Sunteți pe pagina 1din 32

19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Final Exam - Evaluación final


Hora límite No hay fecha límite Puntos 100 Preguntas 50
Tiempo límite 120 minutos Intentos permitidos 4

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 40 minutos 40.67 de 100

Calificación para este intento: 40.67 de 100


Presentado 19 ene en 12:39
Este intento tuvo una duración de 40 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué declaración describe de mejor manera la motivación de los


hacktivistas?

Son curiosos y aprenden las habilidades de hacking.

Intentan alardear sus habilidades de hacking.

Están interesados en la detección de nuevos ataques.

https://456750304.netacad.com/courses/585136/quizzes/5109773 1/32
¡Correcto!
Son parte del grupo de protesta detrás de una causa política.

Refer to curriculum topic: 1.2.1


Cada tipo de delincuente cibernético tiene una motivación diferente
para sus acciones.

Pregunta 2 2 / 2 ptos.

¿Qué tipo de delincuentes cibernéticos es más probable que cree un


malware que comprometa a una organización al robar información de
tarjetas de crédito?

Script kiddies

¡Correcto!
Hackers de sombrero negro

Hackers de sombrero blanco

Hackers de sombrero gris

Refer to curriculum topic: 1.2.1


El malware es una herramienta que utilizan determinados tipos de
hackers para robar información.

Pregunta 3 0 / 2 ptos.

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados para
que los paquetes parezcan que forman parte de la comunicación normal?
espuesta correcta
Falsificación del paquete

Programas detectores de paquete

AP wifi no confiable

Respondido
Falsificación de DNS

Refer to curriculum topic: 1.3.1


Los especialistas en ciberseguridad deben familiarizarse con las
características de diversos ataques.

Pregunta 4 0 / 2 ptos.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que


un dispositivo informático debe cotejarse con la última actualización antivirus
antes de que el dispositivo pueda conectarse a la red del campus?

espuesta correcta
NAC

VPN

SAN

Respondido
NAS

Refer to curriculum topic: 2.4.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles para aplicar la política de seguridad de su organización.
Pregunta 5 0 / 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para


establecer un plan eficaz de seguridad informática. ¿Qué combinación de
principios de seguridad constituye la base de un plan de seguridad?

espuesta correcta
Confidencialidad, integridad y disponibilidad.

Respondido
Encriptación, autenticación e identificación

Privacidad, identificación y no rechazo

Tecnologías, políticas y conocimiento

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los
sistemas de administración de la información.

Pregunta 6 2 / 2 ptos.

Se le solicita asesoramiento a un especialista en seguridad sobre una


medida de seguridad para evitar que hosts no autorizados accedan a la red
doméstica de los empleados. ¿Qué medida sería la más eficaz?

Implementar un VLAN.

Implementar sistemas de detección de intrusiones.

Implementar una RAID.

¡Correcto!
Implementar un firewall.
Refer to curriculum topic: 2.4.1
La protección de la confidencialidad de los datos requiere el
conocimiento de las tecnologías utilizadas para proteger los datos en
los tres estados de datos.

Pregunta 7 2 / 2 ptos.

¿Qué métodos se pueden utilizar para implementar la autenticación de


varios factores?

VPN y VLAN

¡Correcto!
Contraseñas y huellas digitales

Token y hashes

IDS e IPS

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 8 0 / 2 ptos.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos cifrados

Datos en proceso
Respondido
Datos en tránsito

espuesta correcta
Datos almacenados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad debe conocer los tipos de
tecnologías utilizadas para almacenar, transmitir y procesar los datos.

Pregunta 9 2 / 2 ptos.

Los usuarios informan que el acceso a la red es lento. Después de preguntar


a los empleados, el administrador de red descubrió que un empleado
descargó un programa de análisis de terceros para la impresora. ¿Qué tipo
de malware puede introducirse, que provoque el rendimiento lento de la red?

