Sei sulla pagina 1di 32

Calificación para este intento: 85.

33 de 100
Presentado 21 de sep en 17:22
Este intento tuvo una duración de 41 minutos.

Pregunta 1
2 / 2 ptos.
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar
para frustrar a los delincuentes cibernéticos?
¡Correcto!

Proyecto de Honeynet

Base de datos CVE

Infragard

Programa ISO/IEC 27000

Refer to curriculum topic: 1.2.2


Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser
utilizados por los especialistas en ciberseguridad para proteger los sistemas.

Pregunta 2
2 / 2 ptos.
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes
potenciales que se conocer por atacar a la organización. ¿Con qué tipos de
hackers tendría menos preocupación el especialista?

Hackers de sombrero negro

Script kiddies

¡Correcto!
Hackers de sombrero blanco

Hackers de sombrero gris

Refer to curriculum topic: 1.2.1


Los hackers se clasifican por colores para ayudar a definir el propósito de sus
actividades de irrupción.

Pregunta 3
1.33 / 2 ptos.
Se invita a un especialista del departamento de RR. HH. a promover el programa
de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que
el especialista acentuaría en la presentación para atraer a los estudiantes a este
campo? (Elija tres opciones).

Un campo que requiere un título de doctorado

Un trabajo con rutina y tareas cotidianas

La certificación CompTIA A+ proporciona una base de conocimientos adecuada


para el campo

Respuesta correcta

Servicio al público

¡Correcto!

Un campo profesional con gran demanda

¡Correcto!

Alta posibilidad de ganancias


Refer to curriculum topic: 1.2.2
La creciente demanda de especialistas en ciberseguridad ofrece varias
oportunidades profesionales únicas.

Pregunta 4
2 / 2 ptos.
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de
seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?

Implementar una RAID.

Implementar un VLAN.

¡Correcto!

Implementar un firewall.

Implementar sistemas de detección de intrusiones.

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el conocimiento de las
tecnologías utilizadas para proteger los datos en los tres estados de datos.

Pregunta 5
2 / 2 ptos.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un
plan eficaz de seguridad informática. ¿Qué combinación de principios de
seguridad constituye la base de un plan de seguridad?

Encriptación, autenticación e identificación

Tecnologías, políticas y conocimiento


Privacidad, identificación y no rechazo

¡Correcto!

Confidencialidad, integridad y disponibilidad.

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de
administración de la información.

Pregunta 6
2 / 2 ptos.
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo
de administración de seguridad informática en una organización?

Marco de trabajo de NIST/NICE

Modelo de OSI ISO

¡Correcto!

ISO/IEC 27000

Tríada de CIA

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de
trabajo y modelos para administrar la seguridad informática.

Pregunta 7
2 / 2 ptos.
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
¡Correcto!

Datos almacenados
Datos en proceso

Datos en tránsito

Datos cifrados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas
para almacenar, transmitir y procesar los datos.

Pregunta 8
2 / 2 ptos.
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un
dispositivo informático debe cotejarse con la última actualización antivirus antes de
que el dispositivo pueda conectarse a la red del campus?

SAN

¡Correcto!

NAC

VPN

NAS

Refer to curriculum topic: 2.4.1


Un especialista en ciberseguridad debe conocer las tecnologías disponibles para
aplicar la política de seguridad de su organización.

Pregunta 9
2 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del
servidor principal. El administrador de una base de datos verifica el problema y
advierte que el archivo de base de datos ahora está cifrado. La organización
recibe un correo electrónico de amenaza en el que se exige un pago a cambio de
descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?

Ataque DoS

Ataque man-in-the-middle

Troyano

¡Correcto!

Ransomware

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los
diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 10
2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que
se identificó una puerta trasera en la red. ¿Qué medida debe tomar la
organización para detectar si los sistemas están comprometidos?

Analizar los sistemas en busca de virus.

Buscar nombres de usuario que no tengan contraseñas.

¡Correcto!

Buscar cuentas no autorizadas.


Buscar cambios en las políticas en el Visor de eventos.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los
diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 11
2 / 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).

Implementar dispositivos de firewall bien diseñados.

Agregar más protecciones de seguridad.

¡Correcto!

Resista el impulso de hacer clic en enlaces de sitio web atractivos.

¡Correcto!

No ofrecer restablecimientos de contraseña en una ventana de chat.

¡Correcto!

Capacitar a los empleados sobre las políticas.

Habilitar una política que establezca que el departamento de TI deba proporcionar


información telefónica solo a los gerentes.

