Sei sulla pagina 1di 16

1. ¿Qué representa el término BYOD?

• trae tu propio dispositivo/ bring your own device

2. ¿Qué significa el término vulnerabilidad?


• una debilidad que hace que un objetivo sea susceptible a un ataque/ a weakness that makes a target suscep..

3. ¿Cuál es la categoría del marco de la fuerza laboral que incluye una revisión y evaluación altamente especializadas
de la información entrante de seguridad cibernética para determinar si es útil para la inteligencia?
• Analizar/ analyze

4. ¿Qué nombre se le da a un hacker aficionado? Amateur hacker


• script kiddie

5. Frustrar a los ciberdelincuentes incluye ¿cuál de los siguientes? (Escoge dos.)


• compartir información de inteligencia cibernética/ sharing cyber intelligence
• establecer sistemas de alerta temprana/ establishing early warning

6. ¿Qué representa el acrónimo IoE?


• Internet de todo/ Internet of Everything

7. ¿Cuál es un ejemplo de un dominio de datos de Internet?


Linkedin

8. ¿Qué tipo de ataque usa muchos sistemas para inundar los recursos de un objetivo, haciendo que el objetivo no esté
disponible?
• DDoS

9. ¿Qué tipo de ataque puede desactivar una computadora forzándola a usar memoria o sobrecargando su CPU?
• algoritmo

10. Elija tres tipos de registros que los ciberdelincuentes estarían interesados en robar a las organizaciones. (Elige tres.)
• empleo
• médico
• educación

11. ¿Qué nombre se les da a los piratas informáticos que piratean por una causa?
• hactivista

cap 2
1. ¿Qué nombre se le da a un dispositivo de almacenamiento conectado a una red?
• NAS

2. ¿Qué nombre se les da a los cambios en los datos originales, como los usuarios que modifican manualmente los
datos, los programas que procesan y cambian los datos, y las fallas de los equipos? / such as users manually modifying..
• modificación

3. ¿Cuáles son los tres estados de datos? (Elige tres.)


• en reposo/ at rest
• en proceso/ in-process
• En tránsito/ in-transit

4. ¿Qué principio impide la divulgación de información a personas, recursos y procesos no autorizados? disclosure of ..
• Confidencialidad
5. ¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de usuarios autorizados?
• control de versiones

6. ¿Cuáles son los tres principios fundamentales del dominio de ciberseguridad? (Elige tres.)
• Disponibilidad/ Avaibility
• Confidencialidad / Confidentiality
• Integridad / integrity

7. ¿Qué tipo de leyes de ciberseguridad lo protegen de una organización que quiera compartir sus datos confidenciales?
• Intimidad/ privacy

8. ¿Cuáles son los tres tipos de información confidencial? (Elige tres.)


• Clasificado/ classified
• PII
• Negocio/ business

9. ¿Cuáles son los tres servicios de seguridad de control de acceso? (Elige tres.)
• Contabilidad/ accounting
• Autenticación/ authentication
• Autorización/ authorization

10. ¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elige tres.) three design principles..
• detectar fallas a medida que ocurren
• proporcionar un cruce confiable / provide
• eliminar puntos únicos de falla

11. ¿Cuáles son dos funciones hash comunes? (Escoge dos.)


• SHA
• MD5

12. ¿Cuáles son dos métodos que garantizan la confidencialidad? (Escoge dos.) ensure confidentiality….
• Cifrado/ encryption
• Autenticación / authentication

13. ¿Cuál es un método para enviar información de un dispositivo a otro utilizando medios extraíbles?
• red de zapatillas/ sneaker net

14. ¿Qué dos métodos ayudan a garantizar la disponibilidad del sistema? (Escoge dos.)
• mantenimiento de equipo / equipment maintenance
• sistemas operativos actualizados / up-to-date operating systems

15. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Escoge dos.) ensure data integrity…
• hashing
• verificaciones de consistencia de datos / data consistency checks

16. ¿Qué tres tareas lleva a cabo una política de seguridad integral? (Elige tres.) accomplished by a comprehensive..
• establece reglas para el comportamiento esperado / sets rules for expected behavior
• brinda al personal de seguridad el respaldo de la gerencia / gives security staff the backing
• multas consecuencias legales de violaciones / fines legal consequences

17. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?


• Metas/ goals
18. Para fines de autenticación, ¿qué tres métodos se utilizan para verificar la identidad? (Elige tres.)
• algo que eres/ something you are
• algo que tienes/ something you have
• algo que sabes/ something you know

19. ¿Cómo se llama una red virtual segura que utiliza la red pública?
• VPN

20. ¿Qué servicio determina a qué recursos puede acceder un usuario junto con las operaciones que puede realizar un
usuario?
• autorización

CAP3
1. ¿Qué es una vulnerabilidad que permite a los delincuentes inyectar secuencias de comandos en páginas web vistas
por los usuarios? allows criminals to inject...
• Secuencias de comandos entre sitios/ cross-site scripting

2. ¿Qué tipo de ataque apunta a una base de datos SQL usando el campo de entrada de un usuario?
• inyección SQL

3. ¿Qué dos razones describen por qué WEP es un protocolo débil? (Escoge dos.)
• La clave es estática y se repite en una red congestionada / The key is static and repeats…
• La clave se transmite en texto claro / The key is transmitted

4. ¿Cuál es la diferencia entre un virus y un gusano? / between a virus and a worm…


• Los gusanos se autorreplican pero los virus no / Worms self-replicate..

