Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
33 de 100
Presentado 21 de sep en 17:22
Este intento tuvo una duración de 41 minutos.
Pregunta 1
2 / 2 ptos.
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar
para frustrar a los delincuentes cibernéticos?
¡Correcto!
Proyecto de Honeynet
Infragard
Pregunta 2
2 / 2 ptos.
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes
potenciales que se conocer por atacar a la organización. ¿Con qué tipos de
hackers tendría menos preocupación el especialista?
Script kiddies
¡Correcto!
Hackers de sombrero blanco
Pregunta 3
1.33 / 2 ptos.
Se invita a un especialista del departamento de RR. HH. a promover el programa
de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que
el especialista acentuaría en la presentación para atraer a los estudiantes a este
campo? (Elija tres opciones).
Respuesta correcta
Servicio al público
¡Correcto!
¡Correcto!
Pregunta 4
2 / 2 ptos.
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de
seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?
Implementar un VLAN.
¡Correcto!
Implementar un firewall.
Pregunta 5
2 / 2 ptos.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un
plan eficaz de seguridad informática. ¿Qué combinación de principios de
seguridad constituye la base de un plan de seguridad?
¡Correcto!
Pregunta 6
2 / 2 ptos.
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo
de administración de seguridad informática en una organización?
¡Correcto!
ISO/IEC 27000
Tríada de CIA
Pregunta 7
2 / 2 ptos.
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
¡Correcto!
Datos almacenados
Datos en proceso
Datos en tránsito
Datos cifrados
Pregunta 8
2 / 2 ptos.
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un
dispositivo informático debe cotejarse con la última actualización antivirus antes de
que el dispositivo pueda conectarse a la red del campus?
SAN
¡Correcto!
NAC
VPN
NAS
Pregunta 9
2 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del
servidor principal. El administrador de una base de datos verifica el problema y
advierte que el archivo de base de datos ahora está cifrado. La organización
recibe un correo electrónico de amenaza en el que se exige un pago a cambio de
descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?
Ataque DoS
Ataque man-in-the-middle
Troyano
¡Correcto!
Ransomware
Pregunta 10
2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que
se identificó una puerta trasera en la red. ¿Qué medida debe tomar la
organización para detectar si los sistemas están comprometidos?
¡Correcto!
Pregunta 11
2 / 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).
¡Correcto!
¡Correcto!
¡Correcto!
¡Correcto!
Análisis
Pregunta 13
2 / 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina
recibe una llamada de una persona que dice que el gerente ejecutivo está a punto
de dar una presentación importante, pero los archivos de la presentación están
dañados. El interlocutor recomienda firmemente que la secretaria mande por
correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo
responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas
de ingeniería social describiría esta situación?
Urgencia
Partners confiables
¡Correcto!
Intimidación
Familiaridad
Pregunta 14
2 / 2 ptos.
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede
introducirse, que provoque el rendimiento lento de la red?
Correo no deseado
Suplantación de identidad
Virus
¡Correcto!
Gusano
Pregunta 15
2 / 2 ptos.
Un delincuente cibernético envía una serie de paquetes con formato malicioso al
servidor de la base de datos. El servidor no puede analizar los paquetes y el
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un
delincuente cibernético?
Inyección de paquete
Man-in-the-middle
Inyección SQL
¡Correcto!
DoS
Pregunta 16
2 / 2 ptos.
Una organización ha implementado el software antivirus. ¿Qué tipo de control de
seguridad implementó la empresa?
Control disuasivo
Control compensativo
¡Correcto!
Control de recuperación
Control de detección
Respuesta correcta
Pregunta 18
2 / 2 ptos.
¿Qué declaración describe las características de los cifrados por bloque?
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un
bloque.
¡Correcto!
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los
datos de entrada la mayoría de las veces.
Pregunta 19
0 / 2 ptos.
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Respondido
Físico
Respuesta correcta
Lógico
Tecnológico
Administrativo
Pregunta 20
2 / 2 ptos.
Una organización planea implementar la capacitación en seguridad para capacitar
a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?
¡Correcto!
Administrativo
Físico
Lógico
Tecnológico
Pregunta 21
2 / 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?
¡Correcto!
AES
3DES
RSA
DES
Algoritmo de cifrado
¡Correcto!
Administración de claves
Largo de clave
Ingeniería inversa
Pregunta 23
2 / 2 ptos.
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
identificación
acceso
autorización
¡Correcto!
autenticación
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de
acceso. Es importante comprender los métodos de autenticación disponibles.
Pregunta 24
2 / 2 ptos.
Los técnicos están probando la seguridad de un sistema de autenticación que
utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña,
descubre que las contraseñas están almacenadas como valores hash. Sin
embargo, después de comparar un hash de contraseña simple, el técnico luego
detecta que los valores son diferentes de los que se encuentran en otros sistemas.