Refer to curriculum topic: 3.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que
se utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
Pregunta 12
2 / 2 ptos.
¿Qué tipo de ataque ha experimentado una organización cuando un empleado
instala un dispositivo no autorizado en la red para ver el tráfico de la red?

Suplantación de identidad (phishing)

Envío de correo no deseado

Falsificación de identidad (spoofing)

¡Correcto!

Análisis

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los
diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 13
2 / 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina
recibe una llamada de una persona que dice que el gerente ejecutivo está a punto
de dar una presentación importante, pero los archivos de la presentación están
dañados. El interlocutor recomienda firmemente que la secretaria mande por
correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo
responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas
de ingeniería social describiría esta situación?

Urgencia

Partners confiables

¡Correcto!
Intimidación

Familiaridad

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para obtener información de
las víctimas.

Pregunta 14
2 / 2 ptos.
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede
introducirse, que provoque el rendimiento lento de la red?

Correo no deseado

Suplantación de identidad

Virus

¡Correcto!

Gusano

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los
diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 15
2 / 2 ptos.
Un delincuente cibernético envía una serie de paquetes con formato malicioso al
servidor de la base de datos. El servidor no puede analizar los paquetes y el
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un
delincuente cibernético?
Inyección de paquete

Man-in-the-middle

Inyección SQL

¡Correcto!

DoS

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los
diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 16
2 / 2 ptos.
Una organización ha implementado el software antivirus. ¿Qué tipo de control de
seguridad implementó la empresa?

Control disuasivo

Control compensativo

¡Correcto!

Control de recuperación

Control de detección

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que
se utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
Pregunta 17
0 / 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje
confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave
debe utilizar?
Respondido

la clave pública de Bob

Respuesta correcta

una nueva clave precompartida

la clave privada de Carol

la misma clave precompartida que utilizó con Alice

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

Pregunta 18
2 / 2 ptos.
¿Qué declaración describe las características de los cifrados por bloque?

Los cifrados por bloque son más rápidos que los cifrados de flujo.

Los cifrados por bloque generar un resultado comprimido.

Los cifrados por bloque cifran un texto simple un bit a la vez para formar un
bloque.
¡Correcto!

Los cifrados por bloque dan lugar a datos de salida que son más grandes que los
datos de entrada la mayoría de las veces.

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

Pregunta 19
0 / 2 ptos.
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Respondido

Físico

Respuesta correcta

Lógico

Tecnológico

Administrativo

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.

Pregunta 20
2 / 2 ptos.
Una organización planea implementar la capacitación en seguridad para capacitar
a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?
¡Correcto!
Administrativo

Físico

Lógico

Tecnológico

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.

Pregunta 21
2 / 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?
¡Correcto!

AES

3DES

RSA

DES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.
Pregunta 22
2 / 2 ptos.
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

Algoritmo de cifrado

¡Correcto!

Administración de claves

Largo de clave

Ingeniería inversa

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

Pregunta 23
2 / 2 ptos.
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

identificación

acceso

autorización

¡Correcto!

autenticación
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de
acceso. Es importante comprender los métodos de autenticación disponibles.

Pregunta 24
2 / 2 ptos.
Los técnicos están probando la seguridad de un sistema de autenticación que
utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña,
descubre que las contraseñas están almacenadas como valores hash. Sin
embargo, después de comparar un hash de contraseña simple, el técnico luego
detecta que los valores son diferentes de los que se encuentran en otros sistemas.
¿Cuáles son las dos causas de esta situación? (Elija dos opciones).

Ambos sistemas codifican las contraseñas antes del hash.

¡Correcto!

Los sistemas utilizan diferentes algoritmos de hash.

¡Correcto!

Un sistema utiliza el hash y el otro utiliza el hash y el salt.

Ambos sistemas utilizan MD5.

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Refer to curriculum topic: 5.1.2


El hash se puede utilizar en muchas situaciones diferentes para garantizar la
integridad de datos.

Pregunta 25
2 / 2 ptos.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en
su organización para mejorar la integridad de datos durante operaciones iniciales
de entrada de datos y modificación de datos. Varios miembros del personal le
solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los
tipos y el tamaño de los datos capaces de introducirse en los campos específicos.
¿Cuál es un ejemplo de un nuevo control de integridad de datos?

operaciones de cifrado de datos que evitan que un usuario no autorizado tenga


acceso a los datos confidenciales

controles de entrada de datos que solo permiten que el personal de entrada vea
los datos actuales

una regla de limitación que se implementó para evitar que el personal no


autorizado introduzca datos confidenciales

¡Correcto!

una regla de validación que se implementó para garantizar la integridad, la


precisión y la uniformidad de los datos

Refer to curriculum topic: 5.4.2


Acuerdos de integridad de datos mediante la validación de datos.

