital
  • de red
  • de comunicación
  • social

 

¿Cuáles de las siguientes tareas están incluidas en el dominio de seguridad y gestión de riesgos? Selecciona todas las opciones que correspondan.

  • Definir metas y objetivos de seguridad
  • Protección de activos físicos
  • Continuidad del negocio
  • Cumplimiento normativo

 

¿Cuáles de las siguientes tareas pueden estar incluidas en el dominio de arquitectura e ingeniería de seguridad? Selecciona todas las opciones que correspondan.

  • Proteger el hardware
  • Configurar un firewall
  • Garantizar la implementación de sistemas y procesos eficaces
  • Validar las identidades de los/las empleados/as

 

¿Cuáles de las siguientes tareas pueden estar incluidas en el dominio de seguridad de los activos? Selecciona todas las opciones que correspondan.

  • Protección de activos digitales y físicos
  • Almacenamiento y mantenimiento de datos
  • Eliminación adecuada de activos digitales
  • Garantizar que los/las usuarios/as respeten las políticas establecidas

 

Un/a profesional de seguridad está configurando tarjetas de acceso para empleados nuevos. ¿Qué dominio describe esta situación?

  • Seguridad y gestión de riesgos
  • Gestión de identidad y acceso
  • Seguridad de las comunicaciones y las redes
  • Evaluación y pruebas de seguridad

 

Desafío semanal 3

 

¿Cuáles son algunos de los objetivos principales de los marcos de seguridad? Selecciona tres respuestas.

  • Proteger la información de identificación personal (PII)
  • Gestionar los riesgos organizacionales
  • Proteger a personas específicas
  • Alinear la seguridad con los objetivos del negocio

o

  • Proteger a personas específicas
  • Alinear la seguridad con los objetivos de negocio
  • Identificar debilidades de seguridad
  • Asegurar la información financiera

 

¿Cuáles de los siguientes son componentes fundamentales de los marcos de seguridad? Selecciona dos respuestas.

  • Supervisión y comunicación de resultados
  • Supervisión de información de identificación personal
  • Gestión de solicitudes de datos
  • Identificación y documentación de objetivos de seguridad

o

  • Supervisión de información de identificación personal
  • Establecimiento de medidas de cumplimiento normativo
  • Establecimiento de pautas para lograr los objetivos de seguridad
  • Implementación de procesos de seguridad

 

Completa el espacio en blanco: Un/a profesional de seguridad implementa el cifrado y la autenticación de múltiples factores (MFA) para proteger mejor los datos privados de las/los clientes. Este es un ejemplo de utilizar _____.

  • controles de seguridad
  • equipos de seguridad
  • actualizaciones organizacionales
  • normativas de redes

 

Imagina que estás ayudando a tu equipo de seguridad a evaluar los riesgos al establecer  un nuevo sistema de software. Si usas la tríada CID, te enfocas en la confidencialidad, la disponibilidad, ¿y en qué más?

  • Integridad
  • Información
  • Inteligencia
  • Inconsistencias

 

Completa el espacio en blanco: Un aspecto clave de la tríada CID es garantizar que solo los _____ puedan acceder a activos específicos.

  • Usuarios/as autorizados/as
  • Competidores empresariales
  • Proveedores de Internet
  • Sitios de redes sociales

 

¿Cuáles de las siguientes afirmaciones describen con precisión el Marco de Ciberseguridad del NIST? Selecciona todas las opciones que correspondan.

  • Su objetivo es ayudar a gestionar los riesgos de ciberseguridad.
  • Solo es eficaz en la gestión del riesgo a corto plazo.
  • Es un marco de adhesión voluntaria.
  • Los equipos de seguridad lo utilizan como referencia para gestionar los riesgos.

o

  • Es un marco de adhesión voluntaria.
  • Incluye estándares, pautas y prácticas recomendadas.
  • Su objetivo es ayudar a gestionar los riesgos de ciberseguridad.
  • Solo es eficaz en la gestión del riesgo a largo plazo.

 

Completa el espacio en blanco: Algunos de los agentes de amenazas más peligrosos son _____ porque suelen saber dónde encontrar información confidencial, son capaces de acceder a ella y pueden tener intenciones maliciosas.

  • Empleados/as descontentos/as
  • Socios principales
  • Proveedores anteriores
  • Clientes insatisfechos

 

Un/a profesional de seguridad escucha accidentalmente a dos empleados/as hablar sobre un nuevo producto prometedor que aún no ha sido anunciado al público. Sin embargo, elige seguir las pautas de confidencialidad de la empresa y decide no compartir la información con sus amistades. ¿Qué concepto describe este escenario?

  • Preservación de pruebas
  • Cifrado de datos
  • Ética de la seguridad
  • Controles de seguridad

 

¿Qué principio ético describe la protección de la información personal contra el uso no autorizado?

  • Imparcialidad
  • Investigación de incidentes
  • Honestidad
  • Protección de la privacidad

 

¿Qué principio ético describe las normas que son reconocidas por una comunidad y aplicadas por una entidad gobernante?

  • restricciones
  • pautas
  • leyes
  • protecciones

 

Imagina que estás ayudando a tu equipo de seguridad a evaluar los riesgos al establecer  un nuevo sistema de software. Si usas la tríada CID, te enfocas en la confidencialidad, la disponibilidad, ¿y en qué más?

  • Información
  • Inteligencia
  • Inconsistencias
  • Integridad

 

Completa el espacio en blanco: _____ son elementos percibidos como valiosos para una organización.

  • Los ciclos de vida
  • Las alertas
  • Los activos
  • Los incidentes

 

¿Por qué razones las/los empleados descontentos podrían representar algunas  de las amenazas más peligrosas? Selecciona todas las opciones que correspondan.

  • Porque saben dónde encontrar información confidencial.
  • Porque son menos productivos/as que otros/as empleados/as.
  • Porque tienen acceso a información confidencial.
  • Porque pueden tener intenciones maliciosas.

 

Completa el espacio en blanco: El principio ético de _____ implica preservar los registros de recursos humanos de una organización que contienen datos personales sobre sus colaboradores/as.

  • Honestidad
  • Protección de la privacidad
  • Imparcialidad
  • Acceso ilimitado

 

Completa el espacio en blanco: Se le asignó a un/a profesional de seguridad la tarea de implementar políticas de contraseñas estrictas en los puestos de trabajo para reducir el riesgo de robo de claves. Este es un ejemplo de _____.

  • normativas de redes
  • controles de seguridad
  • equipos de seguridad
  • cambios de hardware

 

Imagina que estás ayudando a tu equipo de seguridad a evaluar los riesgos al establecer un nuevo sistema de software. Si usas la tríada CID, te enfocas en la confidencialidad, la integridad, ¿y en qué más?

  • Disponibilidad
  • Aplicaciones
  • Precisión
  • Actividad

 

Completa el espacio en blanco: El principio ético de _____ implica en preservar la base de datos de una empresa que contiene información confidencial sobre sus colaboradores/as.

  • Honestidad
  • Imparcialidad
  • Acceso sin restricciones
  • Protección de la privacidad

 

Completa el espacio en blanco: El principio ético de las _____ implica adherirse a las normativas de cumplimiento normativo (Compliance).

  • Protecciones
  • Restricciones
  • Pautas
  • Leyes

 

Desafío semanal 4

 

¿Cuál de las siguientes afirmaciones describe correctamente los registros? Selecciona dos respuestas.

  • Una empresa puede registrar cada vez que un/a empleado/a accede a servicios basados en la web.
  • Un registro se utiliza como una guía formal para la respuesta a incidentes.
  • Las/los profesionales de seguridad usan registros para automatizar tareas.
  • Los registros ayudan a identificar vulnerabilidades y posibles fugas de información.

o

 

  • Las/los profesionales de seguridad usan registros para consultar las bases de datos.
  • Un registro se utiliza como una guía formal para la respuesta a incidentes.
  • Un negocio puede registrar errores que ocurrieron como resultado de un alto tráfico de red.
  • Los registros ayudan a identificar vulnerabilidades y posibles fugas de información.

 

¿Cuál de las siguientes tareas se puede realizar con las herramientas SIEM? Selecciona tres respuestas.

  • Ahorrar tiempo al reducir la cantidad de datos a revisar
  • Monitorear actividades críticas
  • Analizar eventos y patrones filtrados
  • Implementar programas de software de seguridad

o

  • Proporcionar alertas para tipos específicos de riesgos
  • Buscar amenazas de forma proactiva
  • Llevar a cabo un análisis de incidentes
  • Notificar a las autoridades acerca de actividades ilegales

 

¿Cuál es el término utilizado para describir una herramienta, como Google Chronicle, que permite la entrega rápida de nuevas funcionalidades?

  • Nativa de la nube
  • Provisional
  • Implementación de hardware
  • Estática

 

Completa el espacio en blanco: un equipo de seguridad utiliza _____ para ayudarles a documentar los procesos organizativos de principio a fin.

  • una leyenda
  • un gráfico
  • un manual de estrategias
  • una caja de herramientas

 

Como analista de seguridad, estás monitoreando el tráfico de red para asegurarte de que los/las usuarios/as no autorizados/as no accedan a los datos SPII. ¿Qué describe este panorama?

  • El uso de un analizador de protocolo de red (programa rastreador de paquetes)
  • La programación con código
  • El cálculo con fórmulas
  • La recopilación de datos en una hoja de cálculo

 

¿Cuáles son los principales beneficios de los lenguajes de programación? Selecciona todas las opciones que correspondan.

  • Crean un conjunto específico de instrucciones para que una computadora ejecute tareas.
  • Completan tareas repetitivas con un alto grado de eficiencia.
  • Ejecutan procesos repetitivos con mucha precisión.
  • Implementan protocolos de seguridad.

o

 

  • Filtran los datos más rápido de lo que pueden hacerlo las personas manualmente.
  • Ejecutan procesos repetitivos con precisión.
  • Instalan hardware de seguridad.
  • Crean un conjunto específico de instrucciones para que una computadora ejecute tareas.

 

¿En qué se diferencia un sistema operativo de código abierto, como Linux, de otros sistemas operativos?

  • Es solo una herramienta de escritorio.
    • Debe descargarse de la nube.
  • Se basa en una línea de comandos.
  • Es de propiedad exclusiva.

 

Completa el espacio en blanco: las/los profesionales de seguridad pueden usar _____ para interactuar y solicitar información de una base de datos.

  • analizadores de protocolo de red (programas rastreadores de paquetes)
    • Chronicle
  • SQL
  • Splunk Enterprise

 

¿Cuáles son algunos de los beneficios clave de usar Python para realizar tareas de seguridad? Selecciona todas las opciones que correspondan.

  • Permite a las/los profesionales de la seguridad ser más precisos.
  • Simplifica las tareas repetitivas.
  • Ayuda a las/los profesionales de seguridad a trabajar con altos niveles de detalle.
  • Elimina automáticamente la información sensible.

o

  • Mapea claramente los datos.
    • Utiliza una interfaz de línea de comandos.
  • Ayuda a garantizar la precisión.
  • Ahorra tiempo.

o

  • Hace que los datos estáticos sean más dinámicos.
  • Simplifica las tareas repetitivas.
  • Está diseñado para altos niveles de precisión.
  • Ayuda a las/los profesionales de la seguridad a ser más precisos.

o

  • Mapea claramente los datos.
  • Ahorra tiempo.
  • Utiliza una interfaz de línea de comandos.
  • Ayuda a garantizar la precisión.

 

¿Cuál de las siguientes tareas se puede realizar con las herramientas SIEM? Selecciona tres respuestas.

  • Analizar eventos y patrones filtrados
  • Ahorrar tiempo al reducir la cantidad de datos a revisar
  • Implementar programas de software de seguridad
  • Monitorear actividades críticas

 

¿Cuál es el beneficio de que una herramienta, como Google Chronicle, sea nativa de la nube?

  • Es un recurso estático.
  • Requiere hardware para implementarse.
  • Permite la entrega rápida de nuevas funcionalidades.
  • Funciona mejor cuando se descarga en una red.

 

Completa el espacio en blanco: un/a profesional de seguridad utiliza _____ como manual para guiar las actividades operativas.

  • un manual de estrategias
  • una caja de herramientas
  • una hoja de cálculo
  • una revisión

 

Como analista de seguridad, estás monitoreando el tráfico de red y detectas una gran cantidad de intentos de inicio de sesión fallidos. ¿Cuál de las siguientes herramientas te ayudaría a investigar este incidente? Selecciona dos respuestas.

  • Un sistema de detección de intrusos (IDS)
  • Un analizador de protocolo de red (programa rastreador de paquetes)
  • Un codificador criptográfico
  • Una interfaz de línea de comandos

 

¿Qué término se utiliza para describir los sistemas disponibles públicamente, como Linux?

  • Código abierto
  • No regulado
  • Restringido
  • Libre para todos

 

Completa el espacio en blanco: una base de datos es _____ de datos organizados almacenados en un sistema informático.

  • un marco
  • una visualización
  • una colección
  • un modelo

 

Course 2 - Ve a lo seguro: Gestiona los riesgos de seguridad

 

Desafío semanal 1

 

Completa el espacio en blanco: _____ de seguridad se refiere a la capacidad de una organización para administrar la defensa de sus datos y activos críticos, así como su capacidad para reaccionar ante los cambios.

  • La gobernanza
    • El endurecimiento

 

  • La postura

 

  • La arquitectura

 

¿Cuáles de las siguientes acciones representan áreas clave de enfoque dentro del dominio de seguridad y gestión de riesgos? Selecciona tres opciones.

 

  • Mantener la continuidad del negocio
  • Almacenar los datos adecuadamente

 

  • Mitigar el riesgo

 

  • Cumplir la normativa legal

 

 

¿Cómo permite la continuidad del negocio a una organización mantener su productividad diaria?

 

  • Estableciendo planes de recuperación de riesgos de desastre

 

  • Aprovechando las vulnerabilidades
  • Asegurando el retorno de la inversión
  • Esbozando fallas en las políticas empresariales

 

Según el concepto de responsabilidad compartida, ¿cómo puede una organización reducir el riesgo y mantener la seguridad física y virtual?

  • Estableciendo un lugar de trabajo multifuncional

 

  • Asegurándose de que todos/as los/as empleados/as desempeñen un papel activo en el proceso

 

  • Limitando la comunicación de las personas que trabajan en la compañía
  • Evitando los enfoques de gestión colaborativa

 

Un/a analista de ciberseguridad considera cómo mejorar la seguridad de los datos en su empresa. Decide redactar una propuesta dirigida a su superior/a, abordando la autorización de empleados/as y la gestión de activos. ¿A qué dominio de seguridad se refiere esta situación?

  • Seguridad de desarrollo de software
    • Seguridad de las comunicaciones y las redes

 

  • Gestión de identidad y acceso

 

  • Evaluación y pruebas de seguridad

 

¿Cuáles de las siguientes actividades pueden formar parte del establecimiento de controles de seguridad? Selecciona tres respuestas.

  • Monitorear y registrar las solicitudes de usuarios/as

 

  • Evaluar si los controles actuales ayudan a lograr los objetivos de negocio
  • Implementar la autenticación de múltiples factores
  • Recopilar y analizar datos de seguridad con regularidad

 

 

Completa el espacio en blanco: El proceso de _____ de desarrollo de software puede implicar pruebas de penetración durante la fase de despliegue e implementación del desarrollo de productos de software.

 

  • ciclo de vida

 

  • posicionamiento
  • operativos
  • acceso

 

¿Cuáles de las siguientes afirmaciones describen con precisión el riesgo? Selecciona todas las opciones que correspondan.

  • El contenido de sitios web o los datos de investigación publicados son ejemplos de activos de bajo riesgo.
    • Si se ve comprometido, es poco probable que un activo de alto riesgo genere daños financieros.

 

  • Si se ve comprometido, un activo de riesgo medio puede generar algún daño a las finanzas de una organización.

 

  • Las organizaciones suelen clasificar los riesgos en diferentes niveles: bajo, medio y alto.

 

Una empresa sufre un ataque. Como resultado, un importante medio de comunicación da a conocer esta situación, generando publicidad negativa para la organización. ¿Qué tipo de consecuencias describe este escenario?

  • Falta de interacción

 

  • Daño a la reputación

 

  • Pérdida de identidad
  • Incremento en ganancias

 

En el Marco de Gestión de Riesgos (RMF), ¿qué acción implica disponer de planes efectivos de seguridad y privacidad para minimizar el impacto de los riesgos en curso?

 

  • Implementar

 

  • Categorizar
  • Autorizar
  • Preparar

 

Desafío semanal 2

 

¿Qué utiliza un/a profesional de seguridad informática para crear pautas y planes que instruyan al personal sobre cómo puede ayudar a proteger la organización?

  • Postura de seguridad
    • Fortalecimiento de la seguridad

 

  • Marco de seguridad

 

  • Auditoría de seguridad

 

Completa el espacio en blanco: Un/a profesional de seguridad informática utiliza _____ para verificar que un/a empleado/a tiene permiso para acceder a un recurso específico del sistema.

  • la admisión

 

  • la autorización

 

  • el cifrado
  • la integridad

 

¿Qué tipo de ataque de ingeniería social intenta aprovechar los datos biométricos?

  • Ataque de “caza de ballenas” (whaling)
    • Spear phishing

 

  • Vishing

 

  • Ataque criptográfico

 

Imagina que trabajas como analista de seguridad informática para una organización de una cadena de suministro y necesitas confirmar que todos los datos de inventario son correctos, auténticos y confiables. ¿Qué principio básico de la tríada CID usarías?

 

  • Integridad

 

  • Confidencialidad
  • Credibilidad
  • Disponibilidad

 

¿Cuáles de las siguientes afirmaciones describe con precisión el CSF del NIST? Selecciona todas las opciones que correspondan.

 

  • El CSF del NIST es un marco de adhesión voluntaria que incluye estándares, pautas y prácticas recomendadas para gestionar los riesgos de ciberseguridad.

 

  • La función de proteger el CSF implica implementar políticas, procedimientos, capacitaciones y herramientas para mitigar las amenazas.

 

  • Investigar un incidente para determinar cómo ocurrió, qué afectó y dónde se originó el ataque es parte de la función de responder del CSF del NIST.

 

  • La función de detectar del CSF del NIST implica asegurarse de que se utilicen los procedimientos adecuados para contener, neutralizar y analizar incidentes de seguridad.

 

Un equipo de seguridad está analizando cómo evitar soluciones innecesariamente complejas al implementar controles de seguridad. ¿Qué principio de OWASP describe este escenario?

  • Principio del mínimo privilegio
    • Defensa en profundidad
    • Solucionar los problemas de seguridad correctamente

 

  • Simplificar la seguridad

 

 

¿Cuáles son algunos de los objetivos principales de una auditoría de seguridad interna? Selecciona todas las opciones que correspondan.

 

  • Identificar las fallas de seguridad o debilidades dentro de una organización.

 

  • Limitar el tráfico en el cortafuegos (firewall) de una organización.

 

  • Ayudar a los equipos de seguridad a corregir problemas de cumplimiento normativo.
  • Permitir que los equipos de seguridad evalúen los controles.

 

 

Completa el espacio en blanco: En una auditoría de seguridad interna, _____ hace referencia a la identificación de personas, activos, políticas, procedimientos y tecnologías que podrían afectar la postura de seguridad de una organización.

  • implementar controles administrativos

 

  • el alcance

 

  • realizar una evaluación de controles
  • los objetivos

 

Un/a analista de seguridad informática realiza una auditoría de seguridad interna. Determina que la organización necesita instalar cámaras de vigilancia en varias tiendas. ¿Qué es lo que quiere implementar?

  • Controles técnicos

 

  • Controles físicos

 

  • Controles administrativos
  • Controles de comunicación

 

¿Qué información se suele comunicar a las partes interesadas después de realizar una auditoría de seguridad interna? Selecciona tres respuestas.

 

  • Una lista de los riesgos

 

  • Preguntas sobre controles específicos

 

  • Los resultados y las recomendaciones
  • Un resumen del alcance

 

 

Desafío semanal 3

 

¿Cuáles de las siguientes afirmaciones describen correctamente los registros? Selecciona tres respuestas.

 

  • Las solicitudes salientes a Internet desde una red se recopilan en un registro de firewall.
  • Los equipos de seguridad monitorean los registros para identificar vulnerabilidades y posibles violaciones de datos.

 

  • Las conexiones entre dispositivos y servicios en una red se recopilan en un registro de firewall.

 

  • Las acciones como las solicitudes de inicio de sesión se recopilan en un registro del servidor.

 

 

¿Cuáles son algunos de los beneficios clave de las herramientas SIEM? Selecciona tres respuestas.

  • Actualizaciones automáticas personalizadas a nuevas amenazas y vulnerabilidades

 

  • Monitorear las actividades críticas en una organización
  • Proporcionar visibilidad
  • Almacenar todos los datos de registro en una ubicación centralizada

 

 

Completa el espacio en blanco: _____ de la aplicación de software son atributos técnicos, como el tiempo de respuesta, la disponibilidad y la tasa de fallos.

  • Los paneles

 

  • Las métricas

 

  • Los registros
  • Las herramientas SIEM

 

Un equipo de seguridad elige implementar una herramienta SIEM que instalará, operará y mantendrá usando su propia infraestructura física. ¿Qué tipo de herramienta usa?

  • Híbrida
    • Alojada en la nube

 

  • Autoalojada

 

  • Alojada en el registro

 

Eres un/a profesional de la seguridad y deseas una herramienta SIEM que requiera tanto infraestructura en el lugar como soluciones basadas en Internet. ¿Qué tipo de herramienta eliges?

  • Alojada en la nube
    • Alojada en los componentes
    • Autoalojada

 

  • Híbrida

 

 

Completa el espacio en blanco: Splunk Enterprise es una herramienta autoalojada que se usa para buscar, analizar y _____ datos de registro de una organización para proporcionar información de seguridad y alertas en tiempo real.

  • difundir

 

  • archivar

 

  • retener
  • modificar

 

¿Cuáles de las siguientes afirmaciones describen Chronicle con precisión? Selecciona tres respuestas.

 

  • Chronicle está diseñada para aprovechar la flexibilidad y adaptabilidad de la computación en la nube.
  • Chronicle es una herramienta SIEM nativa de la nube.

 

  • Chronicle es una herramienta SIEM autoalojada.

 

  • Chronicle proporciona monitoreo de registros.

 

 

Completa el espacio en blanco: Las herramientas _____ suelen ser de uso gratuito.

  • de línea de comando
    • alojadas en la nube

 

  • de código abierto

 

  • propietarias

 

Desafío semanal 4

 

¿Cuáles de las siguientes afirmaciones describen con precisión los manuales de estrategias? Selecciona tres respuestas.

 

  • Un manual de estrategias mejora la precisión al identificar y mitigar un incidente.
  • Un manual de estrategias ayuda a los equipos de seguridad a responder a situaciones urgentes rápidamente.
  • Las organizaciones usan diferentes tipos de manuales de estrategias para diferentes situaciones.

 

  • Las organizaciones procuran que los manuales de estrategias sean consistentes al aplicar los mismos procedimientos a diferentes eventos comerciales.

 

Completa el espacio en blanco: Un equipo de seguridad _____ su manual de estrategias con frecuencia al aprender de incidentes de seguridad pasados y luego perfeccionar las políticas y los procedimientos.

  • diseña

 

  • actualiza

 

  • acorta
  • resume

 

Completa el espacio en blanco: La respuesta a incidentes es un intento rápido de una organización de _______ un ataque, contener el daño y corregir sus efectos.

 

  • identificar

 

  • divulgar
  • ignorar
  • ampliar

 

Un analista de seguridad quiere garantizar una respuesta y resolución organizadas a una fuga de datos. Comparte información con las partes interesadas clave en función de los estándares establecidos por la organización. ¿Qué fase de un manual de respuesta a incidentes describe este escenario?

  • Erradicación y recuperación

 

  • Coordinación

 

  • Detección y análisis
  • Contención

 

¿Por qué la fase de contención de un manual de respuesta a incidentes es de alta prioridad para las organizaciones?

  • Porque permite a una empresa determinar si se produjo una fuga.
    • Porque describe las funciones y responsabilidades de todas las partes interesadas.
    • Porque demuestra cómo comunicar una fuga a la dirección.

 

  • Porque ayuda a prevenir riesgos continuos para activos y datos críticos.

 

 

Completa el espacio en blanco: Durante la fase de _____, los equipos de seguridad pueden realizar un análisis a gran escala para determinar la causa raíz de un incidente y usar lo que aprendan para mejorar la postura de seguridad general de la empresa.

  • erradicación y recuperación
    • contención

 

  • detección y análisis

 

  • actividad posterior al incidente

 

Un/a analista de seguridad quiere sentar las bases para una respuesta exitosa a incidentes. Describe los roles y responsabilidades de cada miembro del equipo de seguridad. ¿Qué fase de un manual de respuesta a incidentes describe este escenario?

  • Contención
    • Actividad posterior al incidente
    • Detección y análisis

 

  • Preparación

 

 

¿De qué manera las herramientas SIEM y los manuales de estrategia ayudan a los equipos de seguridad a responder a un incidente? Selecciona todas las opciones que correspondan.

 

  • Después de recibir una alerta SIEM, los equipos de seguridad usan manuales de estrategia para guiar su proceso de respuesta.
  • Las herramientas SIEM recopilan datos.

 

  • Los manuales de estrategia analizan datos para detectar amenazas.

 

  • Las herramientas SIEM generan alertas.

 

 

Actividad de la cartera: Realiza una auditoría de seguridad, parte 1

 

Revisaste el alcance de la auditoría y, luego, analizaste los riesgos para clientes, colaboradores y activos de Botium Toys.

 

 

  • No

 

Elegiste los controles.

 

 

  • No

 

Calificaste cada uno de los controles seleccionados para determinar si es necesario implementarlos de inmediato o más adelante.

 

 

  • No

 

Seleccionaste las normas y los estándares de cumplimiento normativo por los que Botium Toys debe regirse.

 

 

  • No

 

Explicaste por qué Botium Toys debe regirse por las normas y los estándares de cumplimiento normativo seleccionados.

 

 

  • No

 

Actividad de la cartera: Realiza una auditoría de seguridad, parte 2

 

Comunicaste de manera clara y concisa el alcance de la auditoría interna a las partes interesadas.

 

 

  • No

 

Comunicaste de manera clara y concisa los objetivos de la auditoría interna a las partes interesadas.

 

 

  • No

 

Comunicaste de manera clara y concisa los hallazgos críticos a las partes interesadas.

 

 

  • No

 

Comunicaste de manera clara y concisa otros hallazgos no críticos a las partes interesadas.

 

 

  • No

 

Comunicaste de manera clara y concisa un resumen y las recomendaciones a las partes interesadas.

 

 

  • No

 

Course 3 - Conexión y protección: Redes y seguridad de redes

 

Actividad para la cartera: Usa el Marco de Ciberseguridad del NIST para responder a un incidente de seguridad

 

Tu informe del incidente incluye un resumen de este.

 

 

  • No

 

Tu informe del incidente identifica el tipo de ataque y el alcance del incidente, incluidos los dispositivos o sistemas de la red afectados por el evento de seguridad.

 

 

  • No

 

Tu informe del incidente ofrece un plan para proteger a la red de incidentes futuros.

 

 

  • No

 

Tu informe del incidente describe métodos para detectar eventos de seguridad en el futuro.

 

 

  • No

 

Tu informe del incidente describe un proceso que tu organización puede usar para responder a incidentes de ciberseguridad similares en el futuro.

 

 

  • No

 

Tu informe del incidente enumera los procedimientos para recuperarse de un evento de seguridad similar.

 

 

  • No

 

Desafío semanal 1

 

¿Qué tipo de red se extiende por una ciudad, estado o país?

  • Nube
    • Red de área local (LAN)
    • Módem

 

  • Red de área amplia (WAN)

 

 

Completa el espacio en blanco: _____ transmite información a todos los dispositivos de la red.

  • un switch

 

  • hub

 

  • un enrutador (router)
  • un módem

 

¿Cuáles de las siguientes afirmaciones describen correctamente a los switches? Selecciona todas las opciones que correspondan.

 

  • Los switches son más seguros que los hubs.
  • Un switch establece conexiones entre dispositivos específicos en una red.

 

  • Algunas desventajas de los switches son un control más deficiente del flujo de tráfico y un rendimiento de red más lento.

 

  • Los switches pueden usar la tabla de direcciones de control de acceso al medio (MAC) como una libreta de direcciones para dirigir los paquetes de datos al dispositivo correspondiente.

 

 

Un equipo de seguridad está decidiendo si contratar a un proveedor de servicios en la nube (CSP) para una iniciativa de seguridad. ¿Cuáles son algunas de las ventajas de los CSP que debería considerar? Selecciona todas las opciones que correspondan.