5. Un criminal está usando un software para obtener información sobre la computadora de un usuario. ¿Cuál es el
nombre de este tipo de software? obtain information about the…
• Spyware

6. ¿Cuál es el significado del término bomba lógica?


• un programa malicioso que usa un disparador para despertar el código malicioso / a malicious program that uses a trigger

7. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado de una
fuente legítima y confiable? used when a malicious party…
• suplantación de identidad/ pishing

8. ¿Cuáles son dos formas de proteger una computadora del malware? (Escoge dos.)
• Utiliza software antivirus / Use antivirus software
• Mantenga el software actualizado / Keep software up to date.

9. ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer? occurs on a computer…
• un desbordamiento de búfer/ a buffer overflow

10. ¿Cuál es el término utilizado para describir un correo electrónico dirigido a una persona específica empleada en una
institución financiera? targeting a specific..
• phishing de lanza/ spear phishing

11. Un atacante está sentado frente a una tienda y copia de forma inalámbrica correos electrónicos y listas de contactos
de dispositivos de usuarios desprevenidos cercanos. ¿Qué tipo de ataque es este? sitting in front of a store…
• bluesnarfing
12. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo
desprevenido? (Escoge dos.) tactics used by a social engineer…
• intimidación / intimidation
• urgencia / urgency

13. ¿Cuáles son dos indicadores comunes del correo no deseado? (Escoge dos.)
• El correo electrónico tiene palabras mal escritas o errores de puntuación o ambos / The email has misspelled words..
• El correo electrónico no tiene línea de asunto / The email has no subject line

14. ¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo para que
visite un sitio web?
• smishing

15. Una computadora presenta a un usuario una pantalla que solicita el pago antes de que el mismo usuario pueda
acceder a los datos del usuario. ¿Qué tipo de malware es este? presenting a user…
• un tipo de ransomware

16. ¿Cuál es el nombre del tipo de software que genera ingresos al generar ventanas emergentes molestas? revenue..
• adware

17. ¿Qué modifica un nekit?


• sistema operativo

18. ¿Cuál es el nombre dado a un programa o código de programa que omite la autenticación normal? bypasses..
• puerta trasera/ backdoor

CAP 4
1. Une la descripción con el término correcto. (No se utilizan todos los objetivos).

• esteganalisis—> descubriendo que existe información oculta dentro de un archivo gráfico / discovering
• esteganografía—> ocultar datos dentro de un archivo de audio / hiding datat
• esteganografía social —> crear un mensaje q dice una cosa pero significa otra cosa para un público específico/crea
• ofuscación -> hacer un mensaje confuso para que sea más difícil de entender / making

2. ¿Qué tipo de cifrado es capaz de cifrar un bloque de texto plano de longitud fija en un bloque de texto cifrado de 128
bits en cualquier momento? cipher is able..
• Bloquear

3. ¿Qué término describe la tecnología q protege el software dl acceso o modificación no autorizados? unauthorized ac
• marca de agua / watermarking

4. ¿Cuáles son tres ejemplos de controles de acceso administrativo? (Elige tres.) administrative Access…
• Políticas y procedimientos / policies and procedures
• prácticas de contratación / hiring practices}
• erificaciones de antecedentes / background checks

5. ¿Qué dos términos se usan para describir claves de cifrado? (Escoge dos.) cipher keys…
• espacio clave / key space
• longitud clave / key lenght

6. ¿Cuál es el nombre del método en el que se reorganizan las letras para crear el texto cifrado? which letters
• transposición / transposition
7. Haga coincidir el tipo de autenticación multifactor con la descripción.
• un llavero de seguridad/a security key fob ————> algo que tienes/something you have
• un escaneo de huellas digitales/ a fingerprint scan ————> algo que eres/something you are
• una contraseña/ a password ————> algo que sabes/something you now

8. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firma digital y el
intercambio de claves?
• ECC

9. ¿Qué término se usa para describir el ocultamiento de datos en otro archivo como un gráfico, audio u otro archivo
de texto? Concealing…
• Esteganografía / steganography

10. ¿Qué algoritmo de cifrado en bloque de 128-bits utiliza el gobierno de los Estados Unidos para proteger la
información clasificada? US government…
• AES

11. ¿Qué término se usa para describir la tecnología que reemplaza la información confidencial con una versión no
sensible? describe the technology…
• Enmascaramiento/ masking

12. ¿Qué tres dispositivos representan ejemplos de controles de acceso físico? (Elige tres.) examples of physical…
• cámaras de vídeo / video cameras
• tarjetas magnéticas / swipe cards
• cabellos / locks

13. ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de claves para compartir la clave
secreta? Electronic key…
• Diffie-Hellman

14. ¿Qué algoritmo de cifrado usa la misma clave precompartida para cifrar y descifrar datos? Same pre-shared…
• Simétrico / Symmetric

15. ¿Qué tres protocolos usan algoritmos de clave asimétrica? (Elige tres.) use asymmetric…
• Shell seguro (SSH)
• Bastante buena privacidad (PGP)
• Capa de sockets seguros (SSL)

16. ¿Qué tres procesos son ejemplos de controles de acceso lógico? (Elige tres.) examples of logical…
• cortafuegos para controlar el tráfico / firewalls to monitor traffic
• sistema de detección de intrusos (IDS) para detectar actividad sospechosa en la red / instrusion detection
• biometría para validar características físicas/ firewalls to monitor traffic

17. ¿Cuál es el término utilizado para describir la ciencia de hacer y romper códigos secretos? science of making..
• criptología / cryptology

