Sunteți pe pagina 1din 34

Instrucciones de la evaluación

Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials


1.0. Está diseñada para probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos
de elementos a fin de motivar el aprendizaje. Los puntos de las evaluaciones también
pueden deducirse por respuestas incorrectas.

Formularios 32853 a 32860

Nota: Esta evaluación tiene plazo. Podrá comprobar el tiempo que le queda en cualquier
momento de la evaluación presionando la combinación de teclas SHIFT, ALT, y T... De
nuevo: SHIFT, ALT, y T...

Marcar esta pregunta


Pregunta 1 2 ptos.
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para
frustrar a los delincuentes cibernéticos?
Grupo de opciones de respuesta

Infragard

Proyecto de Honeynet

Programa ISO/IEC 27000

Base de datos CVE

Marcar esta pregunta


Pregunta 2 2 ptos.
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos
opciones).
Grupo de opciones de respuesta

Hackers de sombrero negro

Aficionados

Exempleados

Asistentes cibernéticos

Partners confiables
Hacktivistas

Marcar esta pregunta


Pregunta 3 2 ptos.
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de
datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad
de contar con especialistas en ciberseguridad? (Elija dos opciones).
Grupo de opciones de respuesta

Requieren más equipos.

Complican aún más los sistemas.

Contienen información personal.

Recopilan información confidencial.

Requieren monitoreo las 24 horas.

Aumentan los requisitos de procesamiento.

Marcar esta pregunta


Pregunta 4 2 ptos.
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
Grupo de opciones de respuesta

encriptación

hash

RAID

administración de identidades

Marcar esta pregunta


Pregunta 5 2 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días a la
semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de
los datos mientras estos se transmiten?
Grupo de opciones de respuesta

VLANS

RAID
VPN

SHS

Marcar esta pregunta


Pregunta 6 2 ptos.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan
eficaz de seguridad informática. ¿Qué combinación de principios de seguridad
constituye la base de un plan de seguridad?
Grupo de opciones de respuesta

Privacidad, identificación y no rechazo

Confidencialidad, integridad y disponibilidad.

Encriptación, autenticación e identificación

Tecnologías, políticas y conocimiento

Marcar esta pregunta


Pregunta 7 2 ptos.
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de
seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?
Grupo de opciones de respuesta

Implementar un VLAN.

Implementar un firewall.

Implementar sistemas de detección de intrusiones.

Implementar una RAID.

Marcar esta pregunta


Pregunta 8 2 ptos.
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija
tres opciones).
Grupo de opciones de respuesta

Datos en proceso

Datos descifrados

Datos almacenados
Datos depurados

Datos cifrados

Datos en tránsito

Marcar esta pregunta


Pregunta 9 2 ptos.
Un delincuente cibernético envía una serie de paquetes con formato malicioso al
servidor de la base de datos. El servidor no puede analizar los paquetes y el evento
provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente
cibernético?
Grupo de opciones de respuesta

DoS

Inyección de paquete

Inyección SQL

Man-in-the-middle

Marcar esta pregunta


Pregunta 10 2 ptos.
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?
Grupo de opciones de respuesta

Falsificación de RAM

Inyección de RAM

Inyección SQL

Desbordamiento del búfer

Marcar esta pregunta


Pregunta 11 2 ptos.
Los empleados de una empresa reciben un correo electrónico que indica que la
contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la
contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?
Grupo de opciones de respuesta

Es un correo electrónico engañoso.

Es un ataque de suplantación de identidad.


Es un ataque combinado.

Es un ataque de DDoS.

Marcar esta pregunta


Pregunta 12 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que se
identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para
detectar si los sistemas están comprometidos?
Grupo de opciones de respuesta

Buscar cambios en las políticas en el Visor de eventos.

Buscar nombres de usuario que no tengan contraseñas.

Buscar cuentas no autorizadas.

Analizar los sistemas en busca de virus.

