Guía del examen ISC2 SSCP (Systems Security Certified Practitioner)

La certificación **SSCP** es ideal para administradores de TI con responsabilidades de seguridad operativa. Valida habilidades técnicas prácticas para implementar, monitorear y administrar la infraestructura de TI.

¿Cuál de las siguientes opciones describe mejor el principio de 'least privilege' (mínimo privilegio) en la gestión de la seguridad de la información?

Respuesta : Otorgar a los usuarios solo los permisos necesarios para realizar sus tareas específicas y nada más.

El principio de mínimo privilegio es fundamental en ciberseguridad. Consiste en otorgar a cada entidad (usuario, proceso, sistema) únicamente los permisos necesarios para realizar su función legítima, minimizando así el daño potencial en caso de compromiso.

¿Qué tipo de control de seguridad se considera una 'trampa' (honeypot)?

Respuesta : Un sistema diseñado para atraer y engañar a posibles atacantes, simulando ser un objetivo valioso.

Las trampas (honeypots) son sistemas de seguridad engañosos. Se configuran para parecer vulnerables o atractivos, con el fin de atraer a los atacantes. Esto permite a los defensores observar sus tácticas, recopilar inteligencia sobre amenazas y desviarlos de sistemas críticos.

En el contexto de la gestión de riesgos, ¿qué representa el término 'contingencia'?

Respuesta : La estrategia y los planes desarrollados para responder a un incidente o interrupción.

La planificación de contingencias es esencial para la resiliencia organizacional. Incluye el desarrollo de planes de continuidad del negocio (BCP) y planes de recuperación ante desastres (DRP) para asegurar que las funciones críticas puedan continuar o reanudarse rápidamente tras un evento disruptivo.

¿Cuál es el propósito principal de un 'Security Information and Event Management' (SIEM) system?

Respuesta : Analizar y correlacionar eventos de seguridad de múltiples fuentes para detectar amenazas.

Los sistemas SIEM son cruciales para la visibilidad de la seguridad. Agregan, normalizan y analizan datos de logs y eventos de toda la infraestructura TI. Permiten la detección temprana de incidentes, la respuesta rápida y el cumplimiento normativo mediante la correlación de eventos.

¿Qué técnica de cifrado utiliza una clave diferente para cifrar y descifrar información?

Respuesta : Cifrado asimétrico

La criptografía asimétrica, también conocida como criptografía de clave pública, es fundamental para la seguridad en comunicaciones. Emplea un par de claves matemáticamente relacionadas: una clave pública (compartida) para cifrar y una clave privada (secreta) para descifrar, permitiendo la confidencialidad y la autenticación.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload