Sei sulla pagina 1di 24

Pregunta 1

2 / 2 ptos.
¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
¡Correcto!

Son parte del grupo de protesta detrás de una causa política.

Intentan alardear sus habilidades de hacking.

Están interesados en la detección de nuevos ataques.

Son curiosos y aprenden las habilidades de hacking.

Pregunta 2
2 / 2 ptos.
Se invita a un especialista del departamento de RR. HH. a promover el
programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres
temas que el especialista acentuaría en la presentación para atraer a los
estudiantes a este campo? (Elija tres opciones).

Un campo que requiere un título de doctorado

¡Correcto!

Un campo profesional con gran demanda

¡Correcto!

Alta posibilidad de ganancias

Un trabajo con rutina y tareas cotidianas

La certificación CompTIA A+ proporciona una base de conocimientos adecuada


para el campo
¡Correcto!

Servicio al público

Pregunta 3
2 / 2 ptos.
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden
utilizar para frustrar a los delincuentes cibernéticos?

Infragard

¡Correcto!

Proyecto de Honeynet

Programa ISO/IEC 27000

Base de datos CVE

Pregunta 4
2 / 2 ptos.
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos en proceso

¡Correcto!

Datos almacenados

Datos en tránsito

Datos cifrados
Pregunta 5
2 / 2 ptos.
¿Qué tecnología puede implementarse como parte de un sistema de
autenticación para verificar la identificación de los empleados?

Una trampa

Una huella digital virtual

Hash SHA-1

¡Correcto!

Un lector de tarjetas inteligentes

Pregunta 6
0 / 2 ptos.
¿Qué métodos se pueden utilizar para implementar la autenticación de varios
factores?

VPN y VLAN

Respondido

IDS e IPS

Respuesta correcta

Contraseñas y huellas digitales

Token y hashes
Pregunta 7
2 / 2 ptos.
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un
dispositivo informático debe cotejarse con la última actualización antivirus antes
de que el dispositivo pueda conectarse a la red del campus?
¡Correcto!

NAC

NAS

VPN

SAN

Pregunta 8
2 / 2 ptos.
¿Cuáles son los tres estados de datos durante los cuales los datos son
vulnerables? (Elija tres opciones).
¡Correcto!

Datos en proceso

Datos descifrados

Datos depurados

¡Correcto!

Datos almacenados

¡Correcto!

Datos en tránsito
Datos cifrados

Pregunta 9
2 / 2 ptos.
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de
confianza entre dos sistemas?

Análisis

Envío de correo no deseado

¡Correcto!

Falsificación de identidad (spoofing)

Man-in-the-middle

Pregunta 10
2 / 2 ptos.
¿Cuál es el método no técnico que un delincuente cibernético usaría para
recopilar información confidencial de una organización?

Man-in-the-middle

¡Correcto!

Ingeniería social

Ransomware

«Pharming»
Pregunta 11
0 / 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).

Implementar dispositivos de firewall bien diseñados.

Habilitar una política que establezca que el departamento de TI deba


proporcionar información telefónica solo a los gerentes.
Respuesta correcta

Capacitar a los empleados sobre las políticas.

Respuesta correcta

No ofrecer restablecimientos de contraseña en una ventana de chat.

Respuesta correcta

Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Agregar más protecciones de seguridad.

Pregunta 12
2 / 2 ptos.
Un delincuente cibernético envía una serie de paquetes con formato malicioso
al servidor de la base de datos. El servidor no puede analizar los paquetes y el
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un
delincuente cibernético?

Inyección SQL

¡Correcto!

DoS

Inyección de paquete
Man-in-the-middle

Pregunta 13
0 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del
servidor principal. El administrador de una base de datos verifica el problema y
advierte que el archivo de base de datos ahora está cifrado. La organización
recibe un correo electrónico de amenaza en el que se exige un pago a cambio
de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha
experimentado la organización?

Troyano

Ataque DoS

Respuesta correcta

Ransomware

Ataque man-in-the-middle

Pregunta 14
0 / 2 ptos.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en
el listado de resultados de búsqueda en la web?

Secuestrador de navegadores

Envenenamiento de DNS

Respuesta correcta

Envenenamiento SEO

Correo no deseado
Pregunta 15
0 / 2 ptos.
¿Qué declaración describe un ataque de denegación de servicio distribuida?

Una computadora acepta los paquetes de datos según la dirección MAC de


otra computadora.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.


Respuesta correcta

Un atacante crea un botnet conformado por zombies.

Un atacante envía una cantidad enorme de datos que un servidor no puede


manejar.
Pregunta 16
0 / 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?
Respuesta correcta

AES

RSA

3DES

DES

Pregunta 17
0 / 2 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse
confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

ECC

Respuesta correcta
3DES

Diffie-Hellman

RSA

Pregunta 18
0 / 2 ptos.
El departamento de TI debe implementar un sistema que controla lo que el
usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe
implementarse para cumplir con el requisito?
Respuesta correcta

un conjunto de atributos que describe los derechos de acceso del usuario

observaciones que se proporcionarán a todos los empleados

un lector de huellas digitales biométrico

auditoría de inicio de sesión del usuario

Sin responderPregunta 19
0 / 2 ptos.
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

identificación

autorización

acceso

Respuesta correcta
autenticación

Pregunta 20
0 / 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje
confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave
debe utilizar?

la misma clave precompartida que utilizó con Alice

Respuesta correcta

una nueva clave precompartida

la clave privada de Carol

Respondido

la clave pública de Bob

Pregunta 21
0 / 2 ptos.
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

Algoritmo de cifrado

Largo de clave

Ingeniería inversa

Respuesta correcta

Administración de claves
Pregunta 22
0 / 2 ptos.
¿Qué estrategia de control de acceso permite que el propietario de un objeto
determine si debe permitir el acceso al objeto?

ACL

RBAC

Respuesta correcta

DAC

MAC

Pregunta 23
0 / 2 ptos.
¿Qué declaración describe las características de los cifrados por bloque?

Los cifrados por bloque son más rápidos que los cifrados de flujo.

Los cifrados por bloque cifran un texto simple un bit a la vez para formar un
bloque.
Respuesta correcta

Los cifrados por bloque dan lugar a datos de salida que son más grandes que
los datos de entrada la mayoría de las veces.

Los cifrados por bloque generar un resultado comprimido.

Pregunta 24
0 / 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se
mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el
primer control de seguridad que debe examinar?
Respuesta correcta

certificados digitales

operaciones de hash

VPN y servicios de encriptación

reglas de validación de datos

Pregunta 25
0 / 2 ptos.
¿Qué tecnología debe implementarse para verificar la identidad de una
organización, para autenticar su sitio web y para proporcionar una conexión
cifrada entre un cliente y el sitio web?

técnica de «salting»

firma digital

Respuesta correcta

certificado digital

cifrado asimétrico

Pregunta 26
0 / 2 ptos.
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen
un identificador único llamado clave principal?

integridad referencial

integridad del dominio


integridad definida por el usuario

Respuesta correcta

integridad de la entidad

Pregunta 27
0 / 2 ptos.
¿Qué tecnología de hash requiere el intercambio de claves?

técnica de «salting»

MD5

Respuesta correcta

HMAC

AES

Pregunta 28
0 / 2 ptos.
Su organización manejará las operaciones del mercado. Deberá verificar la
identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe
implementarse para autenticar y verificar las transacciones electrónicas del
cliente?

cifrado simétrico

Respuesta correcta

certificados digitales

hash de datos
cifrado asimétrico

Pregunta 29
0 / 2 ptos.
¿Qué tecnología de seguridad define el estándar X.509?

Biometría

tokens de seguridad

contraseñas seguras

Respuesta correcta

certificados digitales

Pregunta 30
0 / 2 ptos.
¿Qué algoritmo de hash se recomienda para la protección de la información
confidencial, sin clasificar?

MD5

3DES

AES-256

Respuesta correcta

SHA-256

Pregunta 31
0 / 2 ptos.
Una organización ha determinado que un empleado ha estado descifrando las
contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)

Puntos de acceso dudosos

Compendio de contraseñas

Tablas de algoritmo

Respuesta correcta

Tablas de búsqueda

Respuesta correcta

Tablas de búsqueda inversas

Respuesta correcta

Tablas de arcoíris

Pregunta 32
0 / 2 ptos.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres
colores para identificar el nivel de amenaza a los activos clave en los sistemas
de seguridad informática. El color rojo representa el alto nivel de riesgo, el
amarillo representa el nivel intermedio de amenazas y el verde representa el
bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este
gráfico?

análisis del factor de exposición

análisis cuantitativo

Respuesta correcta

análisis cualitativo
análisis de pérdida

Pregunta 33
0 / 2 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos
describe cuál de los principios de alta disponibilidad?

servicios ininterrumpibles

tolerancia a falla

único punto de error

Respuesta correcta

recuperabilidad del sistema

Pregunta 34
2 / 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).
¡Correcto!