Marcar esta pregunta


Pregunta 13 2 ptos.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado
de resultados de búsqueda en la web?
Grupo de opciones de respuesta

Envenenamiento de DNS

Correo no deseado

Secuestrador de navegadores

Envenenamiento SEO

Marcar esta pregunta


Pregunta 14 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos
opciones).
Grupo de opciones de respuesta

Implementar firewalls de red.

Implementar una RAID.

Implementar contraseñas seguras.


Implementar una VPN.

Instalar y actualizar el software antivirus.

Actualizar el sistema operativo y otro software de la aplicación.

Marcar esta pregunta


Pregunta 15 2 ptos.
¿Qué declaración describe un ataque de denegación de servicio distribuida?
Grupo de opciones de respuesta

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.

Un atacante crea un botnet conformado por zombies.

Marcar esta pregunta


Pregunta 16 2 ptos.
Una organización ha implementado el software antivirus. ¿Qué tipo de control de
seguridad implementó la empresa?
Grupo de opciones de respuesta

Control disuasivo

Control de recuperación

Control de detección

Control compensativo

Marcar esta pregunta


Pregunta 17 2 ptos.
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
Grupo de opciones de respuesta

identificación

autorización

autenticación

acceso
Marcar esta pregunta
Pregunta 18 2 ptos.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué
tecla debe utilizar Alice para encriptar un mensaje a Bob?
Grupo de opciones de respuesta

la clave pública de Alice

la clave pública de Bob

la clave privada de Alice

la clave privada de Bob

Marcar esta pregunta


Pregunta 19 2 ptos.
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine
si debe permitir el acceso al objeto?
Grupo de opciones de respuesta

DAC

RBAC

MAC

ACL

Marcar esta pregunta


Pregunta 20 2 ptos.
¿Qué declaración describe las características de los cifrados por bloque?
Grupo de opciones de respuesta

Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos
de entrada la mayoría de las veces.

Los cifrados por bloque generar un resultado comprimido.

Los cifrados por bloque son más rápidos que los cifrados de flujo.

Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.

Marcar esta pregunta


Pregunta 21 2 ptos.
El departamento de TI debe implementar un sistema que controla lo que el usuario
puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para
cumplir con el requisito?
Grupo de opciones de respuesta

un lector de huellas digitales biométrico

observaciones que se proporcionarán a todos los empleados

un conjunto de atributos que describe los derechos de acceso del usuario

auditoría de inicio de sesión del usuario

Marcar esta pregunta


Pregunta 22 2 ptos.
¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a
su estado normal?
Grupo de opciones de respuesta

Control preventivo

Control de compensación

Control correctivo

Control de detección

Marcar esta pregunta


Pregunta 23 2 ptos.
¿En qué situación se garantizaría un control de detección?
Grupo de opciones de respuesta

cuando la organización no pueda usar un perro guardián, por lo que será necesario
considerar una alternativa

después de que la organización haya experimentado una violación para restaurar todo a
un estado normal

cuando la organización necesite buscar la actividad prohibida

cuando la organización necesita reparar el daño

Marcar esta pregunta


Pregunta 24 2 ptos.
¿Qué tecnología debe implementarse para verificar la identidad de una organización,
para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y
el sitio web?
Grupo de opciones de respuesta

técnica de «salting»

cifrado asimétrico

firma digital

certificado digital

Marcar esta pregunta


Pregunta 25 2 ptos.
Una organización ha determinado que un empleado ha estado descifrando las
contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)
Grupo de opciones de respuesta

Tablas de arcoíris

Compendio de contraseñas

Tablas de algoritmo

Tablas de búsqueda

Tablas de búsqueda inversas

Puntos de acceso dudosos

Marcar esta pregunta


Pregunta 26 2 ptos.
¿Qué técnica crea diferentes hashes para la misma contraseña?
Grupo de opciones de respuesta