Virus

Suplantación de identidad

¡Correcto!
Gusano

Correo no deseado

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 10 2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha
informado que se identificó una puerta trasera en la red. ¿Qué medida debe
tomar la organización para detectar si los sistemas están comprometidos?

Analizar los sistemas en busca de virus.

Buscar cambios en las políticas en el Visor de eventos.

Buscar nombres de usuario que no tengan contraseñas.

¡Correcto!
Buscar cuentas no autorizadas.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 11 0 / 2 ptos.

Un delincuente cibernético envía una serie de paquetes con formato


malicioso al servidor de la base de datos. El servidor no puede analizar los
paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque
que lanza un delincuente cibernético?

Respondido
Inyección de paquete

Inyección SQL

espuesta correcta
DoS

Maninthemiddle
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 12 2 / 2 ptos.

Los empleados de una empresa reciben un correo electrónico que indica


que la contraseña de la cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos. ¿Qué declaración
clasificaría este correo electrónico?

Es un ataque de DDoS.

Es un ataque de suplantación de identidad.

Es un ataque combinado.

¡Correcto!
Es un correo electrónico engañoso.

Refer to curriculum topic: 3.2.2


La ingeniería social utiliza diversas tácticas diferentes para obtener
información de las víctimas.

Pregunta 13 0 / 2 ptos.

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba
en el listado de resultados de búsqueda en la web?

Envenenamiento de DNS
espuesta correcta
Envenenamiento SEO

Respondido
Secuestrador de navegadores

Correo no deseado

Refer to curriculum topic: 3.1.2


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 14 2 / 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para


recopilar información confidencial de una organización?

Maninthemiddle

Ransomware

«Pharming»

¡Correcto!
Ingeniería social

Refer to curriculum topic: 3.2.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 15 0 / 2 ptos.
¿Qué tipo de ataque ha experimentado una organización cuando un
empleado instala un dispositivo no autorizado en la red para ver el tráfico de
la red?

Suplantación de identidad (phishing)

Envío de correo no deseado

espuesta correcta
Análisis

Respondido
Falsificación de identidad (spoofing)

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 16 2 / 2 ptos.

¿Qué estrategia de control de acceso permite que el propietario de un objeto


determine si debe permitir el acceso al objeto?

ACL

RBAC

¡Correcto!
DAC

MAC
Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso
a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control
de acceso.

Pregunta 17 2 / 2 ptos.

¿Qué control de acceso debe utilizar el departamento de TI para restaurar


un sistema a su estado normal?

Control de detección

¡Correcto!
Control correctivo

Control de compensación

Control preventivo

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga acceso
a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control
de acceso.

Pregunta 18 0 / 2 ptos.

Una organización planea implementar la capacitación en seguridad para


capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de
control de acceso intenta implementar la organización?
espuesta correcta
Administrativo

Físico

Lógico

Respondido
Tecnológico

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso
a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control
de acceso.

Pregunta 19 0 / 2 ptos.

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de


imagen?

Respondido
Enmascaramiento de datos

espuesta correcta
El bit menos significativo

El bit más significativo

Ofuscación de datos

Refer to curriculum topic: 4.3.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.
Pregunta 20 0 / 2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse


confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

RSA

Respondido
DiffieHellman

espuesta correcta
3DES

ECC

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 21 2 / 2 ptos.

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede
utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información subyacente?

Ofuscación de software

¡Correcto!
Sustitución de enmascaramiento de datos

Estegoanálisis

Esteganografía
Refer to curriculum topic: 4.3.1
Las tecnologías existen para confundir a los atacantes al cambiar los
datos y al utilizar técnicas para ocultar los datos originales.

Pregunta 22 0 / 2 ptos.

