Sunteți pe pagina 1din 13

Pregunta 12 ptos.

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes


almacenes de datos. ¿Cuáles son los dos motivos por los que estas
tecnologías aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).

Aumentan los requisitos de procesamiento.


Requieren monitoreo las 24 horas.
Complican aún más los sistemas.
Contienen información personal.
Requieren más equipos.
Recopilan información confidencial.

Marcar esta pregunta


Pregunta 22 ptos.
¿Cuáles son los dos grupos de personas que se consideran atacantes
internos? (Elija dos opciones).

Aficionados
Partners confiables
Hacktivistas
Asistentes cibernéticos
Exempleados
Hackers de sombrero negro

Marcar esta pregunta


Pregunta 32 ptos.
Se le solicita a un especialista en ciberseguridad que identifique a los
delincuentes potenciales que se conocer por atacar a la organización. ¿Con
qué tipos de hackers tendría menos preocupación el especialista?

Hackers de sombrero negro


Hackers de sombrero blanco
Script kiddies
Hackers de sombrero gris

Marcar esta pregunta


Pregunta 42 ptos.
¿Qué marco de trabajo se debe recomendar para establecer un sistema
completo de administración de seguridad informática en una organización?

ISO/IEC 27000
Tríada de CIA
Marco de trabajo de NIST/NICE
Modelo de OSI ISO

Marcar esta pregunta


Pregunta 52 ptos.
¿Qué tipo de redes presentan desafíos cada vez mayores para los
especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?

redes inalámbricas
redes cableadas
redes virtuales
red de transferencia

Marcar esta pregunta


Pregunta 62 ptos.
¿Qué tecnología puede implementarse como parte de un sistema de
autenticación para verificar la identificación de los empleados?

Hash SHA-1
Una huella digital virtual
Un lector de tarjetas inteligentes
Una trampa

Marcar esta pregunta


Pregunta 72 ptos.
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los
datos?

RAID
hash
encriptación
administración de identidades

Marcar esta pregunta


Pregunta 82 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días
a la semana. ¿Qué tecnología debería implementarse para garantizar la
confidencialidad de los datos mientras estos se transmiten?

VLANS
SHS
VPN
RAID
Marcar esta pregunta
Pregunta 92 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).

Implementar dispositivos de firewall bien diseñados.


Resista el impulso de hacer clic en enlaces de sitio web atractivos.
Agregar más protecciones de seguridad.
Capacitar a los empleados sobre las políticas.
Habilitar una política que establezca que el departamento de TI deba
proporcionar información telefónica solo a los gerentes.
No ofrecer restablecimientos de contraseña en una ventana de chat.

Marcar esta pregunta


Pregunta 102 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado
que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la
organización para detectar si los sistemas están comprometidos?

Analizar los sistemas en busca de virus.


Buscar nombres de usuario que no tengan contraseñas.
Buscar cuentas no autorizadas.
Buscar cambios en las políticas en el Visor de eventos.

Marcar esta pregunta


Pregunta 112 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del
servidor principal. El administrador de una base de datos verifica el problema y
advierte que el archivo de base de datos ahora está cifrado. La organización
recibe un correo electrónico de amenaza en el que se exige un pago a cambio
de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha
experimentado la organización?

Ataque man-in-the-middle
Ataque DoS
Ransomware
Troyano

Marcar esta pregunta


Pregunta 122 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina
recibe una llamada de una persona que dice que el gerente ejecutivo está a
punto de dar una presentación importante, pero los archivos de la presentación
están dañados. El interlocutor recomienda firmemente que la secretaria mande
por correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo
responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de
tácticas de ingeniería social describiría esta situación?

Familiaridad
Partners confiables
Urgencia
Intimidación

Marcar esta pregunta


Pregunta 132 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware?
(Elija dos opciones).

Implementar una RAID.


Instalar y actualizar el software antivirus.
Implementar firewalls de red.
Implementar una VPN.
Actualizar el sistema operativo y otro software de la aplicación.
Implementar contraseñas seguras.

Marcar esta pregunta


Pregunta 142 ptos.
Un delincuente cibernético envía una serie de paquetes con formato malicioso
al servidor de la base de datos. El servidor no puede analizar los paquetes y el
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un
delincuente cibernético?

DoS
Inyección SQL
Inyección de paquete
Man-in-the-middle

Marcar esta pregunta


Pregunta 152 ptos.
¿Qué declaración describe un ataque de denegación de servicio distribuida?

Un atacante crea un botnet conformado por zombies.


Un atacante envía una cantidad enorme de datos que un servidor no
puede manejar.
Un atacante ve el tráfico de red para conocer las credenciales de
autenticación.
Una computadora acepta los paquetes de datos según la dirección MAC
de otra computadora.

