Documente Academic
Documente Profesional
Documente Cultură
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos
de elementos a fin de motivar el aprendizaje. Los puntos de las evaluaciones también
pueden deducirse por respuestas incorrectas.
Nota: Esta evaluación tiene plazo. Podrá comprobar el tiempo que le queda en cualquier
momento de la evaluación presionando la combinación de teclas SHIFT, ALT, y T... De
nuevo: SHIFT, ALT, y T...
Infragard
Proyecto de Honeynet
Aficionados
Exempleados
Asistentes cibernéticos
Partners confiables
Hacktivistas
encriptación
hash
RAID
administración de identidades
VLANS
RAID
VPN
SHS
Implementar un VLAN.
Implementar un firewall.
Datos en proceso
Datos descifrados
Datos almacenados
Datos depurados
Datos cifrados
Datos en tránsito
DoS
Inyección de paquete
Inyección SQL
Man-in-the-middle
Falsificación de RAM
Inyección de RAM
Inyección SQL
Es un ataque de DDoS.
Envenenamiento de DNS
Correo no deseado
Secuestrador de navegadores
Envenenamiento SEO
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
Control disuasivo
Control de recuperación
Control de detección
Control compensativo
identificación
autorización
autenticación
acceso
Marcar esta pregunta
Pregunta 18 2 ptos.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué
tecla debe utilizar Alice para encriptar un mensaje a Bob?
Grupo de opciones de respuesta
DAC
RBAC
MAC
ACL
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos
de entrada la mayoría de las veces.
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Control preventivo
Control de compensación
Control correctivo
Control de detección
cuando la organización no pueda usar un perro guardián, por lo que será necesario
considerar una alternativa
después de que la organización haya experimentado una violación para restaurar todo a
un estado normal
técnica de «salting»
cifrado asimétrico
firma digital
certificado digital
Tablas de arcoíris
Compendio de contraseñas
Tablas de algoritmo
Tablas de búsqueda
HMAC
CRC
SHA-256
Técnica de «salting»
Marcar esta pregunta
Pregunta 27 2 ptos.
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Grupo de opciones de respuesta
certificado digital
cifrado asimétrico
firma digital
HMAC
SHA-256
MD5
SHA-1
AES
operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a
los datos confidenciales
una regla de limitación que se implementó para evitar que el personal no autorizado
introduzca datos confidenciales
controles de entrada de datos que solo permiten que el personal de entrada vea los datos
actuales
certificados digitales
operaciones de hash
AES-256
MD5
3DES
SHA-256
análisis cuantitativo
análisis cualitativo
análisis del factor de exposición
análisis de pérdida
Aceptación
de reducción
de desastres
Transferencia
de archivos
Control de detección
Control preventivo
Control correctivo
estandarización de activos
disponibilidad de activos
identificación de activos
clasificación de activos
Infragard
Reserva activa
RAID
N+1
Actualizaciones de software
Marcar esta pregunta
Pregunta 39 2 ptos.
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
Grupo de opciones de respuesta
Limitación
Simplicidad
Organización en capas
Oscuridad
servicios ininterrumpibles
tolerancia a falla
WEP
802.11i
WPA
TKIP
WPA2
802.11q
Administración de equipos
WEP2
WEP
WPA
WPA2
Autenticación segura.
SSH
ARP
CERT
Ley de Gramm-Leach-Bliley
Ley Sarbanes-Oxley
Pregunta 1 2 ptos.
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes
potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers
tendría menos preocupación el especialista?
Grupo de opciones de respuesta
Script kiddies
Servicio al público
Infragard
Proyecto de Honeynet
Implementar un VLAN.
Datos en proceso
Datos cifrados
Datos en tránsito
Datos almacenados
redes cableadas
redes inalámbricas
red de transferencia
redes virtuales
Token y hashes
VPN y VLAN
IDS e IPS
Suplantación de identidad
Gusano
Correo no deseado
Virus
Marcar esta pregunta
Pregunta 11 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Grupo de opciones de respuesta
Ataque man-in-the-middle
Ataque DoS
Ransomware
Troyano
«Pharming»
Ingeniería social
Man-in-the-middle
Ransomware
Partners confiables
Intimidación
Familiaridad
Urgencia
RSA
DES
3DES
AES
ECC
3DES
RSA
Diffie-Hellman
Estegoanálisis
Esteganografía
Ofuscación de software
Lógico
Tecnológico
Administrativo
Físico
ACL
MAC
RBAC
DAC
Marcar esta pregunta
Pregunta 23 2 ptos.
¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a
su estado normal?
Grupo de opciones de respuesta
Control preventivo
Control de compensación
Control de detección
Control correctivo
SHA-256
MD5
SHA-1
AES
AES-256
3DES
MD5
SHA-256
cifrado asimétrico
HMAC
certificado digital
firma digital
certificados digitales
tokens de seguridad
Biometría
contraseñas seguras
técnica de «salting»
certificado digital
cifrado asimétrico
firma digital
Tablas de arcoíris
Tablas de búsqueda
Tablas de algoritmo
Compendio de contraseñas
AES
HMAC
MD5
Tablas de arcoíris
Infragard
análisis de protección
análisis cuantitativo
análisis de pérdida
análisis cualitativo
disponibilidad de activos
identificación de activos
estandarización de activos
clasificación de activos
Diversidad
Limitación
Organización en capas
Oscuridad
Reserva activa
RAID
N+1
Actualizaciones de software
tolerancia a falla
servicios ininterrumpibles
Aceptación
de desastres
Transferencia
de reducción
Mitigación y aceptación
Contención y recuperación
Detección y análisis
Prevención y contención
Confidencialidad y erradicación
Administración de equipos
DNS
RIP
NTP
Ping
MS Baseliner
Envenenamiento inalámbrico
Análisis inalámbrico
Man-in-the-middle
ARP
WPA2
STP
ICMP
RIP
IP
Ley Sarbanes-Oxley
Ley de Gramm-Leach-Bliley
amenazas físicas
ISO/IEC 27000