18. ¿Qué algoritmo de cifrado utiliza una clave para cifrar datos y una clave diferente para descifrar datos? uses one..
• Asimétrico / Asymmetric

19. ¿Qué tipo de cifrado cifra el texto plano un byte o un bit a la vez? encrypts plaintext…
• Corriente/ stream
20. Una pancarta de advertencia que enumera los resultados negativos de romper la política de la compañía se muestra
cada vez que un usuario de la computadora inicia sesión en la máquina. ¿Qué tipo de control de acceso se implementa?
• Disuasorio/ deterrent

Cap 5
1. Un correo electrónico reciente enviado a toda la compañía indicó que habría un cambio en la política de seguridad.
El oficial de seguridad que presuntamente envió el mensaje declaró que el mensaje no fue enviado desde la oficina de
seguridad y que la compañía puede ser víctima de un correo electrónico fraudulento. ¿Qué podría haberse agregado al
mensaje para asegurar que el mensaje realmente vino de la persona? email sent throughout…
• firma digital / digital signature

2. Un investigador encuentra una unidad USB en la escena del crimen y quiere presentarla como evidencia en la corte.
El investigador toma la unidad USB y crea una imagen forense de la misma y toma un hash tanto del dispositivo USB
original como de la imagen que se creó. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia
se presenta en la corte? finds a USB..
• Los datos en la imagen son una copia exacta y el proceso no ha alterado nada. / the data in the image is an exact

3. Un usuario se conecta a un servidor de comercio electrónico para comprar algunos widgets para una empresa. El
usuario se conecta al sitio y nota que no hay bloqueo en la barra de estado de seguridad del navegador. El sitio solicita
un nombre de usuario y contraseña y el usuario puede iniciar sesión. ¿Cuál es el peligro al proceder con esta
transacción? is connecting to an…
• El sitio no está utilizando un certificado digital para asegurar la transacción, con el resultado de que todo está
claro. / The site is not using a digital certificate to secure

4. ¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elige tres.) validation criterial..
• Distancia/ range
• Tamaño/ size
• Formato/ format

5. ¿Cuál es el estándar para una infraestructura de clave pública para administrar certificados digitales? standard for a.
• x.509

6. ¿Cuál es el proceso paso a paso para crear una firma digital? Step by step..
• Crea un resumen del mensaje; cifrar el resumen con la clave privada del remitente; y agrupar el mensaje, el
resumen encriptado y la clave pública para firmar el documento. / Create a message digest; encrypt

7. ¿Cuáles son los tres algoritmos de firma digital aprobados por el NIST? (Elige tres.) NIST-approved..
• ECDSA
• RSA
• DSA

8. Un usuario está evaluando la infraestructura de seguridad de una empresa y se da cuenta de que algunos sistemas
de autenticación no utilizan las mejores prácticas a la hora de almacenar contraseñas. El usuario puede descifrar
contraseñas muy rápido y acceder a datos confidenciales. El usuario desea presentar una recomendación a la empresa
sobre la implementación adecuada de la salazón para evitar las técnicas de descifrado de contraseñas. ¿Cuáles son las
tres mejores prácticas para implementar la salazón? (Elige tres.) evaluating the security…
• Un salto no debe reutilizarse. / A salt should not be reused.
• Un salto debe ser única para cada contraseña. / A salt should be unique for each password
• Un salto debe ser única. / A salt must be unique.
9. Un jefe le indica a un usuario que busque un mejor método para proteger las contraseñas en tránsito. El usuario ha
investigado varios medios para hacerlo y se ha decidido a usar HMAC. ¿Cuáles son los elementos clave necesarios para
implementar HMAC? by a boss to…
• clave secreta y resumen del mensaje / secret key and message digest

10. ¿Qué método prueba todas las contraseñas posibles hasta que se encuentre una coincidencia? tries all posible..
• fuerza bruta / brute force

11. Un usuario es el administrador de la base de datos de una empresa. Se le ha pedido al usuario que implemente una
regla de integridad que establezca que cada tabla debe tener una clave principal y que la columna o columnas elegidas
para ser la clave principal deben ser únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?
• integridad de la entidad/ entity integrity

12. ¿Cuáles son los tres tipos de ataques que se pueden prevenir mediante el uso de sal? (Elige tres.) preventable ..
• mesas multicolor / rainbow tables
• tablas de búsqueda inversa / reverse lookup tables
• tablas de búsqueda / lookup tables

13. Identifique tres situaciones en las que se puede aplicar la función hash. (Elige tres.) the hashing…
• CHAP
• PKI
• IPsec

14. ¿Cuál es el propósito de CSPRNG?