Pregunta 26
2 / 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se
mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer
control de seguridad que debe examinar?

reglas de validación de datos

¡Correcto!

certificados digitales

VPN y servicios de encriptación


operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones
seguras.

Pregunta 27
0 / 2 ptos.
¿Qué tecnología de hash requiere el intercambio de claves?
Respuesta correcta

HMAC

técnica de «salting»

Respondido

MD5

AES

Refer to curriculum topic: 5.1.3


La diferencia entre el HMAC y el hash es el uso de claves.

Pregunta 28
0 / 2 ptos.
¿Qué técnica crea diferentes hashes para la misma contraseña?
Respondido

SHA-256

HMAC
CRC

Respuesta correcta

Técnica de «salting»

Refer to curriculum topic: 5.1.2


La integridad de datos es uno de los tres principios guía de la seguridad. Un
especialista en ciberseguridad debe conocer las herramientas y tecnologías
utilizadas para garantizar la integridad de datos.

Pregunta 29
2 / 2 ptos.
¿Qué tecnología debe implementar para garantizar que una persona no pueda
reclamar posteriormete que no firmó un documento determinado?
¡Correcto!

firma digital

cifrado asimétrico

certificado digital

HMAC

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la autenticidad, la integridad y la
imposibilidad de rechazo.

Pregunta 30
2 / 2 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe
utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que
el documento provino de Alice?
¡Correcto!
clave privada de Alice

clave privada de Bob

nombre de usuario y contraseña de Alice

clave pública de Bob

Refer to curriculum topic: 5.2.2


El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica
utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el
compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave
pública se utilizan para crear el documento firmado y prepararlo para la
transmisión.

Pregunta 31
2 / 2 ptos.
Una organización ha determinado que un empleado ha estado descifrando las
contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)
¡Correcto!

Tablas de búsqueda

¡Correcto!

Tablas de búsqueda inversas

Puntos de acceso dudosos

Tablas de algoritmo
¡Correcto!

Tablas de arcoíris

Compendio de contraseñas

Refer to curriculum topic: 5.1.2


Las tablas que contienen las combinaciones posibles de la contraseña se utilizan
para decodificar las contraseñas.

Pregunta 32
2 / 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones
que cumplen con las pautas y los administradores aumentan la seguridad al
eliminar las demás aplicaciones?

disponibilidad de activos

¡Correcto!

estandarización de activos

clasificación de activos

identificación de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está presente como
requisito previo para conocer cuáles deben ser los parámetros de configuración.
La administración de activos incluye un inventario completo de hardware y
software. Los estándares de activos identifican los productos de hardware y
software específicos que la organización utiliza y admite. Cuando se produce un
error, una acción inmediata ayuda a mantener el acceso y la seguridad.
Pregunta 33
2 / 2 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos
describe cuál de los principios de alta disponibilidad?

único punto de error

¡Correcto!

recuperabilidad del sistema

tolerancia a falla

servicios ininterrumpibles

Refer to curriculum topic: 6.1.1


La alta disponibilidad se puede lograr al eliminar o reducir los puntos sencillos de
falla, implementar la recuperabilidad del sistema y diseñar para la tolerancia a
fallas.

Pregunta 34
2 / 2 ptos.
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el
almacenamiento de datos?

N+1

Reserva activa

Actualizaciones de software

¡Correcto!
RAID

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un
especialista en ciberseguridad. Es importante comprender las tecnologías, los
procesos y los controles utilizados para proporcionar redundancia.

Pregunta 35
2 / 2 ptos.
Una organización ha adoptado recientemente un programa de cinco nueves para
dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?
¡Correcto!

mejora de la confiabilidad y tiempo de actividad de los servidores

limitación del acceso a los datos en estos sistemas

acceso remoto a miles de usuarios externos

sistemas de encriptación más sólidos

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad crítica de los
especialistas en ciberseguridad. Es importante comprender las tecnologías, los
procesos y los controles utilizados para proporcionar alta disponibilidad.

Pregunta 36
2 / 2 ptos.
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
¡Correcto!

Limitación

Oscuridad
Simplicidad

Organización en capas

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un
especialista en ciberseguridad. Es importante comprender las tecnologías, los
procesos y los controles utilizados para proporcionar alta disponibilidad.