  • Los servidores de los proveedores de servicios en la nube (CSP), las aplicaciones y los servicios de red están alojados en dispositivos físicos locales.
    • Los proveedores de servicios en la nube (CSP) generan análisis de negocios para monitorear el tráfico web y las ventas.

 

  • Los proveedores de servicios en la nube (CSP) pueden hacer ahorrar dinero a una organización al ofrecer potencia de procesamiento que solo se paga cuando se necesita.
  • Los proveedores de servicios en la nube (CSP) ofrecen servicios en línea y aplicaciones web a las que se puede acceder desde cualquier ubicación.

 

 

¿Cuál es el objetivo del número de protocolo de un paquete de datos?

  • Contener las direcciones IP y de control de acceso al medio (MAC).
    • Indicar al dispositivo receptor que el paquete ha sido completado.

 

  • Indicar al dispositivo receptor qué hacer con la información en el paquete.

 

  • Identificar el mensaje que se transmitirá al dispositivo receptor.

 

Completa el espacio en blanco: _____ se refiere a la práctica de usar servidores remotos, aplicaciones y servicios de red que están alojados en Internet en vez de en una ubicación física de una empresa.

 

  • Computación en la nube

 

  • Redes definidas por software (SDN)
  • Entorno de nube híbrida
  • Red de área local (LAN)

 

¿Cuál de los siguientes números de puerto se utiliza para transferencias de archivos grandes?

  • 443
    • 25
    • 37

 

  • 20

 

 

Un/a analista de seguridad utiliza el modelo TCP/IP para visualizar cómo se organizan y transmiten los datos a través de la red de su empresa. Inspecciona la transmisión de paquetes de datos, como los switches que dirigen los datos a su destino. ¿Qué capa está analizando?

 

  • Capa 1, de acceso a la red

 

  • Capa 2, de Internet
  • Capa 3, de transporte
  • Capa 4, de aplicación

 

¿Cuál de las siguientes es una dirección IPv4 precisa?

 

  • 127.0.0.1

 

  • 100.274.56.1.3
  • 123.456.321.67.9
  • 139.168.10.256

 

¿Cuál de las siguientes es una dirección IPv6 precisa?

  • a692::7361:135b::38f5:c8bd::1b3e:2578

 

  • fd45:3efd:3201:ff22:0000:0000:12ff:0000

 

  • f380:abf7:h234:0011:g126:1130:ffj2
  • a634:b123:cd34:3f56:0023:2345:7890:0000:ffff

 

Desafío semanal 2

 

¿Qué protocolo de red traduce el nombre de dominio del servidor de un sitio web en una dirección IP?

  • Protocolo de transferencia de hipertexto seguro (HTTPS)
    • Protocolo de transferencia de archivos (FTP)
    • Protocolo de control de transmisión (TCP)

 

  • Sistema de nombres de dominio (DNS)

 

 

¿Cuáles de las siguientes afirmaciones describen correctamente los protocolos inalámbricos? Selecciona tres respuestas.

  • 802.11 es un identificador de dispositivo.

 

  • El acceso Wi-Fi protegido (WPA) es un protocolo de seguridad inalámbrico relacionado con la conexión a Internet.
  • Los protocolos de Wi-Fi proporcionan niveles de seguridad aproximadamente iguales a los de las conexiones por cable.
  • El conjunto de estándares IEEE 802.11 también se conoce como Wi-Fi.

 

 

Imagina que un administrador de cortafuegos (firewall) configura un firewall que opera según reglas predeterminadas. No se utiliza para realizar un seguimiento de la información de los paquetes de datos. ¿A qué clase de cortafuegos se refiere este escenario?

  • Cortafuegos basado en la nube
    • Cortafuegos Stateful (gestión con estado)
    • Cortafuegos de última generación (NGFW)

 

  • Cortafuegos Stateless (gestión sin estado)

 

 

¿Qué tipo de cortafuegos (firewall) puede conectarse a servicios de inteligencia de amenazas basados en la nube y actualizarse rápidamente contra las nuevas amenazas cibernéticas emergentes?

  • Documentado
    • Cortafuegos Stateful (gestión con estado)

 

  • Cortafuegos (firewall) de última generación (NGFW)

 

  • Cortafuegos Stateless (gestión sin estado)

 

Un/a profesional de seguridad establece una medida de seguridad para permitir que los/as empleados/as trabajen de forma segura desde su hogar al tiempo que pueden acceder a los recursos de la red interna. ¿Qué describe este escenario?

 

  • Red privada virtual (VPN)

 

  • Cortafuegos (firewall)
  • Protocolo de resolución de direcciones (ARP)
  • Proveedor de servicios en la nube (CSP)

 

Completa el espacio en blanco: Una VPN utiliza _____ para transferir datos cifrados entre un dispositivo y el servidor VPN.

  • la detección de paquetes

 

  • la encapsulación

 

  • el control de transmisión
  • la segmentación de red

 

Completa el espacio en blanco: Una zona controlada protege la red interna de una empresa en una zona de seguridad ___.

  • no controlada

 

  • desmilitarizada

 

  • red interna
  • restringida

 

¿Qué función cumple la zona desmilitarizada (DMZ)?

  • Cifra los datos a medida que viajan a través de Internet.

 

  • Aísla los servidores expuestos a Internet del resto de una red.

 

  • Organizan los datos reenviándolos a otros servidores
  • Protege la información altamente confidencial, de modo que solo empleados/as con ciertos permisos puedan acceder a ella.

 

Un/a analista de seguridad implementa un sistema para atender las solicitudes de clientes reenviándolas a otros servidores. ¿Qué utiliza para hacerlo?

  • Router
    • Cortafuegos

 

  • Servidor proxy

 

  • Red privada virtual (VPN)

 

¿Cuáles de las siguientes afirmaciones describen correctamente los servidores proxy directos e inversos? Selecciona tres respuestas.

 

  • Los servidores proxy directos regulan y restringen el acceso de una persona a Internet.

 

  • Los servidores proxy directos protegen un servidor web interno de exponer su dirección IP a terceros.

 

  • Los servidores proxy inversos aceptan el tráfico de terceros, lo aprueban y luego lo reenvían a servidores internos.
  • Los servidores proxy inversos regulan y restringen el acceso de Internet a un servidor interno.

 

 

Desafío semanal 3

 

¿Qué ocurre durante un ataque de denegación de servicio (DoS)?

  • La red se infecta con software malicioso.
    • La/El atacante se hace pasar con éxito por un usuario autorizado y obtiene acceso a la red.
    • Los paquetes de datos que contienen información valiosa son robados mientras viajan por la red.

 

  • El objetivo se bloquea y las operaciones comerciales habituales no pueden continuar.

 

 

¿Cuáles de las siguientes afirmaciones describen con precisión los ataques de denegación de servicio (DoS) y los ataques de denegación de servicio distribuido (DDoS)? Selecciona tres respuestas.

 

  • Un ataque DDoS puede usar múltiples dispositivos en diferentes ubicaciones para inundar la red de destino con tráfico no deseado.
  • Tanto en ataques DoS como DDoS, si alguna parte de la red está sobrecargada, los ataques resultan exitosos.
  • Un ataque DoS tiene como objetivo una red o un servidor.

 

  • Un ataque DoS involucra múltiples hosts que llevan a cabo el ataque.

 

Un equipo de seguridad descubre que un/a atacante se ha aprovechado del handshake que se utiliza para establecer una conexión TCP entre un dispositivo y su servidor. ¿Qué ataque DoS describe este escenario?

  • Ataque en ruta

 

  • Ataque de inundación sincronizada (SYN)

 

  • Ping de la muerte
  • Inundación ICMP

 

Completa el espacio en blanco: El ataque DoS _____ se produce cuando un/a atacante envía repetidamente paquetes ICMP a un servidor de red.

 

  • inundación ICMP

 

  • en ruta
  • pitufo
  • inundación SYN

 

¿Cuáles de las siguientes afirmaciones describen correctamente el rastreo pasivo y activo de paquetes? Selecciona tres respuestas.

 

  • El propósito del rastreo pasivo de paquetes es leer paquetes de datos mientras están en tránsito.
  • Usar solo sitios web con HTTPS al principio de sus nombres de dominio proporciona protección contra el rastreo de paquetes.

 

  • El rastreo pasivo de paquetes puede permitir a las/los atacantes cambiar la información que contiene un paquete.

 

  • El rastreo activo de paquetes puede permitir a las/los atacantes redirigir los paquetes a puertos no deseados.

 

 

Como profesional de la seguridad, investigas los ataques en ruta, pitufo y de repetición con el fin de implementar procedimientos que protejan a tu empresa de estos incidentes. ¿Qué tipo de ataque estás investigando?

 

  • Suplantación de IP

 

  • Ping de la muerte
  • Detección de paquetes
  • Inundación sincronizada (SYN)

 

Completa el espacio en blanco: _____ es un ataque de red realizado cuando un/a atacante cambia la IP de origen de un paquete de datos para hacerse pasar por un sistema autorizado y obtener acceso a una red.

  • La inundación sincronizada (SYN)
    • Un ataque KRACK

 

  • La suplantación de IP

 

  • Un ataque DoS

 

¿En qué ataque se colocaría un agente de amenaza en medio de una conexión autorizada e interceptaría los datos en tránsito?

  • Ataque de malware
    • Ataque pitufo
    • Ataque de inundación de paquetes

 

  • Ataque en ruta

 

 

Completa el espacio en blanco: El ataque a la red _____ se produce cuando un/a atacante retrasa un paquete de datos tras interceptarlo en tránsito.

 

  • de repetición

 

  • pitufo
  • de inundación sincronizada (SYN)
  • en ruta

 

¿Qué ataque es una combinación entre un ataque DDoS y un ataque de suplantación de IP en el que el agente de amenaza satura una computadora de destino?

  • Ataque en ruta
    • Ataque de repetición
    • Ping de la muerte

 

  • Ataque pitufo

 

 

Desafío semanal 4

 

¿Cuáles de las siguientes tareas son prácticas de reforzamiento de la seguridad? Selecciona todas las opciones que correspondan.

  • Flexibilizar los permisos de acceso

 

  • Asegurarse de que los dispositivos de red  funcionan correctamente
  • Realizar el filtrado de puertos
  • Actualizar el software

 

 

Al realizar el reforzamiento de seguridad, ¿cuál es el objetivo con respecto a la superficie de ataque?

 

  • Reducir la superficie de ataque

 

  • Ocultar la superficie de ataque
  • Aumentar la superficie de ataque
  • Copiar la superficie de ataque

 

Completa el espacio en blanco: La instalación de cámaras de seguridad es un ejemplo de una práctica de reforzamiento de la seguridad _____.

  • centrada en la red

 

  • física

 

  • basada en software
  • virtual

 

El equipo de seguridad interno de una organización recibió autorización para simular un ataque a su sitio web. El objetivo es identificar cualquier vulnerabilidad presente. ¿Qué describe este escenario?

  • Rastreo de paquetes
    • Un ataque de denegación de servicio distribuido (DDoS)
    • Ping de la muerte

 

  • Prueba de penetración

 

 

¿Cuáles de las siguientes son tareas de reforzamiento del SO? Selecciona tres respuestas.

 

  • Usar estándares de cifrado seguro
  • Ejecutar copias de seguridad programadas regularmente
  • Implementar la autenticación de múltiples factores

 

  • Configurar un firewall

 

Un/a analista de seguridad está verificando el SO de su empresa. Compara el sistema actual con un conjunto documentado de especificaciones que actúa como base para futuras compilaciones, versiones y actualizaciones. ¿Qué describe este escenario?

 

  • Línea base de configuración

 

  • Instalación de una red privada virtual
  • Segmentación de red
  • Actualizaciones del protocolo de mensajes de control de Internet

 

Completa el espacio en blanco: La medida de seguridad de autenticación de múltiples factores (MFA) requiere que un/a usuario/a verifique su identidad _____ antes de acceder a un sistema o red.

 

  • de dos o más formas

 

  • todos los días
  • al menos una vez
  • en 60 segundos

 

¿De qué manera se podría utilizar el filtrado de puertos para proteger una red de un ataque?

 

  • Para deshabilitar los puertos no utilizados con el fin de reducir la superficie de ataque

 

  • Para ayudar a las/los analistas a inspeccionar, analizar y reaccionar ante los eventos de seguridad en función de su prioridad
  • Para aumentar la superficie de ataque en una red
  • Para crear subredes aisladas para diferentes departamentos en una organización

 

Un equipo de seguridad trabaja para garantizar que los/as empleados/as autorizados/as tengan acceso solo a las secciones de la red necesarias para sus funciones. Diseña subredes para cada departamento; por ejemplo, una para el equipo de estrategia y otra para el de liderazgo. ¿Qué describe este escenario?

  • Reforzamiento de la nube
    • Prueba de penetración
    • Actualización de parches

 

  • Segmentación de red

 

 

¿Qué similitud entre los servidores web habituales y los servidores en la nube resulta clave?

  • Ambos usan imágenes de línea base almacenadas en la nube para comparar datos.

 

  • Ambos requieren medidas de seguridad tomadas por la organización para permanecer protegidos.

 

  • En ambos, todas las aplicaciones se almacenan juntas, independientemente de su antigüedad.
  • En ambos, todos los datos y aplicaciones se almacenan juntos, independientemente de su categoría de servicio.

 

Course 4 - Herramientas del oficio: Linux y SQL

 

Desafío semanal 1

 

¿Cuáles de las siguientes afirmaciones describen con precisión los sistemas operativos? Selecciona todas las opciones que correspondan.

 

  • Las computadoras, los smartphones y las tabletas tienen sistemas operativos.
  • Los sistemas operativos son interfaces entre el hardware de la computadora y un/a usuario/a.
  • Los sistemas operativos desempeñan un papel crucial en el correcto funcionamiento  de las computadoras.

 

  • Los sistemas operativos solo permiten que se ejecute una aplicación a la vez.

 

¿Cuáles de los siguientes sistemas operativos se diseñaron para ejecutarse en dispositivos móviles? Selecciona dos respuestas.

 

  • Android

 

  • macOS®

 

  • iOS

 

  • Linux

 

¿Qué componentes participan en el proceso de arranque? Selecciona dos respuestas.

  • Una interfaz gráfica de usuario (GUI).

 

  • El cargador de arranque.

 

  • Una interfaz de línea de comandos (CLI).

 

  • El sistema básico de entrada/salida (BIOS) o la interfaz de firmware extensible unificada (UEFI)

 

 

Completa el espacio en blanco: Cuando alguien usa una aplicación de computadora, el sistema operativo interpreta las solicitudes y las dirige a _____ correspondientes.