• para generar sal / to generate salt

15. Una violación reciente en una empresa se atribuyó a la capacidad de un hacker de acceder a la base de datos
corporativa a través del sitio web de la empresa mediante el uso de datos con formato incorrecto en el formulario de
inicio de sesión. ¿Cuál es el problema con el sitio web de la empresa? recent breach
• validación de entrada deficiente / poor input validation

16. Un usuario ha creado un nuevo programa y quiere distribuirlo a todos en la empresa. El usuario quiere asegurarse
de que cuando se descarga el programa, el programa no se cambie mientras está en tránsito. ¿Qué puede hacer el
usuario para asegurarse de que el programa no se cambia cuando se descarga? new program…
• Cree un hash del archivo de programa que pueda usarse para verificar la integridad del archivo después de
descargarlo. / Create a hash of the program file that can be used to

17. Alice y Bob usan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que ambos tendrían
exactamente el mismo hash para sus contraseñas. ¿Qué se podría implementar para evitar que ambos hashes de
contraseña sean iguales? use the same password…
• Salazón / salting

18. Se le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario planea usar
SHA-1 como parte de la implementación. El usuario quiere garantizar la integridad y autenticidad de la conexión. ¿Qué
herramienta de seguridad puede usar el usuario? inbound external..
• HMAC

19. Un usuario descarga un controlador actualizado para una tarjeta de video desde un sitio web. Aparece un mensaje
de advertencia que dice que el controlador no está aprobado. ¿Qué le falta a este software? updated driver
• firma digital / digital signature

20. ¿Cuál es la fuerza de usar una función de hashing? Strength…


• Es una función unidireccional y no reversible. / It is a one-way function and not reversible.
CAP 6
1. Se le ha pedido a un equipo que cree un plan de respuesta a incidentes para incidentes de seguridad. ¿En qué fase
de un plan de respuesta a incidentes obtiene el equipo la aprobación del plan por parte de la gerencia? team has been
• Preparación / preparation

2. Un usuario es un consultor que es contratado para preparar un informe al Congreso sobre qué industrias deberían
estar obligadas a mantener cinco nueve disponibilidad. ¿Qué tres industrias debe incluir el usuario en un informe?
(Elige tres.) consultant who…
• cuidado de la salud / healthcare
• financiar / finance
• seguridad Pública / public safety

3. Al CEO de una empresa le preocupa que si se produce una violación de datos y se exponen los datos del cliente, la
empresa podría ser demandada. El CEO toma la decisión de comprar un seguro para la empresa. ¿Qué tipo de mitigación
de riesgos está implementando el CEO? CEO of…
• Transferencia / transference

4. Un usuario ha completado un proyecto de seis meses para identificar todas las ubicaciones de datos y catalogar la
ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la sensibilidad de los datos. ¿Qué
dos pasos puede tomar el usuario para clasificar los datos? (Escoge dos.) six month..
• Establecer el propietario de los datos. / Establish the owner of the data.
• Identificar la sensibilidad de los datos. / Identify sensitivity of the data.

5. Se le pide a un usuario que realice un análisis de riesgo de una empresa. El usuario solicita la base de datos de activos
de la compañía que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis
de riesgos. ¿Qué tipo de análisis de riesgo podría realizarse? perform a risk..
• Cuantitativo / Quantitative

6. Se le pide a un usuario que evalúe la postura de seguridad de una empresa. El usuario observa los intentos anteriores
de entrar en la empresa y evalúa las amenazas y exposiciones para crear un informe. ¿Qué tipo de análisis de riesgo
podría realizar el usuario? evaluate the security…
• Cualitativo / qualitative

7. Se le pide a un usuario que cree un plan de recuperación ante desastres para una empresa. El usuario debe tener
algunas preguntas respondidas por la gerencia para continuar. ¿Qué tres preguntas debe hacer el usuario a la gerencia
como parte del proceso de creación del plan? (Elige tres.) a disaster…
• ¿Dónde realiza el proceso el individuo? / Where does the individual perform the process?
• ¿Quién es responsable del proceso? / Who is responsible for the process
• Cual es el proceso / What is the process?

8. Un usuario necesita agregar redundancia a los enrutadores de una empresa. ¿Cuáles son las tres opciones que puede
usar el usuario? (Elige tres.) redundancy to…
• GLBP
• HSRP
• VRRP

9. Un usuario fue contratado como el nuevo oficial de seguridad. Uno de los primeros proyectos fue hacer un inventario
de los activos de la empresa y crear una base de datos integral. ¿Qué tres datos le gustaría capturar al usuario en una
base de datos de activos? (Elige tres.) hired as the new…
• estaciones de trabajo / workstations
• sistemas operativos / operating systems
• dispositivos de red de hardware / hardware network devices
10. Una empresa está preocupada por el tráfico que fluye a través de la red. Existe la preocupación de que pueda existir
malware que no esté siendo bloqueado o erradicado por el antivirus. ¿Qué tecnología se puede implementar para
detectar el posible tráfico de malware en la red? traffic that flows…
• IDS

11. Se ha producido una violación de seguridad en una gran empresa. El equipo del incidente respondió y ejecutó su
plan de respuesta al incidente. ¿Durante qué fase se aplican las lecciones aprendidas? breach has
• post-incidente / post-incident

12. Un usuario está rediseñando una red para una empresa pequeña y quiere garantizar la seguridad a un precio
razonable. El usuario despliega un nuevo firewall que reconoce las aplicaciones con capacidades de detección de
intrusos en la conexión del ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública.
Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?
• en capas / layered

13. Se le pide a un usuario que evalúe el centro de datos para mejorar la disponibilidad de los clientes. El usuario se da
cuenta de que solo hay una conexión ISP, parte del equipo está fuera de garantía, no hay piezas de repuesto y nadie
estaba monitoreando el UPS que se disparó dos veces en un mes. ¿Qué tres deficiencias en alta disponibilidad ha
identificado el usuario? (Elige tres.) evaluate the data…
• puntos únicos de falla / single points of failure
• falla al detectar errores a medida que ocurren / failure to detect errors as they occur
• falla al diseñar para confiabilidad / failure to detect errors as they occur