HMAC

CRC

SHA-256

Técnica de «salting»
Marcar esta pregunta
Pregunta 27 2 ptos.
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Grupo de opciones de respuesta

certificado digital

cifrado asimétrico

firma digital

HMAC

Marcar esta pregunta


Pregunta 28 2 ptos.
Se le ha pedido que implemente un programa de integridad de datos para proteger los
archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha
decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué
algoritmo de hash seleccionaría?
Grupo de opciones de respuesta

SHA-256

MD5

SHA-1

AES

Marcar esta pregunta


Pregunta 29 2 ptos.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su
organización para mejorar la integridad de datos durante operaciones iniciales de
entrada de datos y modificación de datos. Varios miembros del personal le solicitan que
explique por qué las nuevas pantallas de entrada de datos limitan los tipos y el tamaño
de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de
un nuevo control de integridad de datos?
Grupo de opciones de respuesta

operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a
los datos confidenciales

una regla de limitación que se implementó para evitar que el personal no autorizado
introduzca datos confidenciales
controles de entrada de datos que solo permiten que el personal de entrada vea los datos
actuales

una regla de validación que se implementó para garantizar la integridad, la precisión y


la uniformidad de los datos

Marcar esta pregunta


Pregunta 30 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se
mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer
control de seguridad que debe examinar?
Grupo de opciones de respuesta

certificados digitales

reglas de validación de datos

VPN y servicios de encriptación

operaciones de hash

Marcar esta pregunta


Pregunta 31 2 ptos.
¿Qué algoritmo de hash se recomienda para la protección de la información
confidencial, sin clasificar?
Grupo de opciones de respuesta

AES-256

MD5

3DES

SHA-256

Marcar esta pregunta


Pregunta 32 2 ptos.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para
identificar el nivel de amenaza a los activos clave en los sistemas de seguridad
informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el
nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo
de análisis de riesgos se representa en este gráfico?
Grupo de opciones de respuesta

análisis cuantitativo

análisis cualitativo
análisis del factor de exposición

análisis de pérdida

Marcar esta pregunta


Pregunta 33 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves
puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los
cinco nueves puede ser prohibitivo según los costos?
Grupo de opciones de respuesta

Bolsa de valores de Nueva York

Departamento de Educación de los Estados Unidos

La oficina central de un equipo deportivo de la primera división

Grandes almacenes en el centro comercial local

Marcar esta pregunta


Pregunta 34 2 ptos.
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro
de compra?
Grupo de opciones de respuesta

Aceptación

de reducción

de desastres

Transferencia

Marcar esta pregunta


Pregunta 35 2 ptos.
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control
de recuperación tras un desastre?
Grupo de opciones de respuesta

de archivos

Control de detección

Control preventivo
Control correctivo

Marcar esta pregunta


Pregunta 36 2 ptos.
Una organización desea adoptar un sistema de etiquetado en función del valor, la
sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?
Grupo de opciones de respuesta

estandarización de activos

disponibilidad de activos

identificación de activos

clasificación de activos

Marcar esta pregunta


Pregunta 37 2 ptos.
El conocimiento y la identificación de vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para
identificar los detalles específicos de las vulnerabilidades?
Grupo de opciones de respuesta

Infragard

Marco de trabajo de NIST/NICE

Base de datos de CVE nacional

Modelo de ISO/IEC 27000

Marcar esta pregunta


Pregunta 38 2 ptos.
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el
almacenamiento de datos?
Grupo de opciones de respuesta

Reserva activa

RAID

N+1

Actualizaciones de software
Marcar esta pregunta
Pregunta 39 2 ptos.
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
Grupo de opciones de respuesta

Limitación

Simplicidad

Organización en capas

Oscuridad

Marcar esta pregunta


Pregunta 40 2 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe
cuál de los principios de alta disponibilidad?
Grupo de opciones de respuesta

único punto de error

servicios ininterrumpibles

tolerancia a falla

recuperabilidad del sistema

Marcar esta pregunta


Pregunta 41 2 ptos.
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Grupo de opciones de respuesta

La cerca disuade a intrusos determinados.