Alice y Bob usan la encriptación de clave pública para intercambiar un


mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?

la clave pública de Alice

Respondido
la clave privada de Alice

la clave privada de Bob

espuesta correcta
la clave pública de Bob

Refer to curriculum topic: 4.1.3


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 23 2 / 2 ptos.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

autorización

acceso
¡Correcto!
autenticación

identificación

Refer to curriculum topic: 4.2.4


Los métodos de autenticación se utilizan para fortalecer los sistemas
de control de acceso. Es importante comprender los métodos de
autenticación disponibles.

Pregunta 24 2 / 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división


se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es
el primer control de seguridad que debe examinar?

operaciones de hash

reglas de validación de datos

¡Correcto!
certificados digitales

VPN y servicios de encriptación

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 25 0 / 2 ptos.
Los técnicos están probando la seguridad de un sistema de autenticación
que utiliza contraseñas. Cuando un técnico examina las tablas de la
contraseña, descubre que las contraseñas están almacenadas como valores
hash. Sin embargo, después de comparar un hash de contraseña simple, el
técnico luego detecta que los valores son diferentes de los que se
encuentran en otros sistemas. ¿Cuáles son las dos causas de esta
situación? (Elija dos opciones).

¡Correcto!
Los sistemas utilizan diferentes algoritmos de hash.

Respondido
Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Ambos sistemas codifican las contraseñas antes del hash.

Ambos sistemas utilizan MD5.

espuesta correcta
Un sistema utiliza el hash y el otro utiliza el hash y el salt.

Refer to curriculum topic: 5.1.2


El hash se puede utilizar en muchas situaciones diferentes para
garantizar la integridad de datos.

Pregunta 26 2 / 2 ptos.

Se le ha solicitado que describa la validación de datos a los empleados


encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los
siguientes son buenos ejemplos de cadenas, números enteros y decimales?

sí/no 345608745, TRF562

masculino, $25,25, veterano

¡Correcto!
femenino, 9866, $125,50
8009004560, 4040202089780090, 01/21/2013

Refer to curriculum topic: 5.4.2


Una cadena es un grupo de letras, números y caracteres especiales.
Un número entero es un valor entero. Un decimal es un número que
no es una fracción.

Pregunta 27 2 / 2 ptos.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos


el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el
origen de cada paquete a fin de proporcionar verificación de la integridad de
datos?

Técnica de «salting»

CRC

¡Correcto!
HMAC

Contraseña

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el
receptor tienen una clave secreta que se utiliza junto con los datos
para garantizar el origen del mensaje y la autenticidad de los datos.

Pregunta 28 0 / 2 ptos.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos
en su organización para mejorar la integridad de datos durante operaciones
iniciales de entrada de datos y modificación de datos. Varios miembros del
personal le solicitan que explique por qué las nuevas pantallas de entrada de
datos limitan los tipos y el tamaño de los datos capaces
de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo
control de integridad de datos?

espuesta correcta
una regla de validación que se implementó para garantizar la integridad, la
precisión y la uniformidad de los datos

operaciones de cifrado de datos que evitan que un usuario no autorizado


tenga acceso a los datos confidenciales

controles de entrada de datos que solo permiten que el personal de entrada


vea los datos actuales

Respondido
una regla de limitación que se implementó para evitar que el personal no
autorizado introduzca datos confidenciales

Refer to curriculum topic: 5.4.2


Acuerdos de integridad de datos mediante la validación de datos.

Pregunta 29 0 / 2 ptos.

Se le ha pedido que implemente un programa de integridad de datos para


proteger los archivos de datos que debe descargar electrónicamente el
personal de ventas. Usted ha decidido utilizar el algoritmo de hash más
sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

espuesta correcta
SHA256

AES

Respondido
SHA1

MD5

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más populares. SHA256
utiliza un hash de 256 bits, mientras que MD5 produce un valor hash
de 128 bits.

Pregunta 30 2 / 2 ptos.