14. Un usuario ejecuta una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios
servidores están utilizando unidades individuales para alojar sistemas operativos y múltiples tipos de soluciones de
almacenamiento conectadas para almacenar datos. El usuario quiere ofrecer una mejor solución para proporcionar
tolerancia a fallas durante una falla del disco. ¿Qué solución es la mejor? Routine…
• RAID

15. Un usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y
dispositivos redundantes, pero no una evaluación general de la red. En un informe, el usuario enfatizó los métodos y
configuraciones necesarios en su conjunto para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el
usuario enfatiza? the network infrastructure..
• Elástico / resilient

16. Un usuario está comprando un nuevo servidor para el centro de datos de la compañía. El usuario quiere bandas de
disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario? purchasing a … Respuesta: 5
17. Una empresa contrató a un usuario para proporcionar una infraestructura de red de alta disponibilidad. El usuario
desea generar redundancia en la red en caso de falla del conmutador, pero quiere evitar el bucle de capa 2. ¿Qué
implementaría el usuario en la red? was hired by…
• Protocolo Spanning Tree / Spanning Tree Protocol

CAP 7
1. Un usuario propone la compra de una solución de administración de parches para una empresa. El usuario quiere
dar razones por las cuales la compañía debería gastar dinero en una solución. ¿Qué beneficios ofrece la gestión de
parches? (Elige tres.) proposing…
• Los administradores pueden aprobar o denegar parches. / Administrators can approve or deny patches.
• Las actualizaciones se pueden forzar en los sistemas de inmediato. / Updates can be forced on systems
• Las actualizaciones no se pueden eludir. / Updates cannot be circumvented.
2. Un usuario llama a la mesa de ayuda quejándose de que se instaló una aplicación en la computadora y que la
aplicación no puede conectarse a Internet. No hay advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál
es la causa más probable del problema? that an application…
• firewall de la computadora / computer firewall

3. Las empresas pueden tener diferentes centros de operación que manejan diferentes problemas con las operaciones
de TI. Si un problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable?
• NOC

4. ¿Por qué es WPA2 mejor que WPA? WPA2 better…


• uso obligatorio de algoritmos AES / mandatory use of AES algorithms

5. Una empresa quiere implementar el acceso biométrico a su centro de datos. A la compañía le preocupa que las
personas puedan burlar el sistema al ser aceptadas falsamente como usuarios legítimos. ¿Qué tipo de error es la falsa
aceptación? implement biometric…
• Tipo II

6. Un administrador de un pequeño centro de datos desea un método flexible y seguro para conectarse de forma
remota a los servidores. ¿Qué protocolo sería mejor utilizar? small data…
• Cubierta segura / Secure Shell

7. ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino? resolve a..
• DNS

8. ¿Qué tres elementos son malware? (Elige tres.) items are…


• virus
• caballo de Troya / trojan horse
• keylogger

9. El CIO quiere asegurar los datos en las computadoras portátiles de la compañía mediante la implementación de
cifrado de archivos. El técnico determina que el mejor método es cifrar cada disco duro con Windows BitLocker. ¿Qué
dos cosas son necesarias para implementar esta solución? (Escoge dos.) secure data..
• al menos dos volúmenes / at least two volumes
• TPM

10. Un usuario realiza una solicitud para implementar un servicio de administración de parches para una empresa.
Como parte de la solicitud, el usuario debe proporcionar una justificación para la solicitud. ¿Qué tres razones puede
utilizar el usuario para justificar la solicitud? (Elige tres.) request to…
• no hay oportunidades para que los usuarios eludan las actualizaciones / no opportunities for users to circumvent
• la capacidad de obtener informes sobre sistemas / the ability to obtain reports on systems
• la capacidad de controlar cuándo ocurren las actualizaciones / the ability to control when updates occur

11. El gerente de soporte de escritorio desea minimizar el tiempo de inactividad para estaciones de trabajo que se
bloquean o tienen otros problemas relacionados con el software. ¿Cuáles son las tres ventajas de usar la clonación de
disco? (Elige tres.) desktop..
• puede proporcionar una copia de seguridad completa del sistema / can provide a full system backup
• más fácil de implementar nuevas computadoras dentro de la organización / easier to deploy new computers
• asegura una máquina limpia con imágenes / ensures a clean imaged machine

12. Se le pide a un usuario que analice el estado actual de un sistema operativo de computadora. ¿Con qué debe
comparar el usuario el sistema operativo actual para identificar posibles vulnerabilidades? asked to analyze…
• una línea de base / baseline
13. ¿Cuál es la diferencia entre un HIDS y un firewall? HIDS and
• Un HIDS monitorea los sistemas operativos en las computadoras host y procesa la actividad del sistema de
archivos. Los firewalls permiten o niegan el tráfico entre la computadora y otros sistemas / An HIDS monitors
operating systems on
.
14. ¿Cuáles son los tres tipos de problemas de energía que deben preocupar a un técnico? (Elige tres.) types of power
• Apagón / blackout
• Apagón / brownout
• Espiga / spike

15. Se saca una PC nueva, se inicia y se conecta a Internet. Los parches fueron descargados e instalados. El antivirus fue
actualizado. Para fortalecer aún más el sistema operativo, ¿qué se puede hacer? new PC…
• Eliminar programas y servicios innecesarios. / Remove unnecessary programs and services.