Ofrece demora limitada a un intruso determinado.

Disuade a los intrusos ocasionales únicamente.

Evita los delincuentes ocasionales debido a su altura.

Marcar esta pregunta


Pregunta 42 2 ptos.
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de
base para un sistema operativo?
Grupo de opciones de respuesta
MS Baseliner

Analizador de la línea de base de seguridad de Microsoft

Sistema de línea de base de SANS (SBS)

Analizador de la línea de base de CVE

Marcar esta pregunta


Pregunta 43 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
Grupo de opciones de respuesta

WEP

802.11i

WPA

TKIP

WPA2

802.11q

Marcar esta pregunta


Pregunta 44 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las
política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Grupo de opciones de respuesta

Registro de seguridad del visor de eventos

Herramienta de seguridad de Active Directory

Herramienta de política de seguridad local

Administración de equipos

Marcar esta pregunta


Pregunta 45 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
Grupo de opciones de respuesta

WEP2
WEP

WPA

WPA2

Marcar esta pregunta


Pregunta 46 2 ptos.
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
Grupo de opciones de respuesta

Autenticación segura.

Mensajes de vos cifrados

SSH

ARP

Marcar esta pregunta


Pregunta 47 2 ptos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la
conexión cruzada?
Grupo de opciones de respuesta

Índice de aceptación e índice de falsos negativos

Índice de rechazo e índice de falsos negativos

Índice de falsos positivos e índice de aceptación

Índice de falsos negativos e índice de falsos positivos

Marcar esta pregunta


Pregunta 48 2 ptos.
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la
vinculación del conocimiento de seguridad con las revisiones de rendimiento?
Grupo de opciones de respuesta

amenazas relacionadas con el dispositivo

amenazas relacionadas la nube

amenazas relacionadas con el usuario


amenazas físicas

Marcar esta pregunta


Pregunta 49 2 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar
orientación sobre cómo configurar y endurecer los sistemas operativos?
Grupo de opciones de respuesta

La base de datos nacional de vulnerabilidad

El Centro de ciberseguridad avanzada

CERT

El Centro de tormentas de Internet

Marcar esta pregunta


Pregunta 50 2 ptos.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
Grupo de opciones de respuesta

Ley de encriptación de importación y exportación

Ley de Gramm-Leach-Bliley

Ley Sarbanes-Oxley

Ley Federal de Administración de Seguridad de la Información

Pregunta 1 2 ptos.
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes
potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers
tendría menos preocupación el especialista?
Grupo de opciones de respuesta

Hackers de sombrero blanco

Script kiddies

Hackers de sombrero negro

Hackers de sombrero gris

Marcar esta pregunta


Pregunta 2 2 ptos.
Se invita a un especialista del departamento de RR. HH. a promover el programa de
ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el
especialista acentuaría en la presentación para atraer a los estudiantes a este campo?
(Elija tres opciones).
Grupo de opciones de respuesta

Alta posibilidad de ganancias

Servicio al público

Un campo profesional con gran demanda

Un trabajo con rutina y tareas cotidianas

Un campo que requiere un título de doctorado

La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el


campo

Marcar esta pregunta


Pregunta 3 2 ptos.
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para
frustrar a los delincuentes cibernéticos?
Grupo de opciones de respuesta

Infragard

Proyecto de Honeynet

Base de datos CVE

Programa ISO/IEC 27000

Marcar esta pregunta


Pregunta 4 2 ptos.
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de
seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?
Grupo de opciones de respuesta

Implementar un VLAN.

Implementar sistemas de detección de intrusiones.

Implementar una RAID.


Implementar un firewall.