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave
debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?

clave pública de Bob

nombre de usuario y contraseña de Alice

clave privada de Bob

¡Correcto!
clave privada de Alice
Refer to curriculum topic: 5.2.2
El ejemplo de Alice y Bob se utiliza para explicar la encriptación
asimétrica utilizada en las firmas digitales. Alice utiliza una clave
privada para cifrar el compendio del mensaje. El mensaje, el
compendio del mensaje cifrado y la clave pública se utilizan para
crear el documento firmado y prepararlo para la transmisión.

Pregunta 31 0 / 2 ptos.

¿Qué tecnología debe implementarse para verificar la identidad de una


organización, para autenticar su sitio web y para proporcionar una conexión
cifrada entre un cliente y el sitio web?

técnica de «salting»

cifrado asimétrico

espuesta correcta
certificado digital

Respondido
firma digital

Refer to curriculum topic: 5.2.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 32 0 / 2 ptos.

El conocimiento y la identificación de vulnerabilidades es una función crucial


de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se
pueden utilizar para identificar los detalles específicos de las
vulnerabilidades?

Infragard

Modelo de ISO/IEC 27000

Respondido
Marco de trabajo de NIST/NICE

espuesta correcta
Base de datos de CVE nacional

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los
recursos como la base de datos de CVE, Infragard y el marco de
trabajo de NIST/NISE. Todo se puede utilizar para ayudar a planificar
e implementar de manera eficaz un sistema de administración de
seguridad informática.

Pregunta 33 2 / 2 ptos.

¿Cómo se denomina cuando una organización instala solamente las


aplicaciones que cumplen con las pautas y los administradores aumentan la
seguridad al eliminar las demás aplicaciones?

clasificación de activos

identificación de activos

disponibilidad de activos

¡Correcto!
estandarización de activos
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está
presente como requisito previo para conocer cuáles deben ser los
parámetros de configuración. La administración de activos incluye un
inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos
que la organización utiliza y admite. Cuando se produce un error, una
acción inmediata ayuda a mantener el acceso y la seguridad.

Pregunta 34 0 / 2 ptos.

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).

Análisis de riesgos y alta disponibilidad

espuesta correcta
Detección y análisis

¡Correcto!
Contención y recuperación

Respondido
Mitigación y aceptación

Confidencialidad y erradicación

Prevención y contención

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber cómo
responder. Una empresa necesita desarrollar un plan de respuesta
ante los incidentes que incluye varias etapas.
Pregunta 35 0 / 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización


y seguro de compra?

Aceptación

de desastres

espuesta correcta
Transferencia

Respondido
de reducción

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la exposición de una organización a
las amenazas y vulnerabilidades al transferir, validar, evitar o tomar
medidas para reducir el riesgo.

Pregunta 36 0 / 2 ptos.

Una organización ha adoptado recientemente un programa de cinco nueves


para dos servidores de base de datos críticos. ¿Qué tipo de controles
implicará esto?

limitación del acceso a los datos en estos sistemas

acceso remoto a miles de usuarios externos

Respondido
sistemas de encriptación más sólidos

espuesta correcta
mejora de la confiabilidad y tiempo de actividad de los servidores
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad
crítica de los especialistas en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

Pregunta 37 2 / 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de


cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo
en el que un entorno de los cinco nueves puede ser prohibitivo según los
costos?

Grandes almacenes en el centro comercial local

Departamento de Educación de los Estados Unidos

La oficina central de un equipo deportivo de la primera división

¡Correcto!
Bolsa de valores de Nueva York

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

Pregunta 38 0 / 2 ptos.

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?


Oscuridad

Simplicidad

espuesta correcta
Limitación

Respondido
Organización en capas

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

Pregunta 39 0 / 2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios


de base de datos. La información recopilada incluye el valor inicial de estos
activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo
de análisis de riesgos está realizando el equipo al calcular la expectativa
anual de pérdida?

análisis cualitativo

Respondido
análisis de pérdida

análisis de protección

espuesta correcta
análisis cuantitativo
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.