Contención y recuperación

¡Correcto!

Detección y análisis

Mitigación y aceptación

Confidencialidad y erradicación

Análisis de riesgos y alta disponibilidad


Prevención y contención

Pregunta 35
0 / 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de
pérdida anual? (Elija dos opciones).

Factor de frecuencia

Factor de exposición

Respuesta correcta

Expectativa de pérdida simple

Respuesta correcta

Índice de frecuencia anual

Valor cuantitativo de pérdida

Valor de los activos

Pregunta 36
0 / 2 ptos.
Una organización ha adoptado recientemente un programa de cinco nueves
para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará
esto?
Respuesta correcta

mejora de la confiabilidad y tiempo de actividad de los servidores

sistemas de encriptación más sólidos


acceso remoto a miles de usuarios externos

limitación del acceso a los datos en estos sistemas

Pregunta 37
0 / 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que
un entorno de los cinco nueves puede ser prohibitivo según los costos?
Respuesta correcta

Bolsa de valores de Nueva York

La oficina central de un equipo deportivo de la primera división

Departamento de Educación de los Estados Unidos

Grandes almacenes en el centro comercial local

Pregunta 38
0 / 2 ptos.
Una organización desea adoptar un sistema de etiquetado en función del valor,
la sensibilidad y la importancia de la información. ¿Qué elemento de
administración de riesgos se recomienda?

estandarización de activos

identificación de activos

disponibilidad de activos

Respuesta correcta
clasificación de activos

Pregunta 39
0 / 2 ptos.
El equipo está en proceso de realizar un análisis de riesgos en los servicios de
base de datos. La información recopilada incluye el valor inicial de estos
activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de
análisis de riesgos está realizando el equipo al calcular la expectativa anual de
pérdida?

análisis cualitativo

análisis de protección

análisis de pérdida

Respuesta correcta

análisis cuantitativo

Pregunta 40
0 / 2 ptos.
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Oscuridad

Simplicidad

Respuesta correcta

Limitación

Respondido

Organización en capas
Pregunta 41
0 / 2 ptos.
¿Qué tecnología se puede utilizar para proteger VoIP ante las
interceptaciones?

Autenticación segura.

Respuesta correcta

Mensajes de vos cifrados

SSH

ARP

Pregunta 42
0 / 2 ptos.
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

NTP

Respuesta correcta

Ping

RIP

DNS

Pregunta 43
0 / 2 ptos.
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
Respuesta correcta

STP
ICMP

Respuesta correcta

ARP

RIP

WPA2

IP

Pregunta 44
0 / 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?

WEP2

Respuesta correcta

WPA2

WEP

WPA

Pregunta 45
2 / 2 ptos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de
la conexión cruzada?
¡Correcto!

Índice de falsos negativos e índice de falsos positivos


Índice de falsos positivos e índice de aceptación

Índice de aceptación e índice de falsos negativos

Índice de rechazo e índice de falsos negativos

Pregunta 46
0 / 2 ptos.
¿Qué tipo de ataque puede evitar la autenticación mutua?

Envenenamiento inalámbrico

Análisis inalámbrico

Respuesta correcta

Man-in-the-middle

Suplantación inalámbrica de direcciones IP

Pregunta 47
2 / 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que
tienen acceso a los sistemas de manera remota desde el hogar?

WPA

SCP

¡Correcto!

SSH
Telnet

Pregunta 48
0 / 2 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de
brindar orientación sobre cómo configurar y endurecer los sistemas operativos?

El Centro de tormentas de Internet

Respuesta correcta

La base de datos nacional de vulnerabilidad

CERT

El Centro de ciberseguridad avanzada

Pregunta 49
2 / 2 ptos.
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder
Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses
que involucra a más de 3000 profesionales de seguridad?

ISO/IEC 27000

La base de datos nacional de vulnerabilidad (NVD)

Modelo de OSI ISO

¡Correcto!

Marco de trabajo de NIST


Pregunta 50
2 / 2 ptos.
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario
y la vinculación del conocimiento de seguridad con las revisiones de
rendimiento?
¡Correcto!

amenazas relacionadas con el usuario

amenazas relacionadas con el dispositivo

amenazas relacionadas la nube

amenazas físicas

Potrebbero piacerti anche