Marcar esta pregunta


Pregunta 5 2 ptos.
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
Grupo de opciones de respuesta

Datos en proceso

Datos cifrados

Datos en tránsito

Datos almacenados

Marcar esta pregunta


Pregunta 6 2 ptos.
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en
ciberseguridad debido al crecimiento de BYOD en el campus?
Grupo de opciones de respuesta

redes cableadas

redes inalámbricas

red de transferencia

redes virtuales

Marcar esta pregunta


Pregunta 7 2 ptos.
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
Grupo de opciones de respuesta

Contraseñas y huellas digitales

Token y hashes

VPN y VLAN

IDS e IPS

Marcar esta pregunta


Pregunta 8 2 ptos.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan
eficaz de seguridad informática. ¿Qué combinación de principios de seguridad
constituye la base de un plan de seguridad?
Grupo de opciones de respuesta

Encriptación, autenticación e identificación

Tecnologías, políticas y conocimiento

Privacidad, identificación y no rechazo

Confidencialidad, integridad y disponibilidad.

Marcar esta pregunta


Pregunta 9 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos
opciones).
Grupo de opciones de respuesta

Implementar firewalls de red.

Implementar una VPN.

Actualizar el sistema operativo y otro software de la aplicación.

Implementar una RAID.

Instalar y actualizar el software antivirus.

Implementar contraseñas seguras.

Marcar esta pregunta


Pregunta 10 2 ptos.
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un programa
de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que
provoque el rendimiento lento de la red?
Grupo de opciones de respuesta

Suplantación de identidad

Gusano

Correo no deseado

Virus
Marcar esta pregunta
Pregunta 11 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Grupo de opciones de respuesta

Ataque man-in-the-middle

Ataque DoS

Ransomware

Troyano

Marcar esta pregunta


Pregunta 12 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de
ingeniería social? (Elija tres opciones).
Grupo de opciones de respuesta

Agregar más protecciones de seguridad.

Capacitar a los empleados sobre las políticas.

Habilitar una política que establezca que el departamento de TI deba proporcionar


información telefónica solo a los gerentes.

No ofrecer restablecimientos de contraseña en una ventana de chat.

Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Implementar dispositivos de firewall bien diseñados.

Marcar esta pregunta


Pregunta 13 2 ptos.
¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar
información confidencial de una organización?
Grupo de opciones de respuesta

«Pharming»

Ingeniería social
Man-in-the-middle

Ransomware

Marcar esta pregunta


Pregunta 14 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una
llamada de una persona que dice que el gerente ejecutivo está a punto de dar una
presentación importante, pero los archivos de la presentación están dañados. El
interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El
interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del
éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?
Grupo de opciones de respuesta

Partners confiables

Intimidación

Familiaridad

Urgencia

Marcar esta pregunta


Pregunta 15 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que se
identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para
detectar si los sistemas están comprometidos?
Grupo de opciones de respuesta

Buscar cuentas no autorizadas.

Analizar los sistemas en busca de virus.

Buscar cambios en las políticas en el Visor de eventos.

Buscar nombres de usuario que no tengan contraseñas.

Marcar esta pregunta


Pregunta 16 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos
y carpetas en un volumen NTFS?
Grupo de opciones de respuesta

RSA
DES

3DES

AES

Marcar esta pregunta


Pregunta 17 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje
confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe
utilizar?
Grupo de opciones de respuesta

la misma clave precompartida que utilizó con Alice

una nueva clave precompartida

la clave privada de Carol

la clave pública de Bob

Marcar esta pregunta


Pregunta 18 2 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué
algoritmo cumpliría mejor este requisito?
Grupo de opciones de respuesta

ECC

3DES

RSA

Diffie-Hellman

Marcar esta pregunta


Pregunta 19 2 ptos.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin
de proteger la información subyacente?
Grupo de opciones de respuesta

Estegoanálisis

Esteganografía
Ofuscación de software

Sustitución de enmascaramiento de datos

Marcar esta pregunta


Pregunta 20 2 ptos.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué
tecla debe utilizar Alice para encriptar un mensaje a Bob?
Grupo de opciones de respuesta

la clave pública de Alice

la clave privada de Alice

la clave pública de Bob

la clave privada de Bob

Marcar esta pregunta


Pregunta 21 2 ptos.
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Grupo de opciones de respuesta