Pregunta 40 0 / 2 ptos.

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué


tipo de control de recuperación tras un desastre?

Control de detección

Respondido
Control correctivo

de archivos

espuesta correcta
Control preventivo

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una
organización se prepare para los desastres potenciales y minimice el
tiempo de inactividad resultante.

Pregunta 41 2 / 2 ptos.

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?

WPA
WEP

¡Correcto!
WPA2

WEP2

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y
ha progresado de WEP a WPA y finalmente a WPA2.

Pregunta 42 0 / 2 ptos.

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer


una línea de base para un sistema operativo?

espuesta correcta
Analizador de la línea de base de seguridad de Microsoft

MS Baseliner

Respondido
Sistema de línea de base de SANS (SBS)

Analizador de la línea de base de CVE

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un especialista en ciberseguridad
utiliza para evaluar las vulnerabilidades potenciales de una
organización.

Pregunta 43 0.67 / 2 ptos.


¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).

802.11q

¡Correcto!
WPA2

WEP

Respondido
TKIP

espuesta correcta
802.11i

¡Correcto!
WPA

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas
de comunicación seguros. AES es el algoritmo de encriptación más
seguro.

Pregunta 44 0 / 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados


que tienen acceso a los sistemas de manera remota desde el hogar?

Respondido
Telnet

SCP

WPA

espuesta correcta
SSH
Refer to curriculum topic: 7.2.1
Los diferentes protocolos de las capas de aplicación se usan para las
comunicaciones entre sistemas. Un protocolo seguro proporciona un
canal seguro en una red insegura.

Pregunta 45 0 / 2 ptos.

¿Qué tipo de ataque puede evitar la autenticación mutua?

espuesta correcta
Maninthemiddle

Respondido
Suplantación inalámbrica de direcciones IP

Análisis inalámbrico

Envenenamiento inalámbrico

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 46 0 / 2 ptos.

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

ICMP

¡Correcto!
STP
RIP

WPA2

espuesta correcta
ARP

Respondido IP

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos
moderna. Las principales amenazas a los switches de red son robo,
hacking y acceso remoto, y ataques a los protocolos de red.

Pregunta 47 0 / 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error


de la conexión cruzada?

Índice de falsos positivos e índice de aceptación

Índice de aceptación e índice de falsos negativos

Respondido
Índice de rechazo e índice de falsos negativos

espuesta correcta
Índice de falsos negativos e índice de falsos positivos

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores
importantes que se deben considerar, incluida la precisión, la
velocidad o la tasa rendimiento, y la aceptación de los usuarios.
Pregunta 48 0 / 2 ptos.

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?

Respondido
Ley de GrammLeachBliley

Ley de encriptación de importación y exportación

Ley Federal de Administración de Seguridad de la Información

espuesta correcta
Ley SarbanesOxley

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para proteger a las
organizaciones, los ciudadanos y las naciones de ataques de
ciberseguridad.

Pregunta 49 2 / 2 ptos.

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de


agua y de incendio?

usuario

¡Correcto!
instalaciones físicas

dispositivo

red
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar
e implementar controles, a fin de proteger los activos de una
organización.

Pregunta 50 0 / 2 ptos.

¿Qué sitio web ofrece orientación para armar una lista de verificación a fin
de brindar orientación sobre cómo configurar y endurecer los sistemas
operativos?

Respondido
CERT

El Centro de tormentas de Internet

El Centro de ciberseguridad avanzada

espuesta correcta
La base de datos nacional de vulnerabilidad

Refer to curriculum topic: 8.2.3


Existen muchos sitios web de información sobre ciberseguridad que
un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización. Algunos de estos
sitios web son la la Base de datos nacional de vulnerabilidad, CERT,
el Centro de tormentas de Internet y el Centro de ciberseguridad
avanzada.

Calificación de la evaluación: 40.67 de 100

S-ar putea să vă placă și