Marcar esta pregunta


Pregunta 162 ptos.
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de
imagen?

El bit menos significativo


El bit más significativo
Enmascaramiento de datos
Ofuscación de datos

Marcar esta pregunta


Pregunta 172 ptos.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje.
¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?

la clave privada de Bob


la clave pública de Alice
la clave privada de Alice
la clave pública de Bob

Marcar esta pregunta


Pregunta 182 ptos.
¿En qué situación se garantizaría un control de detección?
después de que la organización haya experimentado una violación para
restaurar todo a un estado normal
cuando la organización necesite buscar la actividad prohibida
cuando la organización necesita reparar el daño
cuando la organización no pueda usar un perro guardián, por lo que será
necesario considerar una alternativa

Marcar esta pregunta


Pregunta 192 ptos.
El departamento de TI debe implementar un sistema que controla lo que el
usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe
implementarse para cumplir con el requisito?

auditoría de inicio de sesión del usuario


observaciones que se proporcionarán a todos los empleados
un lector de huellas digitales biométrico
un conjunto de atributos que describe los derechos de acceso del usuario
Marcar esta pregunta
Pregunta 202 ptos.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar
para reemplazar los datos confidenciales en entornos no relacionados con la
producción, a fin de proteger la información subyacente?

Ofuscación de software
Estegoanálisis
Sustitución de enmascaramiento de datos
Esteganografía

Marcar esta pregunta


Pregunta 212 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse
confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

ECC
3DES
RSA
Diffie-Hellman

Marcar esta pregunta


Pregunta 222 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?

3DES
DES
RSA
AES

Marcar esta pregunta


Pregunta 232 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje
confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave
debe utilizar?

la misma clave precompartida que utilizó con Alice


la clave pública de Bob
una nueva clave precompartida
la clave privada de Carol

Marcar esta pregunta


Pregunta 242 ptos.
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen
un identificador único llamado clave principal?

integridad referencial
integridad de la entidad
integridad del dominio
integridad definida por el usuario

Marcar esta pregunta


Pregunta 252 ptos.
Se le ha solicitado que describa la validación de datos a los empleados
encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los
siguientes son buenos ejemplos de cadenas, números enteros y decimales?

masculino, $25,25, veterano


sí/no 345-60-8745, TRF562
800-900-4560, 4040-2020-8978-0090, 01/21/2013
femenino, 9866, $125,50

Marcar esta pregunta


Pregunta 262 ptos.
¿Qué tecnología de hash requiere el intercambio de claves?

HMAC
AES
técnica de «salting»
MD5

Marcar esta pregunta


Pregunta 272 ptos.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos
en su organización para mejorar la integridad de datos durante operaciones
iniciales de entrada de datos y modificación de datos. Varios miembros del
personal le solicitan que explique por qué las nuevas pantallas de entrada de
datos limitan los tipos y el tamaño de los datos capaces de introducirse en los
campos específicos. ¿Cuál es un ejemplo de un nuevo control de integridad de
datos?
una regla de validación que se implementó para garantizar la integridad,
la precisión y la uniformidad de los datos
una regla de limitación que se implementó para evitar que el personal no
autorizado introduzca datos confidenciales
controles de entrada de datos que solo permiten que el personal de
entrada vea los datos actuales
operaciones de cifrado de datos que evitan que un usuario no autorizado
tenga acceso a los datos confidenciales

Marcar esta pregunta


Pregunta 282 ptos.
Los técnicos están probando la seguridad de un sistema de autenticación que
utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña,
descubre que las contraseñas están almacenadas como valores hash. Sin
embargo, después de comparar un hash de contraseña simple, el técnico luego
detecta que los valores son diferentes de los que se encuentran en otros
sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones).

Ambos sistemas codifican las contraseñas antes del hash.


Un sistema utiliza el hash y el otro utiliza el hash y el salt.
Ambos sistemas utilizan MD5.
Los sistemas utilizan diferentes algoritmos de hash.
Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Marcar esta pregunta


Pregunta 292 ptos.
Su organización manejará las operaciones del mercado. Deberá verificar la
identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe
implementarse para autenticar y verificar las transacciones electrónicas del
cliente?

cifrado simétrico
hash de datos
certificados digitales
cifrado asimétrico

Marcar esta pregunta


Pregunta 302 ptos.
¿Qué algoritmo de hash se recomienda para la protección de la información
confidencial, sin clasificar?

3DES
MD5
AES-256
SHA-256

Marcar esta pregunta


Pregunta 312 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave
debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?
nombre de usuario y contraseña de Alice
clave privada de Alice
clave privada de Bob
clave pública de Bob

Marcar esta pregunta


Pregunta 322 ptos.
¿Cómo se denomina cuando una organización instala solamente las
aplicaciones que cumplen con las pautas y los administradores aumentan la
seguridad al eliminar las demás aplicaciones?

disponibilidad de activos
clasificación de activos
identificación de activos
estandarización de activos

Marcar esta pregunta


Pregunta 332 ptos.
¿Qué enfoque en la disponibilidad proporciona la protección más integral
porque las múltiples defensas se coordinan para prevenir ataques?