Lógico

Tecnológico

Administrativo

Físico

Marcar esta pregunta


Pregunta 22 2 ptos.
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine
si debe permitir el acceso al objeto?
Grupo de opciones de respuesta

ACL

MAC

RBAC

DAC
Marcar esta pregunta
Pregunta 23 2 ptos.
¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a
su estado normal?
Grupo de opciones de respuesta

Control preventivo

Control de compensación

Control de detección

Control correctivo

Marcar esta pregunta


Pregunta 24 2 ptos.
Se le ha pedido que implemente un programa de integridad de datos para proteger los
archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha
decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué
algoritmo de hash seleccionaría?
Grupo de opciones de respuesta

SHA-256

MD5

SHA-1

AES

Marcar esta pregunta


Pregunta 25 2 ptos.
¿Qué algoritmo de hash se recomienda para la protección de la información
confidencial, sin clasificar?
Grupo de opciones de respuesta

AES-256

3DES

MD5

SHA-256

Marcar esta pregunta


Pregunta 26 2 ptos.
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Grupo de opciones de respuesta

cifrado asimétrico

HMAC

certificado digital

firma digital

Marcar esta pregunta


Pregunta 27 2 ptos.
Los técnicos están probando la seguridad de un sistema de autenticación que utiliza
contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las
contraseñas están almacenadas como valores hash. Sin embargo, después de comparar
un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de
los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación?
(Elija dos opciones).
Grupo de opciones de respuesta

Los sistemas utilizan diferentes algoritmos de hash.

Ambos sistemas utilizan MD5.

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Ambos sistemas codifican las contraseñas antes del hash.

Un sistema utiliza el hash y el otro utiliza el hash y el salt.

Marcar esta pregunta


Pregunta 28 2 ptos.
¿Qué tecnología de seguridad define el estándar X.509?
Grupo de opciones de respuesta

certificados digitales

tokens de seguridad

Biometría

contraseñas seguras

Marcar esta pregunta


Pregunta 29 2 ptos.
¿Qué tecnología debe implementarse para verificar la identidad de una organización,
para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y
el sitio web?
Grupo de opciones de respuesta

técnica de «salting»

certificado digital

cifrado asimétrico

firma digital

Marcar esta pregunta


Pregunta 30 2 ptos.
Una organización ha determinado que un empleado ha estado descifrando las
contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)
Grupo de opciones de respuesta

Tablas de búsqueda inversas

Tablas de arcoíris

Tablas de búsqueda

Puntos de acceso dudosos

Tablas de algoritmo

Compendio de contraseñas

Marcar esta pregunta


Pregunta 31 2 ptos.
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de
diccionario o de fuerza bruta a un hash?
Grupo de opciones de respuesta

AES

HMAC

MD5
Tablas de arcoíris

Marcar esta pregunta


Pregunta 32 2 ptos.
El conocimiento y la identificación de vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para
identificar los detalles específicos de las vulnerabilidades?
Grupo de opciones de respuesta

Base de datos de CVE nacional

Marco de trabajo de NIST/NICE

Modelo de ISO/IEC 27000

Infragard

Marcar esta pregunta


Pregunta 33 2 ptos.
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de
datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a
los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está
realizando el equipo al calcular la expectativa anual de pérdida?
Grupo de opciones de respuesta

análisis de protección

análisis cuantitativo

análisis de pérdida

análisis cualitativo

Marcar esta pregunta


Pregunta 34 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que
cumplen con las pautas y los administradores aumentan la seguridad al eliminar las
demás aplicaciones?
Grupo de opciones de respuesta

disponibilidad de activos

identificación de activos

estandarización de activos
clasificación de activos

Marcar esta pregunta


Pregunta 35 2 ptos.
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las
múltiples defensas se coordinan para prevenir ataques?
Grupo de opciones de respuesta