16. La compañía tiene muchos usuarios que teletrabajan. Se necesita encontrar una solución para que se pueda
establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál es una buena
solución para esta situación? Telecommute..
• VPN

17. ¿Por qué no se debe usar WEP en redes inalámbricas hoy? should WEP
• fácil de romper / easily crackable

18. Un usuario llama a la mesa de ayuda quejándose de que la contraseña para acceder a la red inalámbrica ha
cambiado sin previo aviso. El usuario puede cambiar la contraseña, pero una hora después, ocurre lo mismo. ¿Qué
podría estar pasando en esta situación? the password…
• punto de acceso no autorizado / rogue access point

19. Un pasante ha comenzado a trabajar en el grupo de apoyo. Una tarea es establecer una política local para las
contraseñas en las estaciones de trabajo. ¿Qué herramienta sería mejor usar? intern has…
• secpol.msc

20. El gerente de un departamento sospecha que alguien está intentando ingresar a las computadoras por la noche. Se
le pide que averigüe si este es el caso. ¿Qué registro habilitarías? suspects someone
• auditoría / audit

21. Después de una auditoría de seguridad para una organización, se descubrió que varias cuentas tenían acceso
privilegiado a sistemas y dispositivos. ¿Qué tres mejores prácticas para asegurar cuentas privilegiadas deben incluirse
en el informe de auditoría? (Elige tres.) multiple accounts…
• Hacer cumplir el principio del menor privilegio. / Enforce the principle of least privilege.
• Almacenamiento seguro de contraseña. / unauthorized port scanning and network probing
• Reduzca la cantidad de cuentas privilegiadas. / unlocked access to network equipment

CAP 8
1. Se le pide a un auditor que evalúe la LAN de una empresa para detectar posibles amenazas. ¿Cuáles son tres
amenazas potenciales que el auditor puede señalar? (Elige tres.) LAN of
• un firewall mal configurado/ a misconfigured firewall
• escaneo de puertos no autorizado y sondeo de red / unauthorized port scanning and network probing
• acceso desbloqueado a equipos de red / unlocked access to network equipment

2. Como parte de la política de RR. HH. En una empresa, una persona puede optar por no compartir la información con
un tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida? HR..
• GLBA
3. Como profesional de seguridad, existe la posibilidad de tener acceso a datos y activos confidenciales. ¿Cuál es un
elemento que un profesional de seguridad debe comprender para tomar decisiones éticas informadas? understand in..
• leyes que rigen los datos / laws governing the data

4. Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una empresa. ¿Qué
herramienta usaría el profesional de seguridad para escanear la red solo en busca de riesgos de seguridad? perform an
• escáner de vulnerabilidades / vulnerability scanner

5. Se contrata a un consultor para que haga recomendaciones sobre la gestión de amenazas de dispositivos en una
empresa. ¿Cuáles son las tres recomendaciones generales que se pueden hacer? (Elige tres.) recommendations on..
• Deshabilitar los derechos administrativos para los usuarios. / Disable administrative rights for users
• Habilitar escaneos antivirus automatizados. / Enable automated antivirus scans.
• Activar bloqueo de pantalla. / Enable screen lockout.

6. ¿Qué tres servicios ofrece CERT? (Elige tres.)


• Desarrollar herramientas, productos y métodos para analizar vulnerabilidades. / to analyse vulnerabilities
• Desarrollar herramientas, productos y métodos para realizar exámenes forenses. / to conduct forensic
• resolver vulnerabilidades de software / resolve software vulnerabilities

7. ¿Cuáles son los dos elementos que se pueden encontrar en el sitio web de Internet Storm Center? (Escoge dos.)
• Informes de InfoSec / InfoSec reports
• Ofertas de trabajo de InfoSec / InfoSec job postings

8. ¿Qué se puede usar para calificar las amenazas por un puntaje de impacto para enfatizar vulnerabilidades
importantes? rate threats
• NVD

9. Se produce un incumplimiento en una empresa que procesa información de tarjeta de crédito. ¿Qué ley específica
de la industria regula la protección de datos de tarjetas de crédito? credit card data..
• PCI DSS

10. ¿Por qué Kali Linux es una opción popular para probar la seguridad de red de una organización?
• Es una distribución de seguridad de Linux de código abierto y contiene más de 300 herramientas.

11. Una empresa está intentando reducir el costo de implementación de software comercial y está considerando un
servicio basado en la nube. ¿Qué servicio basado en la nube sería mejor para alojar el software? is attempting
• SaaS

12. Una organización ha implementado una infraestructura de nube privada. Se le pide al administrador de seguridad
que proteja la infraestructura de posibles amenazas. ¿Qué tres tácticas se pueden implementar para proteger la nube
privada? (Elige tres.) cloud infrastructure…
• Actualice dispositivos con correcciones y parches de seguridad. / Update devices with security fixes and patches.
• Probar el tráfico entrante y saliente. / Test inbound and outbound traffic.
• Desactive el ping, el sondeo y el escaneo de puertos. / Disable ping, probing, and port scanning.

13. Un administrador de la escuela está preocupado con la divulgación de información del estudiante debido a una
violación. ¿Bajo qué acto se protege la información del estudiante? school administrator
• FERPA

14. ¿Cuáles son las tres categorías generales para los puestos de seguridad de la información? (Elige tres.) categories..
• Definidores / definers
• Monitores / monitors
• Constructores / builders
15. ¿Cuáles son dos amenazas potenciales para las aplicaciones? (Escoge dos.) threats to applications
• pérdida de datos / date loss
• Acceso no autorizadov/ unauthorized Access

16. Si una persona accede a sabiendas a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría
sujeta?
• CFAA

17. Una compañía ha tenido varios incidentes que involucran a usuarios que descargan software no autorizado, usan
sitios web no autorizados y dispositivos USB personales. El CIO quiere establecer un esquema para administrar las
amenazas de los usuarios. ¿Qué tres cosas podrían implementarse para gestionar las amenazas? (Elige tres.) incidents
• Desactivar el acceso a CD y USB. / Disable CD and USB access
• Proporcionar capacitación sobre conciencia de seguridad. / Provide security awareness training.
• Utilice el filtrado de contenido. / Use content filtering.