  • las aplicaciones

 

  • los componentes del hardware de la computadora

 

  • el usuario en el sistema
  • la interfaz de usuario

 

Si quisieras realizar un cálculo en tu computadora, ¿cuáles de estas situaciones sucederían? Selecciona tres respuestas.

 

  • El hardware determinaría la respuesta y la enviaría de vuelta al sistema operativo.
  • Escribirías el número que deseas calcular en la aplicación.
  • La aplicación enviaría esta solicitud al sistema operativo.

 

  • El hardware enviaría la respuesta directamente a la aplicación.

 

Completa el espacio en blanco: _____ es un programa que permite a los/as usuarios/as controlar las funciones del sistema operativo.

  • Un chip UEFI
    • Una unidad central de procesamiento (CPU)

 

  • Una interfaz de usuario

 

  • Un cargador de arranque

 

¿Cuáles de las siguientes afirmaciones describen correctamente las interfaces gráficas de usuario (GUI) y las interfaces de línea de comandos (CLI)? Selecciona tres respuestas.

 

  • Los íconos de la GUI ayudan a los/as usuarios/as a gestionar diferentes tareas en una computadora.

 

  • Una CLI realiza múltiples tareas de manera menos eficiente que una GUI.

 

  • Una CLI es una interfaz de usuario basada en texto.
  • Los comandos CLI ejecutan tareas, como mover un archivo a una nueva carpeta.

 

 

Un equipo de seguridad responde a una infracción mediante las instrucciones del manual de estrategias. Luego, quiere asegurarse de que todos los comandos ingresados fueron los correctos. Por lo tanto, revisa los pasos guardados que se realizaron en la línea de comandos. ¿Qué describe este escenario?

 

  • Revisión de un archivo de historial en una interfaz de línea de comandos (CLI).

 

  • Revisión de un archivo de historial en una interfaz gráfica de usuario (GUI).
  • Repetición de un proceso a través de íconos.
  • Guardado de archivos y aplicaciones desde un menú de inicio.

 

A fin de garantizar que la capacidad de una computadora se utilice donde más se necesita, ¿qué gestiona un sistema operativo?

 

  • Recursos y memoria

 

  • Virus y malware
  • Íconos y gráficos
  • Sistema básico de entrada/salida (BIOS) e interfaz de firmware extensible unificada (UEFI)

 

Desafío semanal 2

 

¿Qué implica el hecho de que Linux sea de código abierto?

  • Requiere una suscripción anual.

 

  • Permite la colaboración entre una comunidad de desarrolladores/as.

 

  • Es fácil de usar para principiantes.
  • Es el sistema operativo más sencillo en términos de arquitectura.

 

¿Cuáles de los siguientes componentes forman parte de la arquitectura Linux? Selecciona todas las opciones que correspondan.

 

  • Las aplicaciones
  • El estándar de jerarquía del sistema de archivos (FHS)
  • El shell

 

  • La distribución

 

¿Qué son las distribuciones?

 

  • Las diferentes versiones de Linux

 

  • Ataques simulados que ayudan a identificar vulnerabilidades
  • Programas que realizan tareas específicas
  • Datos que consisten en una secuencia ordenada de caracteres

 

¿Cuál es un ejemplo de una distribución de Linux que viene preinstalada con muchas herramientas relacionadas con la seguridad?

  • SUSE
    • Wireshark
    • Kernel

 

  • Kali Linux ™ (Kali Linux ™ es una marca comercial de OffSec.)

 

 

¿Cuáles de estas distribuciones de Linux vienen con herramientas preinstaladas relacionadas con las pruebas de penetración y análisis forense digital? Selecciona dos respuestas.

 

  • Kali Linux ™
  • Parrot

 

  • CentOS
  • Wireshark

 

¿Para qué se utiliza el shell de Linux?

  • Organiza los datos almacenados en la computadora para que se puedan encontrar fácilmente.
    • Garantiza que el sistema asigne los recursos de forma eficiente.

 

  • Te permite comunicarte con el sistema operativo.

 

  • Gestiona los procesos y la memoria.

 

¿Cuáles de los siguientes son métodos de comunicación con el shell? Selecciona todas las opciones que correspondan.

 

  • Salida estándar
  • Entrada estándar

 

  • Comando estándar

 

  • Error estándar

 

 

¿Cuál de las siguientes opciones es un ejemplo de hardware?

  • Shell
    • Aplicaciones

 

  • CPU

 

  • Kernel

 

Cuando el sistema no sabe cómo responder a un comando, ¿cuál es el resultado?

  • Salida estándar

 

  • Un mensaje de error

 

  • Entrada estándar
  • Una solicitud de recursos adicionales

 

Desafío semanal 3

 

¿Cuáles son los argumentos en mv Q1users.txt /home/analyst/reports? Selecciona dos respuestas.

  • mv

 

  • /home/analyst/reports
  • Q1users.txt

 

  • .txt

 

¿Cuál de los siguientes elementos representa el directorio raíz?

  • /home
    • *

 

  • /

 

  • *home

 

¿Qué hace el comando grep?

  • Crea un directorio nuevo
    • Imprime el directorio de trabajo en la pantalla

 

  • Busca un archivo especificado y devuelve todas las líneas en el archivo que contienen una cadena especificada

 

  • Otorga temporalmente permisos elevados a usuarios específicos

 

Un/a analista de seguridad ingresa touch updates.txt en la línea de comandos. ¿Qué le dice esto al sistema operativo que haga?

  • Que mueva el archivo updates.txt fuera del directorio actual
    • Que abra el archivo updates.txt

 

  • Que cree un archivo nuevo llamado updates.txt en el directorio actual

 

  • Que cree un archivo nuevo llamado updates.txt y lo mueva al directorio raíz

 

¿Cuáles son los tres tipos de permisos?

 

  • Lectura (read), escritura (write) y ejecución (execute)

 

  • Usuario, grupo y otros usuarios
  • Lectura, escritura y guardado
  • Raíz, usuario y grupo

 

Un/a analista de seguridad está actualizando los permisos en el archivo access.txt. Quiere agregar permisos de escritura para el usuario y eliminar los permisos de lectura para el grupo. ¿Qué debe ingresar en la línea de comandos?

  • chmod u+rw,g-rw access.txt
    • chmod access.txt u+w,g-r
    • chmod u-w,g+r access.txt

 

  • chmod u+w,g-r access.txt

 

 

Un/a usuario/a no es un usuario raíz, pero necesita privilegios elevados para poder usar ciertos comandos. ¿Qué debería hacer?

  • Usar el comando chmod
    • Asignarse permisos de escritura
    • Asignarse permisos de ejecución

 

  • Usar el comando sudo

 

 

¿Qué comando puedes usar para cambiar de directorio actual?

  • pwd
    • cat
    • ls

 

  • cd

 

 

¿Cuál de los siguientes comandos busca una cadena especificada en las descripciones de las páginas man?

  • pwd
    • man

 

  • apropos

 

  • cp

 

Teniendo en cuenta los permisos drw-rw-r--, ¿qué permisos tiene el grupo? Selecciona todas las opciones que correspondan.

  • Uso (use)

 

  • Lectura (read)
  • Escritura (write)

 

  • Ejecución (execute)

 

Desafío semanal 4

 

¿Por qué un/a analista de seguridad usaría SQL?

  • Para almacenar datos en una hoja de cálculo
    • Para asignar contraseñas nuevas a usuarios
    • Para crear archivos nuevos en su computadora

 

  • Para encontrar datos en registros de seguridad de manera eficiente

 

 

¿Qué es una clave primaria?

  • Una columna que contiene valores nulos
    • La primera fila en cada tabla

 

  • Una columna donde cada fila tiene una entrada única

 

  • La primera columna en cada tabla

 

¿Cuál o cuáles de estas sentencias SQL consulta la tabla employees (empleados/as)? Selecciona todas las opciones que correspondan.

  • SELECT employees

FROM employee_id;

  • SELECT employees

FROM *;

 

  • SELECT *

 

FROM employees;

  • SELECT employee_id, device_id

FROM employees

WHERE employee_id > 1100;

 

¿Qué hace INNER JOIN?

 

  • Compara tablas y devuelve solo las filas que tienen un valor coincidente en una columna especificada

 

  • Combina tablas y las guarda como una tabla nueva
  • Devuelve cada fila en tablas combinadas
  • Filtra bases de datos para devolver solo las columnas que existen en cada tabla

 

Un/a profesional de seguridad usa SQL para obtener registros de una tabla y aplica un filtro a la consulta. ¿Cuál o cuáles de las siguientes palabras clave debería usar en su consulta? Selecciona todas las opciones que correspondan.

 

  • WHERE

 

  • SELECT
  • ON
  • FROM

 

Estás trabajando con una tabla que tiene una columna para name (nombre). Algunos de estos nombres tienen prefijos. Quieres identificar a todos los médicos. ¿Qué consulta devolverá cada nombre que empieza con el prefijo 'Dr.'?

 

  • WHERE name LIKE ‘Dr.%’;

 

  • WHERE name = ‘Dr.%’;
  • WHERE name = ‘Dr._’;
  • WHERE name LIKE ‘Dr._’;

 

¿Qué devuelve la siguiente consulta?

SELECT *

FROM employees

RIGHT JOIN machines ON employees.device_id = machines.device_id;

  • Todas las columnas de la tabla employees (empleados/as) y machines (equipos), todos los registros de la tabla employees (empleados/as) y los registros de machines (equipos) que coinciden en device_id (ID de dispositivo)
    • Todas las columnas y registros de las tablas employees (empleados/as) y machines (equipos)
    • Todas las columnas de la tabla employees (empleados/as) y machines (equipos) y los registros de employees (empleados/as) y machines (equipos) que coinciden en device_id (ID de dispositivo)

 

  • Todas las columnas de la tabla employees (empleados/as) y machines (equipos), todos los registros de la tabla machines (equipos) y los registros de employees (empleados/as) que coinciden en device_id (ID de dispositivo)

 

 

Estás trabajando con la base de datos Chinook y quieres obtener las columnas lastname (apellido) y title (cargo) de la tabla employees (empleados/as). Reemplaza --??? por la información faltante para completar la consulta. (Si quieres deshacer los cambios en la consulta, puedes hacer clic en el botón Reset [Restablecer].)

--???

FROM customers;

¿Cuál es el cargo del empleado de apellido Callahan?

  • Gerente general
    • Gerente de ventas
    • Gerente de TI

 

  • Empleado de TI

 

 

Estás trabajando con la base de datos Chinook y eres responsable de filtrar por facturas con un total de más de 20. Reemplaza --??? por la información faltante para completar la consulta. (Si quieres deshacer los cambios en la consulta, puedes hacer clic en el botón Reset [Restablecer].)

SELECT customerid, total

FROM invoices

--???

¿Cuántas facturas tienen un total de más de 20?

  • 2

 

  • 4

 

  • 3
  • 1

 

Estás trabajando con la base de datos Chinook y eres responsable de filtrar por los clientes que viven en la city (ciudad) de 'Mountain View' y trabajan para la empresa 'Google Inc.' Reemplaza --??? por la información faltante para completar la consulta. (Si quieres deshacer los cambios en la consulta, puedes hacer clic en el botón Reset [Restablecer].)

SELECT firstname, lastname, city, company

FROM customers

--???

¿Cuántos clientes viven en Mountain View y trabajan para Google Inc.?

 

  • 1

 

  • 3
  • 4
  • 2

 

Actividad de cartera: Usa comandos de Linux para administrar permisos de archivo

 

Tu documento incluye capturas de pantalla o versiones escritas de los comandos.

 

 

  • No

 

Tu documento incluye una descripción del proyecto al principio.

 

 

  • No

 

Tu documento incluye explicaciones de tus comandos y sus salidas.

 

 

  • No

 

Tu documento incluye un resumen al final.

 

 

  • No

 

Tu documento incluye detalles sobre el uso de chmod para actualizar permisos de archivo.

 

 

  • No

 

Tu documento incluye detalles sobre la verificación de los permisos de archivo con ls-la.

 

 

  • No

 

Tu documento incluye detalles sobre la interpretación de la cadena de 10 caracteres que representa los permisos de archivo.

 

 

  • No

 

Tu documento incluye detalles sobre archivos y directorios ocultos.

 

 

  • No

 

Actividad de cartera: Aplica filtros a consultas SQL

 

Tu documento incluye capturas de pantalla o versiones en texto de tu código.

 

 

  • No

 

Tu documento incluye una descripción del proyecto al principio.

 

 

  • No

 

Tu documento incluye explicaciones de tus consultas y resultados.

 

 

  • No

 

Tu documento incluye un resumen al final.

 

 

  • No

 

Tu documento incluye detalles sobre el uso de LIKE para buscar un patrón.

 

 

  • No

 

Tu documento incluye detalles sobre el filtrado por fechas y horas.

 

 

  • No

 

Tu documento incluye detalles sobre el uso de AND y OR para filtrar en función de varias condiciones.

 

 

  • No

 

Tu documento incluye detalles sobre el uso de NOT en filtros.

 

 

  • No

 

Course 5 - Activos, amenazas y vulnerabilidades

 

Desafío semanal 1

 

Una persona que trabaja en una empresa que tiene acceso a los activos de la organización abusa de sus privilegios al robar información y venderla para beneficio personal. ¿Qué describe este escenario?

  • Un procedimiento

 

  • Una amenaza

 

  • Una vulnerabilidad
  • Un reglamento

 

¿Cuáles de los siguientes son ejemplos de una vulnerabilidad? Selecciona dos respuestas.

  • Hackers maliciosos que roban credenciales de acceso

 

  • Un empleado que configura mal un firewall (cortafuegos)
  • Una cerradura de puerta averiada

 

  • Atacantes que provocan un corte de energía

 

¿Cuál es el primer paso de la gestión de activos?

  • Clasificar los activos en función de su valor
    • Abordar las vulnerabilidades de un activo
    • Asignar una puntuación de riesgo a los activos

 

  • Realizar un inventario de activos

 

 

¿Cuáles de los siguientes son ejemplos de información confidencial? Selecciona dos respuestas.

  • Comunicado de prensa

 

  • Estrategia de marketing
  • Documentos de un proyecto

 

  • Contactos del personal

 

¿Cuáles de los siguientes son ejemplos de información restringida? Selecciona todas las opciones que correspondan.

  • Direcciones de correo electrónico del personal

 

  • Datos del titular de la tarjeta
  • Propiedad intelectual
  • Información sanitaria

 

 

¿Por qué es tan difícil proteger la información digital? Selecciona dos respuestas.

 

  • La mayor parte de la información está en forma de datos.
  • Las tecnologías están interconectadas.