Diversidad

Limitación

Organización en capas

Oscuridad

Marcar esta pregunta


Pregunta 36 2 ptos.
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el
almacenamiento de datos?
Grupo de opciones de respuesta

Reserva activa

RAID

N+1

Actualizaciones de software

Marcar esta pregunta


Pregunta 37 2 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe
cuál de los principios de alta disponibilidad?
Grupo de opciones de respuesta

único punto de error

tolerancia a falla

servicios ininterrumpibles

recuperabilidad del sistema

Marcar esta pregunta


Pregunta 38 2 ptos.
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro
de compra?
Grupo de opciones de respuesta

Aceptación

de desastres

Transferencia

de reducción

Marcar esta pregunta


Pregunta 39 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves
puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los
cinco nueves puede ser prohibitivo según los costos?
Grupo de opciones de respuesta

La oficina central de un equipo deportivo de la primera división

Grandes almacenes en el centro comercial local

Departamento de Educación de los Estados Unidos

Bolsa de valores de Nueva York

Marcar esta pregunta


Pregunta 40 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Grupo de opciones de respuesta

Mitigación y aceptación

Análisis de riesgos y alta disponibilidad

Contención y recuperación

Detección y análisis

Prevención y contención

Confidencialidad y erradicación

Marcar esta pregunta


Pregunta 41 2 ptos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la
conexión cruzada?
Grupo de opciones de respuesta

Índice de falsos negativos e índice de falsos positivos

Índice de rechazo e índice de falsos negativos

Índice de aceptación e índice de falsos negativos

Índice de falsos positivos e índice de aceptación

Marcar esta pregunta


Pregunta 42 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las
política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Grupo de opciones de respuesta

Registro de seguridad del visor de eventos

Herramienta de política de seguridad local

Herramienta de seguridad de Active Directory

Administración de equipos

Marcar esta pregunta


Pregunta 43 2 ptos.
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
Grupo de opciones de respuesta

DNS

RIP

NTP

Ping

Marcar esta pregunta


Pregunta 44 2 ptos.
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Grupo de opciones de respuesta

Disuade a los intrusos ocasionales únicamente.


Ofrece demora limitada a un intruso determinado.

La cerca disuade a intrusos determinados.

Evita los delincuentes ocasionales debido a su altura.

Marcar esta pregunta


Pregunta 45 2 ptos.
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de
base para un sistema operativo?
Grupo de opciones de respuesta

Analizador de la línea de base de seguridad de Microsoft

Sistema de línea de base de SANS (SBS)

Analizador de la línea de base de CVE

MS Baseliner

Marcar esta pregunta


Pregunta 46 2 ptos.
¿Qué tipo de ataque puede evitar la autenticación mutua?
Grupo de opciones de respuesta

Suplantación inalámbrica de direcciones IP

Envenenamiento inalámbrico

Análisis inalámbrico

Man-in-the-middle

Marcar esta pregunta


Pregunta 47 2 ptos.
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
Grupo de opciones de respuesta

ARP

WPA2

STP

ICMP
RIP

IP

Marcar esta pregunta


Pregunta 48 2 ptos.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
Grupo de opciones de respuesta

Ley Sarbanes-Oxley

Ley de encriptación de importación y exportación

Ley Federal de Administración de Seguridad de la Información

Ley de Gramm-Leach-Bliley

Marcar esta pregunta


Pregunta 49 2 ptos.
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la
vinculación del conocimiento de seguridad con las revisiones de rendimiento?
Grupo de opciones de respuesta

amenazas relacionadas la nube

amenazas físicas

amenazas relacionadas con el usuario

amenazas relacionadas con el dispositivo

Marcar esta pregunta


Pregunta 50 2 ptos.
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de
EE. UU., después de un estudio de colaboración de diez meses que involucra a más de
3000 profesionales de seguridad?
Grupo de opciones de respuesta

Marco de trabajo de NIST

Modelo de OSI ISO

La base de datos nacional de vulnerabilidad (NVD)

ISO/IEC 27000

S-ar putea să vă placă și