¿Cuáles son las dos causas de esta situación? (Elija dos opciones).
¡Correcto!
¡Correcto!
Pregunta 25
2 / 2 ptos.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en
su organización para mejorar la integridad de datos durante operaciones iniciales
de entrada de datos y modificación de datos. Varios miembros del personal le
solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los
tipos y el tamaño de los datos capaces de introducirse en los campos específicos.
¿Cuál es un ejemplo de un nuevo control de integridad de datos?
controles de entrada de datos que solo permiten que el personal de entrada vea
los datos actuales
¡Correcto!
Pregunta 26
2 / 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se
mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer
control de seguridad que debe examinar?
¡Correcto!
certificados digitales
Pregunta 27
0 / 2 ptos.
¿Qué tecnología de hash requiere el intercambio de claves?
Respuesta correcta
HMAC
técnica de «salting»
Respondido
MD5
AES
Pregunta 28
0 / 2 ptos.
¿Qué técnica crea diferentes hashes para la misma contraseña?
Respondido
SHA-256
HMAC
CRC
Respuesta correcta
Técnica de «salting»
Pregunta 29
2 / 2 ptos.
¿Qué tecnología debe implementar para garantizar que una persona no pueda
reclamar posteriormete que no firmó un documento determinado?
¡Correcto!
firma digital
cifrado asimétrico
certificado digital
HMAC
Pregunta 30
2 / 2 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe
utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que
el documento provino de Alice?
¡Correcto!
clave privada de Alice
Pregunta 31
2 / 2 ptos.
Una organización ha determinado que un empleado ha estado descifrando las
contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)
¡Correcto!
Tablas de búsqueda
¡Correcto!
Tablas de algoritmo
¡Correcto!
Tablas de arcoíris
Compendio de contraseñas
Pregunta 32
2 / 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones
que cumplen con las pautas y los administradores aumentan la seguridad al
eliminar las demás aplicaciones?
disponibilidad de activos
¡Correcto!
estandarización de activos
clasificación de activos
identificación de activos
¡Correcto!
tolerancia a falla
servicios ininterrumpibles
Pregunta 34
2 / 2 ptos.
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el
almacenamiento de datos?
N+1
Reserva activa
Actualizaciones de software
¡Correcto!
RAID
Pregunta 35
2 / 2 ptos.
Una organización ha adoptado recientemente un programa de cinco nueves para
dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?
¡Correcto!
Pregunta 36
2 / 2 ptos.
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
¡Correcto!
Limitación
Oscuridad
Simplicidad
Organización en capas
Pregunta 37
2 / 2 ptos.
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de
control de recuperación tras un desastre?
de archivos
Control correctivo
Control de detección
¡Correcto!
Control preventivo
Pregunta 38
0 / 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de
pérdida anual? (Elija dos opciones).
Factor de frecuencia
¡Correcto!
Respondido
Respuesta correcta
Factor de exposición
Pregunta 39
2 / 2 ptos.
El conocimiento y la identificación de vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden
utilizar para identificar los detalles específicos de las vulnerabilidades?
Infragard
¡Correcto!
Pregunta 40
0 / 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Respuesta correcta
Contención y recuperación
Confidencialidad y erradicación
Respondido
Mitigación y aceptación
Prevención y contención
¡Correcto!
Detección y análisis
Pregunta 41
2 / 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que
tienen acceso a los sistemas de manera remota desde el hogar?
SCP
¡Correcto!
SSH
WPA
Telnet
Pregunta 42
2 / 2 ptos.
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
ICMP
RIP
¡Correcto!
ARP
WPA2
¡Correcto!
STP
IP
Pregunta 43
2 / 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).
TKIP
¡Correcto!
802.11i
802.11q
WEP
¡Correcto!
WPA
¡Correcto!
WPA2
Pregunta 44
2 / 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?
WEP
WPA
¡Correcto!
WPA2
WEP2
Pregunta 45
2 / 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña
y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
¡Correcto!
Administración de equipos
Registro de seguridad del visor de eventos
Pregunta 46
2 / 2 ptos.
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
RIP
DNS
¡Correcto!
Ping
NTP
Pregunta 47
2 / 2 ptos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la
conexión cruzada?
Índice de rechazo e índice de falsos negativos
¡Correcto!
Pregunta 48
2 / 2 ptos.
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas
predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas
y direcciones IP activas?
Decodificadores de contraseñas
Analizadores de paquetes
¡Correcto!
Escáners de vulnerabilidad
Pregunta 49
2 / 2 ptos.
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y
de incendio?
¡Correcto!
instalaciones físicas
usuario
dispositivo
red
Pregunta 50
0 / 2 ptos.
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder
Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que
involucra a más de 3000 profesionales de seguridad?
Respondido
ISO/IEC 27000
Respuesta correcta