Diversidad
Organización en capas
Limitación
Oscuridad

Marcar esta pregunta


Pregunta 342 ptos.
El equipo está en proceso de realizar un análisis de riesgos en los servicios de
base de datos. La información recopilada incluye el valor inicial de estos
activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de
análisis de riesgos está realizando el equipo al calcular la expectativa anual de
pérdida?

análisis cualitativo
análisis de protección
análisis de pérdida
análisis cuantitativo

Marcar esta pregunta


Pregunta 352 ptos.
Una organización ha adoptado recientemente un programa de cinco nueves
para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará
esto?
sistemas de encriptación más sólidos
limitación del acceso a los datos en estos sistemas
mejora de la confiabilidad y tiempo de actividad de los servidores
acceso remoto a miles de usuarios externos

Marcar esta pregunta


Pregunta 362 ptos.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres
colores para identificar el nivel de amenaza a los activos clave en los sistemas
de seguridad informática. El color rojo representa el alto nivel de riesgo, el
amarillo representa el nivel intermedio de amenazas y el verde representa el
bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este
gráfico?

análisis de pérdida
análisis cuantitativo
análisis cualitativo
análisis del factor de exposición

Marcar esta pregunta


Pregunta 372 ptos.
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y
seguro de compra?

de reducción
de desastres
Aceptación
Transferencia

Marcar esta pregunta


Pregunta 382 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).

Análisis de riesgos y alta disponibilidad


Prevención y contención
Detección y análisis
Contención y recuperación
Mitigación y aceptación
Confidencialidad y erradicación

Marcar esta pregunta


Pregunta 392 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos
describe cuál de los principios de alta disponibilidad?

recuperabilidad del sistema


tolerancia a falla
servicios ininterrumpibles
único punto de error

Marcar esta pregunta


Pregunta 402 ptos.
Una organización desea adoptar un sistema de etiquetado en función del valor,
la sensibilidad y la importancia de la información. ¿Qué elemento de
administración de riesgos se recomienda?

identificación de activos
estandarización de activos
clasificación de activos
disponibilidad de activos

Marcar esta pregunta


Pregunta 412 ptos.
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

STP
RIP
ARP
IP
WPA2
ICMP

Marcar esta pregunta


Pregunta 422 ptos.
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una
línea de base para un sistema operativo?

Sistema de línea de base de SANS (SBS)


Analizador de la línea de base de seguridad de Microsoft
MS Baseliner
Analizador de la línea de base de CVE

Marcar esta pregunta


Pregunta 432 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de
contraseña y las política de bloqueo de cuenta en un sistema que no es parte
de un dominio?

Administración de equipos
Registro de seguridad del visor de eventos
Herramienta de seguridad de Active Directory
Herramienta de política de seguridad local

Marcar esta pregunta


Pregunta 442 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que
tienen acceso a los sistemas de manera remota desde el hogar?

Telnet
WPA
SSH
SCP

Marcar esta pregunta


Pregunta 452 ptos.
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro
de alto?

Disuade a los intrusos ocasionales únicamente.


La cerca disuade a intrusos determinados.
Evita los delincuentes ocasionales debido a su altura.
Ofrece demora limitada a un intruso determinado.

Marcar esta pregunta


Pregunta 462 ptos.
¿Qué tecnología se puede utilizar para proteger VoIP ante las
interceptaciones?

Mensajes de vos cifrados


Autenticación segura.
SSH
ARP

Marcar esta pregunta


Pregunta 472 ptos.
¿Qué tipo de ataque puede evitar la autenticación mutua?

Envenenamiento inalámbrico
Análisis inalámbrico
Suplantación inalámbrica de direcciones IP
Man-in-the-middle

Marcar esta pregunta


Pregunta 482 ptos.
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas
predeterminadas, parches faltantes, puertos abiertos, configuraciones
incorrectas y direcciones IP activas?

Decodificadores de contraseñas
Escáners de vulnerabilidad
Analizadores de paquetes
Programas detectores de paquete

Marcar esta pregunta


Pregunta 492 ptos.
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de
agua y de incendio?

instalaciones físicas
red
usuario
dispositivo

Marcar esta pregunta


Pregunta 502 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de
brindar orientación sobre cómo configurar y endurecer los sistemas operativos?

El Centro de ciberseguridad avanzada


El Centro de tormentas de Internet
CERT
La base de datos nacional de vulnerabilidad

S-ar putea să vă placă și