18. ¿Cuáles son las tres exenciones de divulgación que pertenecen a la FOIA? (Elige tres.) pertain..
• información comercial confidencial / confidential business information
• información sobre seguridad nacional y política exterior / national security and foreign policy information
• registros de aplicación de la ley que implican uno de un conjunto de preocupaciones enumeradas / law enforcmt

19. Visitantes no autorizados han ingresado a la oficina de una compañía y están caminando alrededor del edificio.
¿Qué dos medidas se pueden implementar para evitar el acceso de visitantes no autorizados al edificio? (Escoge dos.)
• Establecer políticas y procedimientos para los huéspedes que visitan el edificio. / Establish policies and procedures
• Lleve a cabo capacitaciones de concientización sobre seguridad regularmente. Conduct security awareness

1. Se le pide a un especialista en ciberseguridad que identifique a los posibles delincuentes que atacan a la organización.
¿Con qué tipo de piratas informáticos estaría menos preocupado el especialista en ciberseguridad? be least..
• hackers de sombrero blanco / white hat hackers

2. ¿Qué enunciado describe mejor la motivación de los hacktivistas? statement best…


• Forman parte de un grupo de protesta detrás de una causa política. / They are part of a protest group behind

3. ¿Cuál es un ejemplo de sistemas de alerta temprana que pueden usarse para frustrar a los cibercriminales?
• Proyecto Honeynet / Honeynet Project

4. ¿Qué tecnología se debe usar para hacer cumplir la política de seguridad de que un dispositivo informático se debe
verificar con la última actualización de antivirus antes de que el dispositivo pueda conectarse a la red del campus?
• NAC

5. ¿Qué estado de datos se mantiene en los servicios NAS y SAN? in NAS…


• datos almacenados / stored data

6. ¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elige tres.) is vulnerable…
• datos almacenados / stored data
• datos en proceso / data in-process
• datos en tránsito / data in-transit

7. ¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?


• Cifrado / encryption

8. Un especialista en ciberseguridad está trabajando con el personal de TI para establecer un plan efectivo de seguridad
de la información. ¿Qué combinación de principios de seguridad forma la base de un plan de seguridad? IT staff…
• confidencialidad, integridad y disponibilidad / confidentiality, integrity, and availability
9. ¿Cuáles son las dos formas más efectivas de defenderse contra el malware? (Escoge dos.) ways to defend..
• Actualice el sistema operativo y otras aplicaciones de software. / Update the operating system and other app soft
• Instalar y actualizar el software antivirus. / Install and update antivirus software.

10. ¿Qué es un ataque de suplantación que aprovecha una relación confiable entre dos sistemas? Impersonation…
• suplantación de identidad / Spoofing

11. Los usuarios informan que el acceso a la red es lento. Después de interrogar a los empleados, el administrador de
la red se enteró de que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de
malware podría introducirse que causa un rendimiento lento de la red? is slow …
• gusano / worm
12. ¿Qué enunciado describe un ataque distribuido de denegación de servicio? Denial…
• Un atacante construye una red de bots compuesta de zombis. / An attacker builds a botnet comprised of zombies

13. ¿Qué tipo de ataque a la aplicación ocurre cuando los datos van más allá de las áreas de memoria asignadas a la
aplicación? of application attack…
• desbordamiento de búfer / buffer overflow

14. ¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado
en la red para ver el tráfico de la red? attack has…
• Olfatear / Sniffing

15. Un servicio de pruebas de penetración contratado por la compañía informó que se identificó una puerta trasera en
la red. ¿Qué medidas debe tomar la organización para averiguar si los sistemas se han visto comprometidos? penetratio
• Busque cuentas no autorizadas. / Look for unauthorized accounts

16. El departamento de TI tiene la tarea de implementar un sistema que controle lo que un usuario puede y no puede
hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito? IT department is…
• un conjunto de atributos que describe los derechos de acceso del usuario / a set of attributes that describes user

17. ¿Qué tipo de control de acceso se consideran las tarjetas inteligentes y la biometría? Smart
• lógico / logical

18. ¿Qué control de acceso debe usar el departamento de TI para restaurar un sistema a su estado normal? control sh
• correctivo / Corrective

19. Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor
este requisito? Large..
• 3DES

20. Alice y Bob usan una clave previamente compartida para intercambiar un mensaje confidencial. Si Bob quiere enviar
un mensaje confidencial a Carol, ¿qué clave debe usar?
• una nueva clave precompartida / a new pre-shared key

21. ¿Qué sucede cuando aumenta la longitud de la clave en una aplicación de cifrado? increases in…
• Keyspace aumenta exponencialmente. Keyspace increases exponentially.

22. ¿En qué situación se justificaría un control de detectives? Situation..