 

  • No hay reglamentos que protejan la información.
  • Hay muchos recursos que dedicar a la seguridad.

 

¿Qué es un ejemplo de datos en tránsito? Selecciona dos respuestas.

  • Un sitio web con varios archivos disponibles para descargar

 

  • Un correo electrónico enviándose a un colega
  • Un archivo descargándose de un sitio web

 

  • Una presentación de diapositivas en una memoria USB

 

Completa el espacio en blanco: La mayoría de los planes de seguridad abordan los riesgos dividiéndolos en estas categorías: daños, divulgación y _____.

  • supresión

 

  • pérdida de información

 

  • eliminación
  • fugas

 

¿Qué nivel del Marco de Ciberseguridad (CSF) del NIST indica que el cumplimiento normativo se está llevando a cabo de forma ejemplar?

  • Nivel 2
    • Nivel 3

 

  • Nivel 4

 

  • Nivel 1

 

Completa el espacio en blanco: Los perfiles del CSF proporcionan información sobre el estado _____ de un plan de seguridad.

  • futuro

 

  • actual

 

  • histórico
  • reciente

 

Desafío semanal 2

 

¿Cuáles de los siguientes ejemplos son categorías de controles de seguridad? Selecciona tres respuestas.

 

  • Técnicos
  • De gestión

 

  • Cumplimiento normativo

 

  • Operativos

 

 

Una gran cadena hotelera está organizando un sorteo nacional. Para participar, las personas deben dar su consentimiento para compartir su dirección de correo electrónico con los socios comerciales de la cadena, con fines de marketing. ¿Cuáles son las responsabilidades de la cadena hotelera como custodio de los datos? Selecciona tres respuestas.

 

  • Enviar información a los socios comerciales
  • Recopilar el consentimiento y los correos electrónicos de las personas

 

  • Otorgar a los socios comerciales el consentimiento para utilizar los datos de las personas

 

  • Hacer copias de seguridad de la información de las personas

 

 

Envías un correo electrónico a una amistad. La empresa proveedora de servicios de tu bandeja de entrada cifra todos los mensajes que envías. ¿Qué ocurre con la información de tu correo electrónico cuando está cifrada?

  • Se convierte de cifrado César a texto simple

 

  • Se convierte de texto simple, o sin cifrar, a texto cifrado

 

  • Se convierte de valor hash a texto cifrado
  • Se convierte de texto cifrado a texto simple

 

¿Por qué los algoritmos hash que generan valores hash largos son más seguros que aquellos que producen valores hash cortos?

  • Son más fáciles de descifrar

 

  • Porque son más difíciles de atacar mediante fuerza bruta

 

  • Son más fáciles de intercambiar en una red
  • Porque son más difíciles de recordar

 

Completa el espacio en blanco: _____ se utiliza para demostrar la identidad de los usuarios, empresas y redes en infraestructuras de clave pública.

  • Un token de acceso
    • Una clave de acceso

 

  • Un certificado digital

 

  • Una firma digital

 

¿Cuáles son las dos formas más comunes de identificación utilizadas por los sistemas de autenticación? Selecciona dos respuestas.

  • Escaneo facial

 

  • Nombre de usuario
  • Contraseña

 

  • Huella dactilar

 

¿Cuáles son algunas de las desventajas de usar la tecnología de inicio de sesión único (SSO) para la autenticación de usuarios? Selecciona dos.

  • La gestión de nombres de usuario y contraseñas es más complicada para los usuarios finales.
    • Clientes, proveedores y socios comerciales son menos vulnerables a los ataques.

 

  • El acceso a todos los recursos conectados se detiene cuando el SSO está inactivo.
  • Las credenciales robadas pueden dar a los atacantes acceso a múltiples recursos.

 

 

La principal responsabilidad de una recepcionista en un centro de salud es registrar el ingreso de las visitas. ¿A qué tipo de información debería poder acceder la recepcionista para completar su tarea? Selecciona dos respuestas.

 

  • Un documento de identidad con foto

 

  • Su historial médico
    • Su información de facturación

 

  • El nombre del paciente visitado

 

 

¿Cuáles son las herramientas de autorización más comunes diseñadas teniendo en cuenta el principio de mínimo privilegio y la segregación de funciones? Selecciona tres respuestas.

 

  • Autorización básica
  • OAuth

 

  • SHA-256

 

  • Tokens API

 

 

¿Cuáles de las siguientes son las razones por las que la responsabilidad en seguridad es una función tan importante de los controles de acceso eficaces? Selecciona dos respuestas.

  • Identifica formas de mejorar las operaciones comerciales.

 

  • Descubre a los agentes de amenazas que han accedido a un sistema.

 

  • Registra la actividad de los usuarios con fines de marketing.

 

  • Detecta incidentes de secuestro de sesión.

 

 

Desafío semanal 3

 

Considera el siguiente escenario:

Un proveedor de servicios en la nube configuró mal una unidad en la nube. Se olvidó de cambiar los permisos de uso compartido predeterminados. Esto permite a todos sus clientes acceder a los datos que se almacenan en la unidad.

Esta unidad en la nube mal configurada es un ejemplo de:

  • Un control de seguridad

 

  • Una vulnerabilidad

 

  • Un exploit
  • Una amenaza

 

Completa el espacio en blanco: Las cinco capas de la estrategia de defensa en profundidad son: perimetral, de red, de punto de conexión, de aplicación y _____.

 

  • de transporte

 

  • física
  • de datos
  • de sesiones

 

¿Qué capa de la estrategia de defensa en profundidad se relaciona con los dispositivos de usuario que accedieron a una red?

  • Perimetral

 

  • De punto de conexión (o endpoint)

 

  • De aplicación
  • De datos

 

¿Cuáles de los siguientes criterios debe cumplir una vulnerabilidad para calificar para una identificación CVE®? Selecciona todas las opciones que correspondan.

 

  • Se debe presentar con evidencia que la respalde.

 

  • Debe representar un riesgo financiero.
    • Debe ser independiente de otras cuestiones.
    • Solo puede afectar una base de código.

 

  • Debe ser reconocida como un riesgo potencial de seguridad.

 

 

¿Cuál es el propósito de la gestión de vulnerabilidades? Selecciona tres respuestas.

 

  • Identificar exposiciones a amenazas internas y externas.

 

  • Realizar un seguimiento de los activos y los riesgos que los afectan.

 

  • Revisar los sistemas de seguridad internos de una organización.
  • Descubrir vulnerabilidades y reducir su explotación.

 

 

¿Cuáles son algunos de los objetivos de realizar evaluaciones de vulnerabilidad? Selecciona dos respuestas.

 

  • Realizar una auditoría que mida el cumplimiento normativo.

 

  • Catalogar los activos que deben protegerse.

 

  • Identificar debilidades y prevenir ataques.

 

  • Transferir las responsabilidades de remediación al departamento de TI.

 

¿Cuáles de los siguientes son tipos de superficies de ataque? Selecciona tres respuestas.

 

  • Routers de red
  • Servidores en la nube
  • Estaciones de trabajo informáticas

 

  • Software malicioso

 

Completa el espacio en blanco: _____ de ataque hace referencia a las vías que utilizan los atacantes para penetrar en las defensas de seguridad.

 

  • Un vector

 

  • Un paisaje
  • Una vulnerabilidad
  • Una superficie

 

¿Cuáles de las siguientes son las razones por las que los equipos de seguridad practican una mentalidad de atacante? Selecciona tres respuestas.

  • Explotar fallas en la base de código de una aplicación.

 

  • Identificar vectores de ataque.
  • Encontrar información sobre los mejores controles de seguridad para usar.
  • Descubrir vulnerabilidades que deben monitorearse.

 

 

¿Qué no es un paso en la práctica de una mentalidad de atacante?

  • Determinar cómo se puede acceder al objetivo.
    • Encontrar las herramientas y métodos de ataque.
    • Evaluar los vectores de ataque que se pueden explotar.

 

  • Identificar formas de solucionar las vulnerabilidades existentes.

 

 

¿Cuál de las siguientes capas no protege la información que proporcionan los usuarios? Selecciona dos respuestas.

  • La capa de red

 

  • La capa de datos
  • La capa de aplicación

 

  • La capa perimetral

 

¿Cuáles de las siguientes son características del proceso de gestión de vulnerabilidades? Selecciona dos respuestas.

 

  • La gestión de vulnerabilidades debe considerar varias perspectivas.
  • La gestión de vulnerabilidades es una manera de limitar los riesgos de seguridad.

 

  • La gestión de vulnerabilidades debe ser un proceso único.
  • La gestión de vulnerabilidades es una manera de descubrir activos nuevos.

 

Completa el espacio en blanco: Todas las vulnerabilidades potenciales que un agente de amenaza podría explotar se llaman _____ de ataque.

  • base de datos
    • red
    • vector

 

  • superficie

 

 

Un gerente de proyectos de una empresa de servicios públicos recibe un correo electrónico sospechoso que contiene un archivo adjunto. Abre el archivo e instala software malicioso en su computadora portátil.

¿Cuáles son los vectores de ataque utilizados en esta situación? Selecciona dos respuestas.

  • El software malicioso.

 

  • El archivo adjunto.

 

  • La estación de trabajo infectada.

 

  • El correo electrónico sospechoso.

 

 

Un equipo de seguridad está realizando una evaluación de vulnerabilidad en una aplicación bancaria que está por lanzarse. Su objetivo es identificar las herramientas y métodos que un atacante podría utilizar.

¿Qué pasos de la mentalidad de atacante debe realizar el equipo para resolver esto? Selecciona tres respuestas.

 

  • Determinar cómo se puede acceder al objetivo.

 

  • Considerar posibles agentes de amenaza.

 

  • Evaluar los vectores de ataque que se pueden explotar.
  • Identificar un objetivo.

 

 

Considera el siguiente escenario:

Trabajas como profesional de seguridad para un distrito escolar. Un desarrollador de aplicaciones en el distrito escolar creó una aplicación que conecta a los estudiantes con los recursos educativos. Se te asignó evaluar la seguridad de la aplicación.

Pensando como un atacante, ¿cuál de los siguientes pasos tomarías para evaluar la aplicación? Selecciona dos respuestas.

 

  • Identificar los tipos de usuarios que interactuarán con la aplicación.
  • Evaluar cómo la aplicación maneja los datos de usuario.

 

  • Asegurar que el formulario de inicio de sesión de la aplicación funcione.
  • Integrar la aplicación con los recursos educativos existentes.

 

Una aplicación rompió los controles de acceso y estos ya no impiden que cualquier usuario cree cuentas nuevas. Esto permite a cualquier persona agregar cuentas nuevas con privilegios de administrador totales.

Los controles de acceso rotos de la aplicación son un ejemplo de:

  • Un control de seguridad
    • Un exploit
    • Una amenaza

 

  • Una vulnerabilidad

 

 

¿Por qué las organizaciones utilizan la estrategia de defensa en profundidad para proteger la información? Selecciona dos respuestas.

  • Los equipos de seguridad pueden determinar fácilmente el “quién, qué, cuándo y cómo” de un ataque.

 

  • Las amenazas que penetran en un nivel pueden estar contenidas en otro.
  • Las defensas en capas reducen el riesgo al abordar múltiples vulnerabilidades.

 

  • Cada capa utiliza tecnologías únicas que se comunican entre sí.

 

Completa el espacio en blanco: Según la lista CVE®, una vulnerabilidad con una puntuación de _____ o superior se considera un riesgo crítico para los activos de una empresa y debe abordarse de inmediato.

  • 1
    • 4

 

  • 9

 

  • 11

 

Desafío semanal 4

 

Un agente de amenaza engañó a un empleado nuevo para que compartiera información sobre un alto ejecutivo por teléfono.

¿Este es un ejemplo de qué tipo de ataque?

 

  • Ingeniería social

 

  • Pretexto
  • Phishing
  • Malware

 

¿Cuál es la principal diferencia entre un ataque de vishing y un ataque de smishing?

  • El vishing implica una campaña de correo electrónico generalizada para robar información.

 

  • El vishing hace uso de llamadas de voz para engañar a los objetivos.

 

  • El vishing explota las publicaciones en redes sociales para identificar objetivos.
  • El vishing se utiliza para atacar a los ejecutivos de una organización.

 

Una artista digital recibe una versión gratuita de software de edición profesional en línea que está infectado con software malicioso. Después de instalar el programa, su computadora comienza a congelarse y bloquearse repetidamente.

¿Qué tipo de software malicioso está oculto en este software de edición?

 

  • Troyano

 

  • Scareware
  • Adware
  • Spyware

 

¿Qué tipo de software malicioso (malware) le exige al usuario que le pague al atacante para poder recuperar el acceso a su dispositivo?

  • Criptojacking
    • Spyware

 

  • Ransomware

 

  • Botnets

 

Completa el espacio en blanco: Criptojacking es un tipo de software malicioso que utiliza el dispositivo de alguien para _____ criptomonedas.

  • invertir
    • ganar

 

  • minar

 

  • cobrar

 

Investigadores de seguridad insertaron código malicioso en las aplicaciones web de varias organizaciones. Esto les permitió obtener la información personal identificable (PII) de varios usuarios a través de múltiples bases de datos.

¿Qué tipo de ataque realizaron?

 

  • Inyección

 

  • Malware
  • Ingeniería social
  • Ransomware

 

Un atacante inyectó software malicioso en un servidor. Cuando un usuario visita un sitio web alojado por el servidor, su dispositivo se infecta con el malware.

¿Este es un ejemplo de qué tipo de ataque de inyección?

  • Reflejado

 

  • Basado en DOM

 

  • Almacenado
  • De fuerza bruta

 

¿Cuáles son las principales causas de la inyección SQL? Selecciona tres respuestas.

  • Descarga de aplicaciones maliciosas

 

  • Entradas no saneadas
  • Defectos de diseño de la aplicación
  • Falta de sentencias preparadas

 

 

Un equipo de seguridad está llevando a cabo un modelado de amenazas en un nuevo sistema de software, para determinar si los riesgos pueden transferirse, reducirse o aceptarse.

¿Qué paso clave de un modelado de amenaza representa esta situación hipotética?

  • Analizar amenazas

 

  • Mitigar los riesgos

 

  • Definir el alcance
  • Evaluar los hallazgos

 

¿Qué puede descubrirse al descomponer una aplicación durante un modelado de amenazas PASTA? Selecciona dos respuestas.