Pregunta 37
2 / 2 ptos.
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de
control de recuperación tras un desastre?

de archivos

Control correctivo

Control de detección

¡Correcto!

Control preventivo

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una organización se
prepare para los desastres potenciales y minimice el tiempo de inactividad
resultante.

Pregunta 38
0 / 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de
pérdida anual? (Elija dos opciones).
Factor de frecuencia

Valor de los activos

¡Correcto!

Índice de frecuencia anual

Respondido

Valor cuantitativo de pérdida

Respuesta correcta

Expectativa de pérdida simple

Factor de exposición

Refer to curriculum topic: 6.2.1


La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa
pérdida anual se utilizan en un análisis de riesgos cuantitativo

Pregunta 39
2 / 2 ptos.
El conocimiento y la identificación de vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden
utilizar para identificar los detalles específicos de las vulnerabilidades?

Infragard

¡Correcto!

Base de datos de CVE nacional


Marco de trabajo de NIST/NICE

Modelo de ISO/IEC 27000

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los recursos como la
base de datos de CVE, Infragard y el marco de trabajo de NIST/NISE. Todo se
puede utilizar para ayudar a planificar e implementar de manera eficaz un sistema
de administración de seguridad informática.

Pregunta 40
0 / 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Respuesta correcta

Contención y recuperación

Confidencialidad y erradicación

Respondido

Mitigación y aceptación

Prevención y contención

¡Correcto!

Detección y análisis

Análisis de riesgos y alta disponibilidad

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber cómo responder.
Una empresa necesita desarrollar un plan de respuesta ante los incidentes que
incluye varias etapas.

Pregunta 41
2 / 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que
tienen acceso a los sistemas de manera remota desde el hogar?

SCP

¡Correcto!

SSH

WPA

Telnet

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para las
comunicaciones entre sistemas. Un protocolo seguro proporciona un canal seguro
en una red insegura.

Pregunta 42
2 / 2 ptos.
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

ICMP

RIP

¡Correcto!

ARP
WPA2

¡Correcto!

STP

IP

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos moderna.
Las principales amenazas a los switches de red son robo, hacking y acceso
remoto, y ataques a los protocolos de red.

Pregunta 43
2 / 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).

TKIP

¡Correcto!

802.11i

802.11q

WEP

¡Correcto!

WPA

¡Correcto!
WPA2

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas de
comunicación seguros. AES es el algoritmo de encriptación más seguro.

Pregunta 44
2 / 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?

WEP

WPA

¡Correcto!

WPA2

WEP2

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y ha
progresado de WEP a WPA y finalmente a WPA2.

Pregunta 45
2 / 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña
y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
¡Correcto!

Herramienta de política de seguridad local

Administración de equipos
Registro de seguridad del visor de eventos

Herramienta de seguridad de Active Directory

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que
se utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades. Política de seguridad local, Visor de eventos y Administración de
computadoras son utilidades de Windows que se utilizan en la ecuación de
seguridad.

Pregunta 46
2 / 2 ptos.
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

RIP

DNS

¡Correcto!

Ping

NTP

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de error.

Pregunta 47
2 / 2 ptos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la
conexión cruzada?
Índice de rechazo e índice de falsos negativos

Índice de falsos positivos e índice de aceptación

¡Correcto!

Índice de falsos negativos e índice de falsos positivos

Índice de aceptación e índice de falsos negativos

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores importantes que se
deben considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la
aceptación de los usuarios.

Pregunta 48
2 / 2 ptos.
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas
predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas
y direcciones IP activas?

Decodificadores de contraseñas

Analizadores de paquetes

¡Correcto!

Escáners de vulnerabilidad

Programas detectores de paquete


Refer to curriculum topic: 8.2.4
Existen muchas herramientas que un especialista en ciberseguridad utiliza para
evaluar las vulnerabilidades potenciales de una organización.

Pregunta 49
2 / 2 ptos.
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y
de incendio?
¡Correcto!

instalaciones físicas

usuario

dispositivo

red

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para evaluar e
implementar controles, a fin de proteger los activos de una organización.

Pregunta 50
0 / 2 ptos.
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder
Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que
involucra a más de 3000 profesionales de seguridad?

Modelo de OSI ISO

La base de datos nacional de vulnerabilidad (NVD)

Respondido
ISO/IEC 27000

Respuesta correcta

Marco de trabajo de NIST

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un especialista en ciberseguridad utiliza para
evaluar las vulnerabilidades potenciales de una organización.

Potrebbero piacerti anche