• cuando la organización necesita buscar actividades prohibidas / when the organization needs to look for prohib

23. Una organización ha implementado un software antivirus. ¿Qué tipo de control de seguridad implementó la
empresa? control did..
• control de recuperación /recovery control
24. Se le ha pedido que describa la validación de datos a los empleados de entrada de datos en las cuentas por cobrar.
¿Cuáles de los siguientes son buenos ejemplos de cadenas, enteros y decimales? integers
mujer, 9866, $ 125.50

25. ¿Qué tecnología de hashing requiere el intercambio de claves? hashing technology


• HMAC

26. Su organización se encargará de los oficios del mercado. Se le pedirá que verifique la identidad de cada cliente que
está ejecutando una transacción. ¿Qué tecnología se debe implementar para autenticar y verificar las transacciones
electrónicas de los clientes? Trades..
• Certificados digitales / digital certificates

27. ¿Qué tecnología se debe implementar para verificar la identidad de una organización, para autenticar su sitio web
y para proporcionar una conexión cifrada entre un cliente y el sitio web? its website…
• certificado digital / digital certificate

28. Alice y Bob están usando una firma digital para firmar un documento. ¿Qué clave debe usar Alice para firmar el
documento para que Bob pueda asegurarse de que el documento proviene de Alice? sign a..
• clave privada de Alice / private key from Alice

29. ¿Cuál es una característica de una función hash criptográfica? feature of…
• La función hash es una función matemática unidireccional. / The hash function is a one-way mathematical func

30. Se usará una VPN dentro de la organización para dar a los usuarios remotos un acceso seguro a la red corporativa.
¿Qué utiliza IPsec para autenticar el origen de cada paquete para proporcionar una verificación de integridad de datos?
used within…
• HMAC

31. ¿Qué algoritmo de hash se recomienda para la protección de información confidencial no clasificada? hashing algorit
• SHA-256

32. Su administrador de riesgos acaba de distribuir un cuadro que utiliza tres colores para identificar el nivel de amenaza
para los activos clave en los sistemas de seguridad de la información. El rojo representa un alto nivel de riesgo, el
amarillo representa el nivel promedio de amenaza y el verde representa un bajo nivel de amenaza. ¿Qué tipo de análisis
de riesgo representa este gráfico? distributed a
• analisis cualitativo / qualitative análisis

33. ¿Cómo se llama cuando una organización solo instala aplicaciones que cumplen con sus pautas y los administradores
aumentan la seguridad al eliminar todas las demás aplicaciones? only installs
• estandarización de activos / asset standardization

34. ¿Mantener copias de seguridad de datos fuera del sitio es un ejemplo de qué tipo de control de recuperación ante
desastres? Keeping
• preventivo / Preventive

35. ¿Cuáles son las dos fases de respuesta a incidentes? (Escoge dos.) two incident
• detección y análisis / detection and analysis
• contención y recuperación / containment and recovery

36. El equipo está en el proceso de realizar un análisis de riesgos en los servicios de la base de datos. La información
recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo
de análisis de riesgo realiza el equipo al calcular la expectativa de pérdida anual? Calculating…
• análisis cuantitativo / quantitative análisis
37. ¿Qué enfoque de disponibilidad proporciona la protección más completa porque múltiples defensas se coordinan
juntas para prevenir ataques? coordinate
• Estratificación / Layering

38. ¿Ser capaz de mantener la disponibilidad durante los eventos disruptivos describe cuál de los principios de alta
disponibilidad? Disruptive…
• resistencia del sistema / system resiliency

39. Hay muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede tener un costo
prohibitivo. ¿Cuál es un ejemplo de dónde el ambiente de los cinco nueves podría ser prohibitivo? are many..
• la Bolsa de Nueva York / the New York Stock Exchange

40. ¿Qué estrategias de mitigación de riesgos incluyen servicios de outsourcing y compra de seguros? Strategies..
• transferencia / Transfer

41. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet (ICMP)?


• ping

42. ¿Qué tecnología se puede utilizar para proteger VoIP contra las escuchas?
• mensajes de voz encriptados / encrypted voice messages

43. ¿Qué utilidad de Windows se debe usar para configurar reglas de contraseña y políticas de bloqueo de cuenta en
un sistema que no es parte de un dominio? utility should..
• Herramienta de política de seguridad local / Local Security Policy tool

44. En una comparación de sistemas biométricos, ¿cuál es la tasa de error cruzado? Crossover..
• tasa de falsos negativos y tasa de falsos positivos / rate of false negatives and rate of false positives

45. ¿Qué protocolo se usaría para proporcionar seguridad a los empleados que acceden a los sistemas de forma remota
desde su hogar? security for…
• SSH

46. ¿Qué tres protocolos pueden usar el Estándar de cifrado avanzado (AES)? (Elige tres.) use Advanced
• WPA
• WPA2
• 802.11i

47. ¿La autenticación mutua puede prevenir qué tipo de ataque? Mutual..
• hombre en el medio / man-in-the-middle

48. ¿Qué sitio web ofrece orientación sobre cómo elaborar una lista de verificación para proporcionar orientación sobre
cómo configurar y fortalecer los sistemas operativos? website offers..
• El sitio web de la Base de datos de vulnerabilidad nacional / The National Vulnerability Database website

49. ¿Qué amenaza se mitiga a través de la capacitación de concientización del usuario y la vinculación de la
concientización de seguridad con las evaluaciones de desempeño? Mitigated…
• amenazas relacionadas con el usuario / user-related threats

50. ¿En qué dominios de ciberseguridad se encuentran los sistemas de climatización, sistemas de agua y contra
incendios? water system
• Facilidades físicas / physical facilities

Potrebbero piacerti anche