 

  • Cómo los datos viajan de los usuarios a la base de datos de una organización

 

  • Qué vulnerabilidades pueden poner en riesgo los datos

 

  • Los tipos de amenaza que se pueden utilizar para comprometer los datos

 

  • Qué controles existen para proteger los datos a lo largo del camino

 

Course 6 - Haz sonar la alarma: Detección y respuesta

 

Desafío semanal 1

 

¿Cuál de los siguientes es un ejemplo de incidente de seguridad?

  • Un error de software provoca que una aplicación se bloquee.

 

  • Un usuario no autorizado cambia con éxito la contraseña de una cuenta que no le pertenece.

 

  • Un usuario autorizado inicia sesión con éxito en una cuenta utilizando sus credenciales y autenticación multifactor.
  • Un usuario instala un dispositivo en su computadora que está permitido por la política de una organización.

 

¿Qué proceso se utiliza para proporcionar un plan de respuesta efectiva a incidentes?

  • Las 5 W de un incidente.
    • El marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST).

 

  • El ciclo de vida de respuesta a incidentes del Instituto Nacional de Estándares y Tecnología (NIST).

 

  • El diario de gestión de incidentes.

 

¿Con qué paso comienza el ciclo de vida de respuesta a incidentes del Instituto Nacional de Estándares y Tecnología (NIST)?

 

  • Preparación

 

  • Actividad posterior a un incidente
  • Detección y análisis
  • Contención, erradicación y recuperación

 

¿Qué es un equipo de respuesta a incidentes de seguridad informática (CSIRT)?

  • Un grupo especializado de profesionales de la seguridad que trabajan aislados de otros departamentos

 

  • Un grupo especializado de profesionales de la seguridad formados en gestión y respuesta a incidentes

 

  • Un grupo especializado de profesionales de la seguridad que se centran en la prevención de incidentes
  • Un grupo especializado de profesionales de la seguridad que se dedican exclusivamente a la gestión de crisis

 

Completa el espacio en blanco: Los planes de respuesta a incidentes detallan _____ a seguir en cada paso de la respuesta a incidentes.

  • las políticas
    • las instrucciones
    • los ejercicios

 

  • los procedimientos

 

 

¿Para qué se utilizan las herramientas de investigación?

  • Actividad de seguimiento
    • Documentación de incidentes

 

  • Análisis de eventos

 

  • Gestión de alertas

 

¿Cuáles son las cualidades de una documentación efectiva? Selecciona tres respuestas.

 

  • Clara
  • Coherente
  • Precisa

 

  • Breve

 

Completa el espacio en blanco: Un sistema de detección de intrusiones (IDS) _____ la actividad del sistema y alerta sobre posibles intrusiones.

  • protege
    • analiza
    • administra

 

  • monitorea

 

 

¿Cuál es la diferencia entre una herramienta de gestión de eventos e información de seguridad (SIEM) y una herramienta de orquestación, automatización y respuesta de seguridad (SOAR)?

  • Las herramientas SIEM se utilizan para la gestión de casos, mientras que las herramientas SOAR recopilan, analizan e informan sobre los datos de registro.

 

  • Las herramientas SIEM recopilan y analizan datos de registro, que luego son revisados por analistas de seguridad. Las herramientas SOAR, en cambio, utilizan la automatización para responder a los incidentes de seguridad.

 

  • Las herramientas SIEM y las herramientas SOAR tienen las mismas capacidades.
  • Las herramientas SIEM utilizan la automatización para responder a los incidentes de seguridad. Las herramientas SOAR recopilan y analizan datos de registro, que luego son revisados por analistas de seguridad.

 

¿Qué sucede durante la etapa de recopilación y consolidación de datos del proceso SIEM? Selecciona dos respuestas.

  • Los datos se analizan según reglas.

 

  • Los datos se centralizan en un solo lugar.

 

  • Los datos se limpian y transforman.

 

  • Los datos se recopilan de diferentes fuentes.

 

 

Desafío semanal 2

 

Completa el espacio en blanco: El término _____ describe la cantidad de datos que se mueven a través de una red.

  • flujo de tráfico

 

  • tráfico de red

 

  • datos de red
  • exfiltración de datos

 

¿Cuáles de los siguientes comportamientos puede sugerir un ataque de exfiltración de datos en curso? Selecciona dos respuestas.

 

  • Tráfico de red saliente a un servicio de alojamiento de archivos no autorizado
  • Modificaciones inesperadas en archivos que contienen datos confidenciales

 

  • Varios inicios de sesión de autenticación de múltiples factores exitosos
  • Problemas de rendimiento de la red

 

¿Qué componente del paquete contiene información de protocolo?

  • Ruta

 

  • Encabezado

 

  • Carga útil
  • Pie

 

La práctica de capturar e inspeccionar paquetes de datos que se transmiten a través de una red se conoce como _____.

 

  • rastreo de paquetes (packet sniffing)

 

  • captura de paquetes
  • captura de protocolo
  • rastreo de puertos

 

¿Cómo ayudan los analizadores de protocolo de red a los analistas de seguridad a examinar las comunicaciones de red? Selecciona dos respuestas.

 

  • Proporcionan la capacidad de filtrar y ordenar la información de captura de paquetes para encontrar información relevante.

 

  • Toman medidas para bloquear las intrusiones en la red.

 

  • Proporcionan la capacidad de recopilar comunicaciones de red.

 

  • Toman medidas para mejorar el rendimiento de la red.

 

¿Qué protocolo se considera la base de todas las comunicaciones por Internet?

 

  • IPv4

 

  • UDP
  • TCP
  • HTTP

 

¿Qué campo IPv4 determina cuánto tiempo puede viajar un paquete antes de que se deje caer?

  • Opciones
    • Suma de verificación del encabezado
    • Tipo de servicio

 

  • Tiempo de vida

 

 

¿Qué importancia tienen los encabezados IP para los analistas de seguridad durante las investigaciones?

  • Proporcionan la capacidad de visualizar las comunicaciones de red.
    • Proporcionan la capacidad de modificar las comunicaciones de red.
    • Proporcionan la base para las comunicaciones a través de Internet.

 

  • Proporcionan información sobre los detalles de las comunicaciones de red.

 

 

¿Qué opción de tcpdump se utiliza para especificar la captura de 5 paquetes?

 

  • -c 5

 

  • -v 5
  • -i 5
  • -n 5

 

Examina la siguiente salida de tcpdump:

22:00:19.538395 IP (tos 0x10, ttl 64, id 33842, offset 0, flags [P], proto TCP (6), length 196) 198.168.105.1.41012 > 198.111.123.1.61012: Flags [P.], cksum 0x50af (correct), seq 169, ack 187, win 501, length 42

¿Qué protocolos se están utilizando? Selecciona dos respuestas.

  • UDP
    • TOS

 

  • TCP
  • IP

 

 

Desafío semanal 3

 

Un analista de seguridad está investigando una alerta que involucra una posible intrusión en la red. ¿Cuáles de las siguientes tareas es probable que realice como parte de la fase de detección y análisis del ciclo de vida de respuesta a incidentes? Selecciona dos respuestas.

  • Implementar un parche para corregir la vulnerabilidad.
    • Aislar el equipo afectado de la red.

 

  • Identificar los dispositivos o sistemas afectados.
  • Recopilar y analizar los registros de la red para verificar la alerta.

 

 

En la respuesta a incidentes, la documentación proporciona un conjunto establecido de directrices que los miembros de una organización pueden seguir para completar una tarea. ¿Qué beneficio aporta?

  • Transparencia
    • Integridad

 

  • Estandarización

 

  • Confiabilidad

 

Después de un incidente de ransomware, una organización descubre que su manual de estrategias de ransomware necesita mejoras. Se encarga a un analista de seguridad que modifique la documentación del manual de estrategias. ¿Qué prácticas adecuadas de la documentación pone de relieve este escenario?

  • Ser preciso
    • Conocer al público
    • Ser conciso

 

  • Actualizar regularmente

 

 

¿De cuáles de las siguientes opciones establecen la prueba los documentos de la cadena de custodia? Selecciona dos respuestas.

  • Calidad
    • Validación

 

  • Fiabilidad
  • Integridad

 

 

Un analista está respondiendo a un ataque de denegación de servicio distribuido (DDoS). Sigue varios pasos manuales descritos en el manual de estrategias para DDoS de la organización. ¿Qué tipo de manual de estrategias utilizó para responder al incidente?

  • Semiautomatizado
    • Automatizado

 

  • No automatizado

 

  • SOAR

 

Utilizando el triaje, ¿qué alerta se consideraría prioritaria y requeriría una respuesta inmediata?

  • Inicios de sesión fallidos con cuentas deshabilitadas
    • Un correo electrónico de phishing

 

  • Detección de ransomware

 

  • Múltiples inicios de sesión fallidos desde varias ubicaciones

 

Completa el espacio en blanco: La contención es el acto de limitar y _____ daños adicionales causados por un incidente.

  • eliminar
    • detectar
    • erradicar

 

  • prevenir

 

 

Completa el espacio en blanco: La erradicación es _____ de todos los elementos del incidente de los sistemas afectados.

  • la prevención completa

 

  • la eliminación completa

 

  • la desconexión completa
  • el aislamiento completo

 

¿Qué preguntas pueden plantearse en una reunión sobre lecciones aprendidas? Selecciona tres respuestas.

 

  • ¿Qué pudo haberse hecho de otra manera?
  • ¿Cuáles fueron las medidas que se tomaron para la recuperación?
  • ¿A qué hora ocurrió el incidente?

 

  • ¿Qué empleado tuvo la culpa?

 

¿Qué documentación proporciona una revisión integral de un incidente?

 

  • Informe final

 

  • Nueva tecnología
  • Reunión sobre lecciones aprendidas
  • Línea de tiempo

 

Desafío semanal 4

 

¿Qué detalles contienen los registros? Selecciona todas las opciones que correspondan.

  • Reenviador

 

  • Fecha
  • Ubicación
  • Hora

 

 

Examina el registro siguiente:

[2022/12/21 17:46:35.232748] NOTIFY: NetworkPropertiesUpdated: wifi_psk_13

¿De qué tipo de registro se trata?

  • De aplicación

 

  • De red

 

  • De autenticación
  • De ubicación

 

Examina el registro siguiente:

{ “name”: “System test”, “host”: "167.155.183.139", “id”: 11111, “Message”: [error] test, }

¿En qué formato de registro se encuentra esta entrada?

 

  • JSON

 

  • XML
  • Syslog
  • CSV

 

Completa el espacio en blanco: El análisis de _____ es un método de detección utilizado para encontrar eventos de interés mediante el uso de patrones.

  • redes
    • punto de conexión

 

  • firmas

 

  • hosts

 

¿Cuáles de los siguientes son ejemplos de acciones de regla que pueden encontrarse en forma de firmas? Selecciona tres respuestas.

 

  • Rechazar
  • Alertar
  • Pasar

 

  • Flujo

 

¿Qué símbolo se usa para indicar un comentario, el cual es ignorado en un archivo de firma de Suricata?

  • >
    • :
    • $

 

  • #

 

 

¿Cuál es la diferencia entre telemetría de red y registros de alertas de red?

  • La telemetría de red es un resultado en formato EVE JSON, en tanto que los registros de alertas de red son resultados en formato HTML.

 

  • La telemetría de red contiene información sobre flujos de tráfico de red, en tanto que los registros de alertas de red son la salida de una firma.

 

  • La telemetría de red es el resultado de una firma, en tanto que los registros de alertas de red contienen detalles sobre actividad maliciosa.
  • Ambos ofrecen información relevante para los analistas de seguridad, pero los registros de alertas de red contienen detalles de conexión a la red.

 

Completa el espacio en blanco: El símbolo de asterisco también se conoce como un(a) _____.

  • operador booleano
    • opción
    • etiqueta

 

  • comodín

 

 

Completa el espacio en blanco: Chronicle usa ______ para definir las reglas de detección.

 

  • YARA-L

 

  • SQL
  • UDM
  • SPL

 

¿Qué paso del proceso SIEM involucra el procesamiento de datos sin procesar en un formato estandarizado y estructurado?

  • Procesar
    • Recopilar
    • Indexar

 

  • Normalizar

 

 

Course 7 - Automatiza las tareas de ciberseguridad con Python

 

Desafío semanal 1

 

Completa el espacio en blanco: La automatización es _____.

  • el uso del esfuerzo humano y manual para reducir el consumo de energía tecnológica

 

  • el uso de la tecnología para reducir el esfuerzo humano y manual en la realización de tareas comunes y repetitivas

 

  • la combinación de tecnología y esfuerzo manual para completar una tarea
  • la sustitución de la tecnología existente

 

¿Qué está mal en el siguiente código?

for username in failed_login:

print(username)

  • La línea con for username in failed_login: no tiene sangría.
    • Ambas líneas no tienen sangría.

 

  • La línea con print(username) no tiene sangría.

 

  • La primera línea debería dividirse en dos y la parte in failed_login: debería sangrarse en la nueva línea.

 

¿Cuáles de estos son datos de cadena? Selecciona todas las opciones que correspondan.

 

  • "user1"

 

  • 100

 

  • "100"

 

  • [100, 200, 300]

 

¿Qué línea de código Python crearía un valor booleano True (verdadero)?

  • print(25<24)
    • print("True")
    • print(["Booleano"])

 

  • print(10<100)

 

 

¿Qué variables hay en el siguiente código? Selecciona todas las opciones que correspondan.

username = "kcarter"

attempts = 5

print(username)

print(attempts)

print("bloqueado")

  • "kcarter"

 

  • username

 

  • "bloqueado"

 

  • attempts

 

 

Completa el espacio en blanco: Si ejecutaras el siguiente código, la salida _____.

var1 = 9.5

var1_type = type(var1)

print(var1_type)

  • reasignaría var1 como datos de cadena
    • reasignaría var1 como datos flotantes
    • mostraría 9.5 en pantalla

 

  • indicaría que var1 contiene datos flotantes

 

 

Estás implementando medidas de seguridad en un servidor. Si un usuario tiene más de 3 intentos fallidos de inicio de sesión, el programa debe imprimir "bloqueado". El número de intentos fallidos de inicio de sesión se almacena en una variable llamada failed_attempts. ¿Qué sentencia condicional tiene la sintaxis correcta para hacer esto?

  • if failed_attempts <= 3:

print("bloqueado")

 

  • if failed_attempts > 3:

 

print("bloqueado")

  • if failed_attempts < 3

print("bloqueado")

  • if failed_attempts >= 3

print("bloqueado")

 

Escribiste el siguiente código:

if operating_system == "OS 3":

print("Se necesitan actualizaciones")

Deseas agregar que imprima un mensaje "No se necesitan actualizaciones" siempre que el valor de operating_system no sea "OS 3". ¿Qué líneas de código tienen la sintaxis correcta para hacer esto?

 

  • else

 

print("No se necesitan actualizaciones")

  • else operating_system != "OS 3":

print("No se necesitan actualizaciones")

  • elif operating_system == "OS 3":

print("No se necesitan actualizaciones")

  • else:

print("No se necesitan actualizaciones")

 

¿Qué sentencia iterativa necesitas emplear si quieres imprimir "Alerta de seguridad" cinco veces?

  • for i in range(1,5):

print("Alerta de seguridad")

  • for i in range(6):

print("Alerta de seguridad")

 

  • for i in range(5):

 

print("Alerta de seguridad")

  • for i in [0, 5]:

print("Alerta de seguridad")

 

Si quisieras imprimir todos los números pares entre 0 y 10 (en otras palabras, 0, 2, 4, 6, 8, y 10), ¿cuál debería ser tu siguiente línea de código?

count = 0

while count <= 10:

print(count)

  • count = 1
    • count = count + 1
    • if count < 10:

 

  • count = count + 2

 

 

Desafío semanal 2

 

¿Cuáles de los siguientes componentes forman parte del encabezado en una definición de función? Selecciona todas las opciones que correspondan.

 

  • La palabra clave def
  • El nombre de la función

 

  • La palabra clave return

 

  • Los parámetros utilizados en una función

 

 

¿Cuáles de los siguientes componentes se necesita para llamar a una función integrada en Python? Selecciona tres respuestas.

  • :

 

  • ()
  • Los argumentos requeridos por la función
  • El nombre de la función

 

 

¿Qué es un parámetro?

  • Los datos que se ingresan en una función cuando se la llama
    • Una variable que devuelve una función
    • El nombre de una función que se está definiendo

 

  • Un objeto que se incluye en la definición de una función para su uso en esa función

 

 

Completa el espacio en blanco: Una _____ es una colección de módulos a los que los usuarios pueden acceder en sus programas.

  • función definida por el usuario
    • guía de estilo
    • función integrada

 

  • biblioteca

 

 

¿Qué devuelve esta línea de código?

print(sorted(["h32rb17", "p52jb81", "k11ry83"]))

  • ["p52jb81", "k11ry83", "h32rb17"]
    • ["p52jb81"]

 

  • ["h32rb17", "k11ry83", "p52jb81"]

 

  • ["h32rb17"]

 

¿Qué se devuelve en la siguiente función definida por el usuario si ingresas el argumento "John"?

def greet(name): greeting = "Hola" return name greet("John")

  • name
    • "Hola John"

 

  • "John"

 

  • "Hola, John"

 

¿Qué contiene PEP 8?

 

  • Pautas de estilo para programadores que trabajan en Python

 

  • Archivos con funciones adicionales que los usuarios pueden usar en su código
  • Sugerencias para hacer que Python sea más fácil de aprender
  • Una colección de módulos a los que los usuarios pueden acceder en sus programas

 

¿Qué debes hacer al escribir comentarios? Selecciona todas las opciones que correspondan.

 

  • Asegurarte de que sean claros

 

  • Colocarlos solamente al comienzo de un programa
    • Colocarlos antes de cada línea de código

 

  • Mantenerlos actualizados

 

 

¿Qué son las funciones integradas?

  • Funciones que un programador crea para sus necesidades específicas
    • Funciones que toman parámetros

 

  • Funciones que existen dentro de Python y a las que es posible llamar directamente

 

  • Funciones que devuelven información

 

Importaste un módulo de Python, ¿a qué tienes acceso ahora?

  • A un manual que informa sobre la escritura, el formato y el diseño de los documentos
    • A una lista de comentarios que incluiste en el código anterior
    • A una función que existe dentro de Python y a la que es posible llamar directamente

 

  • A funciones adicionales, variables, clases y otros tipos de código ejecutable

 

 

Desafío semanal 3

 

¿Qué línea de código devuelve el número de caracteres en la cadena asignada a la variable username?

 

  • print(len(username))

 

  • print(str(username))
  • print(username.len())
  • print(username.str())

 

¿Qué línea de código devuelve una copia de la cadena "HG91AB2" como "hg91ab2"?

  • print(lower."HG91AB2"())
    • print(lower("HG91AB2"))
    • print("HG91AB2"(lower))

 

  • print("HG91AB2".lower())

 

 

¿Cuál es el índice del carácter "4" en la cadena "h204D3921"?

  • 2
    • 5
    • 3

 

  • 4

 

 

Necesitas tomar una porción de una ID de empleado. Específicamente, debes extraer los caracteres con los índices 3, 4, 5 y 6. Completa el código de Python para tomar esta porción y mostrarla. (Si quieres deshacer los cambios en el código, puedes hacer clic en el botón Reset [Restablecer].)

employee_id = "w237x430y567"

print(### YOUR CODE HERE ###)

¿Qué cadena emite el código?

  • "37x4"
    • "x430"

 

  • "7x43"

 

  • "237x"

 

¿Cuál es el resultado del siguiente código?

username_list = ["elarson", "bmoreno", "tshah"]

device_id_list = ["us2c0R5", "2R78TBR", "bt3MIEz"]

print(username_list + device_id_list)

  • ["us2c0R5", "2R78TBR", "bt3MIEz", "elarson", "bmoreno", "tshah"]

 

  • ["elarson", "bmoreno", "tshah", "us2c0R5", "2R78TBR", "bt3MIEz"]

 

  • ["elarson", "us2c0R5", "bmoreno", "2R78TBR", "tshah", "bt3MIEz"]
  • Un mensaje de error

 

¿Cuál es el resultado del siguiente código?

approved_users = ["bmoreno", "elarson", "tshah", "eraab"]

print(approved_users[1])

  • "bmoreno"

 

  • "elarson"

 

  • ["bmoreno", "elarson", "tshah", "eraab", 1]
  • [1, "bmoreno", "elarson", "tshah", "eraab"]

 

Completa el espacio en blanco: _____ es un conjunto de reglas para resolver un problema.

  • Un índice
    • Una expresión regular

 

  • Un algoritmo

 

  • Un anexo

 

¿Con qué coincide el símbolo\w en una expresión regular?

  • Cualquier letra

 

  • Cualquier carácter alfanumérico

 

  • Cualquier número
  • Cualquier carácter y símbolo

 

Importaste el módulo re a Python con el código import re. ¿Qué código busca en la variable de cadena device_ids un patrón de "r15\w+"?

  • findall("r15\w+", device_ids)
    • findall(device_ids, "r15\w+")

 

  • re.findall("r15\w+", device_ids)

 

  • re.findall(device_ids, "r15\w+")

 

¿Qué hace el código device_ids.append("h32rb17")?

 

  • Agrega "h32rb17" al final de la lista device_ids

 

  • Actualiza todas las instancias de "h32rb17" en la lista device_ids a letras mayúsculas
  • Devuelve todas las coincidencias al patrón "h32rb17" en la lista device_ids
  • Inserta "h32rb17" al principio de la lista device_ids

 

Desafío semanal 4

 

¿Cuál es la práctica de identificar y corregir errores en el código?

  • Porcionado

 

  • Depuración

 

  • División
  • Análisis sintáctico

 

El propósito del siguiente código es buscar en una lista. Ejecuta este código, analiza la salida y, luego, depúralo. (Si quieres deshacer los cambios en el código, puedes hacer clic en el botón Reset o Restablecer).

count = 0

while count < 10

print("number", count)

count = count + 1

¿Con qué se relaciona el error?

  • Falta una coma (,)
    • Falta una comilla (")
    • Hay una variable mal escrita

 

  • Faltan los dos puntos (:)

 

 

El propósito de este código es saludar a un usuario por su nombre cuando inicia sesión. Ejecuta este código, analiza la salida y depúralo. (Si quieres deshacer los cambios en el código, puedes hacer clic en el botón Reset o Restablecer).

def welcome_user(name):

print("Welcome", name)

first_name = "Charley"

welcome_user("first_name")

¿Cómo puedes corregir este error?

  • Llamando a welcome_user() antes de la definición de la función
    • Usando "name" en lugar de "first_name" al llamar a welcome_user()
    • Sangrando la línea que asigna un valor de "Charley" a la variable first_name

 

  • Eliminando las comillas que rodean el argumento "first_name" al llamar a welcome_user()

 

 

No asignaste un valor a una variable antes de usarla en una condicional. ¿Qué tipo de error es este?

  • Error de sintaxis
    • Error lógico

 

  • Excepción

 

  • Índice fuera de los límites

 

Al depurar el código, ¿cuáles son las formas efectivas de determinar qué secciones del código funcionan correctamente? Selecciona todas las opciones que correspondan.

  • Agregar comentarios en el código

 

  • Usar un depurador

 

  • Eliminar las líneas en blanco del código

 

  • Agregar sentencias print

 

 

¿Cuáles de estas funciones o argumentos deberías incluir en una sentencia with si quieres que Python abra un archivo llamado access.txt para que se pueda leer? Selecciona tres respuestas.

  • read()

 

  • "access.txt"
  • open()
  • "r"

 

 

La variable logins es una cadena que contiene 20 ID de dispositivo, separados por espacios. Para pasarla a una función que verifique el recuento de inicios de sesión de cada dispositivo, la cadena debe dividirse en una lista de ID independientes. ¿Cómo se convierte esta cadena en una lista y se almacena en una variable device_ids?

  • logins.split() as device_ids
    • device_ids = split(device_ids, logins)
    • device_ids = device_ids.split(logins)

 

  • device_ids = logins.split()

 

 

Completa el espacio en blanco: Si usas el método .split() para convertir una cadena en una lista para poder leerla más fácilmente, este sería un ejemplo de _____.

  • porcionado

 

  • análisis sintáctico

 

  • división
  • depuración

 

¿Qué hace el siguiente código?

new_format = old_format.read()

Inserta la cadena almacenada en la variable new_format en el archivo almacenado en la variable old_format.

  • Detecta ciertos patrones de texto en old_format.

 

  • Lee la variable old_format, que contiene un archivo, y la almacena como una cadena en new_format.

 

  • Imprime el contenido de old_format.

 

Quieres saber si hay actividad de inicio de sesión inusual. Específicamente, deseas verificar si hubo más de tres intentos de inicio de sesión fallidos en los últimos 10 minutos por parte del último usuario que inició sesión. Si quisieras automatizar este proceso con Python, ¿qué deberías incluir en el código? Selecciona tres respuestas.

  • Una línea de código que reasigne 0 a una variable de contador si hay un intento de inicio de sesión fallido.

 

  • Un bucle for que itere a través de la lista de inicios de sesión.
  • Una sentencia if que compruebe si hubo más de tres intentos de inicio de sesión fallidos.
  • Una variable de contador que se incremente cuando se detecta un inicio de sesión fallido.

 

 

Course 8 - Ponlo en práctica: Prepárate para los trabajos en ciberseguridad

 

Desafío semanal 1

 

Completa el espacio en blanco: Una mentalidad de seguridad es la _____.

  • capacidad para ayudar al departamento de Recursos Humanos (RR.HH.) de una organización a cumplir con la normativa en todo momento
    • oportunidad de mostrar tus habilidades con Linux y otras habilidades técnicas relacionadas con la codificación
    • intención de proporcionar servicios de seguridad de calidad al equipo de operaciones de desarrollo de una organización

 

  • capacidad de evaluar el riesgo e identificar una vulnerabilidad potencial o real de un sistema, aplicación o datos

 

 

Completa el espacio en blanco: Los analistas de nivel inicial pueden ayudar a proteger los activos de bajo nivel, como _____ de una organización.

  • la información confidencial
    • las descripciones de los puestos de trabajo de la empresa

 

  • la red de Wi-Fi para invitados

 

  • la información financiera

 

¿Cuál de los siguientes activos se puede proteger adoptando una mentalidad de seguridad? Selecciona tres respuestas.

 

  • Datos sensibles de los clientes

 

  • Equipo de red

 

  • Información financiera
  • Propiedad intelectual

 

 

¿Cuáles de las siguientes opciones son ejemplos de datos privados? Selecciona dos respuestas.

  • Acuerdos comerciales gubernamentales

 

  • Números de identificación del personal

 

  • Información de la cuenta bancaria del cliente

 

  • Direcciones de correo electrónico del personal

 

 

Completa el espacio en blanco: A _____ les interesa proteger los datos financieros sensibles, los nombres de usuario y contraseñas de los clientes y la seguridad de proveedores externos.

 

  • las partes interesadas

 

  • los funcionarios de cumplimiento normativo de HIPAA
  • los influencers de las redes sociales
  • los programadores web

 

¿A quiénes afectarán las decisiones que tomes como analista de seguridad? Selecciona dos respuestas.

  • A la competencia en la industria
    • A los mercados financieros

 

  • A la organización que te contrató
  • A los clientes de la organización que te contrató

 

 

Completa el espacio en blanco: Un analista de seguridad _____ debe escalar posibles eventos de seguridad.

  • nunca
    • a veces

 

  • siempre

 

  • casi nunca

 

¿Cuál de las siguientes opciones define un incidente de seguridad?

  • Una vulnerabilidad que altera la seguridad en la nube de una organización
    • Un evento de seguridad que no da lugar a una filtración de datos

 

  • Un evento de seguridad que resulta en una filtración de datos

 

  • Una filtración que altera la seguridad física de una organización

 

¿Cuáles de los siguientes son ejemplos de datos sensibles de clientes que la mayoría de las organizaciones priorizan? Selecciona dos respuestas.

  • Perfiles en redes sociales

 

  • Números de tarjetas de crédito

 

  • Ofertas de trabajo

 

  • Nombres de usuario y contraseñas

 

 

¿Cuáles de los siguientes son los mejores ejemplos de las posibles consecuencias de una filtración de datos? Selecciona dos respuestas.

  • Reducción significativa en la retención de empleados

 

  • Multas regulatorias
  • Pérdida de credibilidad

 

  • Mejora de la funcionalidad del hardware

 

Desafío semanal 2

 

¿Cuál de las siguientes opciones constituye una parte esencial del escalamiento de incidentes?

 

  • Comunicar un posible incidente de seguridad a un miembro del equipo más experimentado

 

  • Tomar decisiones reactivas
  • Mantener registros de datos que detallen los eventos de seguridad anteriores
  • Crear un panel de control visual que detalle una solución al problema de seguridad

 

Completa el espacio en blanco: _____ es una habilidad que te ayudará a identificar los incidentes de seguridad que deben escalarse.

  • El liderazgo
  • El diseño gráfico
  • Las operaciones de Linux
  • La atención a los detalles

 

Como analista de seguridad, es posible que se te pida que escales varios incidentes. ¿Cuáles de los siguientes son tipos comunes de clasificación de incidentes? Selecciona dos respuestas.

 

  • Acceso no autorizado
  • Infección por malware

 

  • Spam
  • Estafa de tarjetas de regalo

 

El uso indebido puede ser intencional, aunque en algunas ocasiones puede ser accidental. ¿Cómo debes decidir qué actos de uso indebido deben escalarse a un supervisor?

  • El uso indebido nunca debe escalarse a un supervisor.
    • Los intentos de uso indebido que afectan a los activos de alta prioridad deben escalarse; otras instancias de uso indebido no son tan importantes.
    • Los incidentes de uso indebido siempre deben escalarse como medida de precaución.

 

  • Solo deben escalarse los actos intencionales de uso indebido.

 

 

Recibes una alerta sobre un hacker que ha obtenido acceso no autorizado a una de las aplicaciones de fabricación de tu organización. Al mismo tiempo, se ha marcado la cuenta de un empleado por varios intentos fallidos de inicio de sesión. ¿Cuál incidente debe escalarse primero?

  • Ambos incidentes de seguridad deben escalarse al mismo tiempo.

 

  • El incidente que involucra al agente de amenaza que ha obtenido acceso no autorizado a la aplicación de fabricación debe escalarse primero.

 

  • Lo mejor que puedes hacer es escalar el incidente que tu supervisor te aconsejó escalar primero.
  • El incidente que involucra al empleado que no puede iniciar sesión en su cuenta debe escalarse primero.

 

¿Cuáles de las siguientes opciones constituyen posibles consecuencias negativas de no escalar adecuadamente un pequeño incidente de seguridad? Selecciona dos respuestas.

  • El porcentaje de retención de empleados de la empresa puede disminuir drásticamente.
    • El software de antivirus de la empresa se puede desinstalar.

 

  • La empresa puede sufrir una pérdida financiera.
  • La empresa puede sufrir una pérdida de reputación.

 

 

¿Qué término de seguridad se define como un conjunto de acciones que describe a quién se debe notificar cuando se produce una alerta de incidente?

  • Una alerta de arquitectura de la red
    • Un evaluador de riesgos de seguridad
    • Un sistema de análisis de vulnerabilidades

 

  • Una política de escalamiento

 

 

Imagina que te contrataron recientemente como analista de seguridad para una organización. Anteriormente, trabajaste en seguridad en otra empresa y conocías muy bien su política de escalamiento. ¿Por qué sería importante que aprendieras la política de escalamiento de esta nueva compañía?

  • La política te aconsejará a quién informar cada día.
    • La política de escalamiento te ayudará con el análisis de vulnerabilidades.
    • La política te ayudará a analizar los registros de datos.

 

  • Porque cada empresa tiene una política de escalamiento distinta y el trabajo de un analista es asegurarse de que los incidentes se manejen correctamente.

 

 

Se acaba de contratar a un nuevo analista de seguridad para una organización y se le aconseja que lea la política de escalamiento de la empresa. ¿Qué tipo de información recibirá al leerla?

  • Aprenderá la mejor manera de crear paneles de control visuales para comunicarse con los ejecutivos.
    • Aprenderá la mejor manera de comunicarse con las partes interesadas.
    • Aprenderá a usar el sistema operativo Linux.

 

  • Aprenderá cuándo y cómo escalar los incidentes de seguridad.

 

 

El acceso no autorizado a un sistema con PII es _____ crítico que la cuenta de un empleado se denuncie por varios intentos de inicio de sesión fallidos.

  • menos
    • igualmente

 

  • más

 

  • ligeramente

 

Desafío semanal 3

 

¿Qué es una parte interesada, o stakeholder?

 

  • Una persona o grupo que tienen interés en alguna decisión o actividad de una organización

 

  • Un cliente que depende de una organización para proteger sus datos financieros y médicos confidenciales
  • Los profesionales de seguridad que administran las operaciones de SOC para una organización
  • Una persona o grupo que gestiona la crisis de relaciones públicas para una organización

 

¿Qué parte interesada en la seguridad ayuda a reconocer los riesgos y gestionar la respuesta a los incidentes de seguridad?

  • Director de seguridad de la información (CISO)
    • Gerente de operaciones
    • Director financiero (CFO)

 

  • Gerente de riesgos

 

 

Completa el espacio en blanco: Los gerentes de operaciones de seguridad son los principales responsables de ayudar a identificar y proteger a una organización de _____.

  • auditorías fiscales fallidas
    • reseñas negativas en redes sociales
    • fallos en los equipos

 

  • amenazas a la seguridad

 

 

Un analista envía un correo electrónico a las partes interesadas sobre una violación de seguridad reciente. Mientras escribe el correo electrónico, el analista es consciente de lo que dice y a qué stakeholders comunica la información. ¿Por qué el analista adopta este enfoque?

 

  • La información que se comunica a los stakeholders es sensible.

 

  • La información se puede enviar a las partes interesadas en lugar de a los gerentes.
  • La información enviada por correo electrónico puede considerarse de conocimiento público.
  • La información sobre una violación de seguridad podría mejorar la reputación de la empresa.

 

Recibes una alerta sobre un actor malicioso que ha obtenido acceso no autorizado a una de las aplicaciones de fabricación de tu organización. Debes informar al gerente de operaciones lo antes posible. ¿Cuál es la mejor manera de comunicar esta información?

  • Con una visualización de panel de control

 

  • De manera clara y concisa

 

  • Con un correo electrónico corporativo
  • Con una llamada telefónica

 

¿Qué desafíos potenciales de seguridad debe comunicar un analista de seguridad a las partes interesadas en la seguridad?

 

  • Se detecta un código malicioso en los registros

 

  • Reseñas negativas en redes sociales
  • Publicidad negativa sobre temas no relacionados con la seguridad que se ha publicado en internet
  • Falta de retención de empleados

 

Completa el espacio en blanco: Las comunicaciones visuales a las partes interesadas se pueden utilizar para transmitir detalles clave en forma de ____.

  • registros y alertas
    • mensajes de texto y gráficos

 

  • gráficos y tablas

 

  • documentos llenos de texto y gráficos

 

Te contrataron recientemente como analista de seguridad para una organización. Un stakeholder de seguridad te ha pedido que proporciones información sobre la frecuencia con la que los empleados de distintos departamentos hacen clic en correos electrónicos simulados de phishing. ¿Qué medidas puedes tomar para comunicar mejor esta información?

  • Usar elementos visuales, como tablas y gráficos, para contar la historia de seguridad.
  • Pedirle a tu supervisor que reporte tus hallazgos porque eres nuevo en tu trabajo.
  • Enviar un correo electrónico que explique la información necesaria.
  • Llamar a la parte interesada y ponerla al corriente directamente.

 

Completa el espacio en blanco: Por motivos de seguridad, es importante comunicar la información sensible con _____.

  • gráficos y tablas
    • supervisión
    • un bajo nivel de urgencia

 

  • cuidado

 

 

¿Cuál es la mejor manera de hacer un seguimiento con una parte interesada que no ha respondido de inmediato a su correo electrónico? Selecciona dos respuestas.

  • Presentar una queja ante recursos humanos.

 

  • Enviarle un mensaje instantáneo.

 

  • Llamarla por teléfono.
  • Reportar el problema a su supervisor.

 

Desafío semanal 4

 

Te entrevistan para un puesto de analista de ciberseguridad con una organización de nivel medio. Durante la entrevista, el gerente de Recursos Humanos te pregunta qué recursos crees que son más valiosos para mantenerte al día sobre los riesgos de seguridad más críticos para las aplicaciones web. ¿Cuál de los siguientes recursos sugerirías?

  • Krebs Explains Security
    • CSO Online
    • Gestión de riesgos para expertos en seguridad

 

  • El OWASP

 

 

Completa el espacio en blanco: ____ es un sitio web de seguridad que incluye noticias de seguridad e investigaciones sobre ciberataques.

  • The Washington Post Security Guide
    • Security from Kreb’s Point of View
    • Security Investigation by Krebs

 

  • Krebs on Security

 

 

¿Qué sitio visitan muchos CISO de la industria de la seguridad para obtener consejos e ideas del sector?

  • The CSO Security Expert Digest

 

  • CSO Online

 

  • CSO Tips for Beginners
  • The Security CISO Online

 

Completa el espacio en blanco: _____ es un recurso de seguridad en línea que proporciona información sobre análisis y seguridad de aplicaciones, seguridad móvil y en la nube, y la Internet de las cosas (IoT).

  • Krebs on Security
    • CSO Online
    • Krebs Knows Security

 

  • Dark Reading

 

 

Recientemente completaste el Certificado de Ciberseguridad de Google y decidiste que es hora de conectarte con otros profesionales de la seguridad. ¿Cuál de las siguientes opciones es una excelente manera de conectarse con profesionales de la seguridad?

  • Llamar a diferentes organizaciones y pedir hablar con sus equipos de seguridad
    • Pedir a amigos y familiares que no están en la industria de la seguridad que te conecten con personas que conocen

 

  • Buscarlos en las redes sociales

 

  • Mantenerse alejado de las redes sociales

 

¿Cuáles de las siguientes opciones son una buena manera de usar las redes sociales para conectarse con profesionales de la seguridad? Selecciona dos respuestas.

  • Enviar mensajes a un supervisor de seguridad hasta que acepte ser tu mentor

 

  • Leer y comentar las publicaciones en las redes sociales de los líderes de la industria
  • Seguir a los líderes de la industria de la seguridad en las redes sociales

 

  • Responder a los mensajes de personas en las redes sociales que no conozcas, siempre y cuando sus perfiles indiquen que están en la industria de la seguridad

 

¿Cuál de los siguientes es un buen primer paso para encontrar un CISO al que seguir en las redes sociales?

 

  • Realizar una búsqueda en Internet del nombre del CISO de una organización

 

  • Preguntar a los amigos de la industria del comercio electrónico sobre a qué CISO hay que seguir
  • Realizar una constatación de referencias de los CISO en tu área
  • Enviar varios mensajes a una empresa en su página de redes sociales y preguntar cómo contactar directamente a su CISO

 

¿Cuál es una buena manera de encontrar otros analistas de seguridad en la industria para seguir en redes sociales?

  • Llamar a varios equipos de seguridad hasta que alguien acepte conectarse contigo en redes sociales
    • Hacer una publicación en las redes sociales que pida a todos los analistas de seguridad que te sigan
    • Buscar ingenieros de seguridad en LinkedIn®

 

  • Buscar analistas de ciberseguridad en LinkedIn®

 

 

Completa el espacio en blanco: Para las personas que no tienen una participación activa en redes sociales, _____ es otra excelente manera de conectarse con profesionales de la seguridad.

  • tomar una clase sobre cómo fomentar un entorno de equipo colaborativo
    • unirse a seminarios CFO exclusivos

 

  • unirse a diferentes asociaciones de seguridad

 

  • tomar un curso de capacitación en redes sociales

 

Completa el espacio en blanco: Seleccionar una asociación de seguridad que _____ ayudará a asegurarte de encontrar la que mejor se adapte a tus necesidades.

  • esté dedicada a analistas de alto nivel
    • tenga excelentes reseñas en línea

 

  • se alinee con tus objetivos profesionales

 

  • se encuentre dentro de un radio de cinco millas de tu casa

 

Desafío semanal 5

 

¿Qué factor debe tener en cuenta una persona que solicita un empleo al escribir su currículum para un puesto en el campo de la ciberseguridad?

  • Sus habilidades de diseño
    • Su experiencia en las redes sociales

 

  • El trabajo para el que se postula

 

  • El trabajo que quiere dentro de cinco años

 

¿Qué datos personales debes incluir en la parte superior de tu currículum? Selecciona tres respuestas.

 

  • Tu nombre
  • Tu resumen

 

  • Tu formación académica

 

  • Tu título profesional

 

 

Completa el espacio en blanco: La sección de _____ de tu currículum debe enumerar las capacidades relacionadas con el puesto al que te postulas.

  • resumen
    • programación técnica
    • referencias profesionales

 

  • habilidades

 

 

Completa el espacio en blanco: En la sección de experiencia de tu currículum, debes enumerar tu(s) _____.

  • referencias profesionales
    • datos de contacto

 

  • historial laboral

 

  • habilidades de programación de Linux

 

Actualmente estás por completar un programa de certificación, y lo terminarás pronto. ¿Cómo debes indicarlo en la sección de certificación/educación de tu currículum?

  • “Parcialmente completado”
    • “Completado”
    • “Incompleto”

 

  • “En curso”

 

 

Antes de finalizar tu currículum, ¿cuáles de las siguientes prácticas recomendadas debes seguir? Selecciona dos respuestas.

  • Verifica que tu currículum utilice al menos 2 colores de fuente
    • Asegurarte de que tu currículum tenga un mínimo de 3 páginas

 

  • Verificar si hay errores ortográficos y gramaticales
  • Asegurarte de que tu currículum tenga un máximo de 2 páginas

 

 

Completa el espacio en blanco: _____ es una buena manera de comenzar a prepararse para una entrevista de trabajo.

  • Memorizar el currículum
    • Verificar el precio de las acciones de la empresa
    • Vestirse con ropa informal

 

  • Revisar la descripción del trabajo

 

 

Un gerente de contratación se puso en contacto contigo recientemente para una entrevista por video. Nunca utilizaste el software necesario para unirte a la entrevista. ¿Qué debes hacer para prepararte?

 

  • Descargar con antelación el software especificado por el entrevistador

 

  • Informar al entrevistador que no sabes cómo usar este software en particular
  • Solicitar una entrevista en persona en su lugar
  • Descargar el software de videoconferencia que sepas usar

 

¿Cuándo comienzas a establecer una buena relación con tu posible empleador?

  • Durante la segunda ronda de entrevistas
  • En tu primer día de empleo
  • Durante tu primera interacción por teléfono, correo electrónico o videoconferencia
  • Durante la entrevista técnica

 

Un candidato potencial está teniendo una entrevista para un puesto de analista de seguridad. El candidato dice lo siguiente al responder una pregunta basada en una situación: “Mi gerente se tomó unos días en la organización y me propuso para ocupar su lugar”. ¿Qué parte del método STAR demuestra esta respuesta?

  • Situación
  • Tarea
  • Resultado
  • Acción


Más respuestas de certificaciones en nuestra libreria que se expande continuamente en CertificationAnswers.com

I want this!
Size
518 KB
Length
70 pages
€30

Respuestas de Ciberseguridad de Google Professional Certificate - Coursera

0 ratings
I want this!