Logo Studenta

Cybersecurity Essentials examen final

¡Este material tiene más páginas!

Vista previa del material en texto

Cybersecurity Essentials examen final 
¿Qué declaración describe las características de los cifrados por bloque?
Seleccione una:
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces. 
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque generar un resultado comprimido.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Retroalimentación
Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.
Pregunta 2
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
Seleccione una:
Ingeniería inversa
Largo de clave
Algoritmo de cifrado 
Administración de claves
Retroalimentación
Refer to curriculum topic: 4.1.1
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: Administración de claves
Pregunta 3
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?
Seleccione una:
Buscar cambios en las políticas en el Visor de eventos.
Buscar nombres de usuario que no tengan contraseñas. 
Buscar cuentas no autorizadas.
Analizar los sistemas en busca de virus.
Retroalimentación
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
La respuesta correcta es: Buscar cuentas no autorizadas.
Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?
Seleccione una:
Inyección SQL
DoS 
Inyección de paquete
Man-in-the-middle
Retroalimentación
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
La respuesta correcta es: DoS
Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?
Seleccione una:
Hackers de sombrero negro
Script kiddies
Hackers de sombrero blanco 
Hackers de sombrero gris
Retroalimentación
Refer to curriculum topic: 1.2.1
Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de irrupción.
La respuesta correcta es: Hackers de sombrero blanco
Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?
Seleccione una:
instalaciones físicas 
dispositivo
usuario
red
Retroalimentación
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una organización.
La respuesta correcta es: instalaciones físicas
Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).
Seleccione una o más de una:
Requieren más equipos.
Recopilan información confidencial. 
Contienen información personal. 
Requieren monitoreo las 24 horas.
Complican aún más los sistemas.
Aumentan los requisitos de procesamiento.
Retroalimentación
Refer to curriculum topic: 1.1.1
El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar con protección de los datos.
Las respuestas correctas son: Recopilan información confidencial., Contienen información personal.
Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
Seleccione una:
SHA-1
AES
MD5
SHA-256 
Retroalimentación
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.
La respuesta correcta es: SHA-256
Pregunta 9
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones).
Seleccione una o más de una:
Los sistemas utilizan diferentes algoritmos de hash.
Ambos sistemas codifican las contraseñas antes del hash.
Un sistema utiliza el hash y el otro utiliza el hash y el salt.
Ambos sistemas utilizan MD5. 
Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.
Retroalimentación
Refer to curriculum topic: 5.1.2
El hash se puede utilizar en muchas situaciones diferentes para garantizar la integridad de datos.
Las respuestas correctas son: Los sistemas utilizan diferentes algoritmos de hash., Un sistema utiliza el hash y el otro utiliza el hash y el salt.
Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
Seleccione una:
Contraseñas y huellas digitales 
VPN y VLAN
Token y hashes
IDS e IPS
Retroalimentación
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.
La respuesta correcta es: Contraseñas y huellas digitales
Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?
Seleccione una:
Virus
Suplantación de identidad
Correo no deseado
Gusano 
Retroalimentación
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
La respuesta correcta es: Gusano
Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande porcorreo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?
Seleccione una:
Familiaridad
Urgencia
Intimidación 
Partners confiables
Retroalimentación
Refer to curriculum topic: 3.2.1
La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.
La respuesta correcta es: Intimidación
Pregunta 13
Parcialmente correcta
Puntúa 1,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
Seleccione una o más de una:
ARP
STP 
RIP
IP
ICMP
WPA2
Retroalimentación
Las respuestas correctas son: ARP, STP
Pregunta 14
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque puede evitar la autenticación mutua?
Seleccione una:
Análisis inalámbrico
Envenenamiento inalámbrico
Suplantación inalámbrica de direcciones IP
Man-in-the-middle 
Retroalimentación
Refer to curriculum topic: 7.1.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
La respuesta correcta es: Man-in-the-middle
Pregunta 15
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente?
Seleccione una:
cifrado asimétrico
cifrado simétrico
hash de datos
certificados digitales 
Retroalimentación
Refer to curriculum topic: 5.3.1
Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
La respuesta correcta es: certificados digitales
Pregunta 16
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
Seleccione una:
Ley Sarbanes-Oxley
Ley de encriptación de importación y exportación 
Ley Federal de Administración de Seguridad de la Información
Ley de Gramm-Leach-Bliley
Retroalimentación
Refer to curriculum topic: 8.2.2
Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos y las naciones de ataques de ciberseguridad.
La respuesta correcta es: Ley Sarbanes-Oxley
Pregunta 17
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)
Seleccione una o más de una:
Tablas de búsqueda inversas 
Tablas de algoritmo
Puntos de acceso dudosos
Tablas de búsqueda 
Compendio de contraseñas
Tablas de arcoíris 
Retroalimentación
Refer to curriculum topic: 5.1.2
Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para decodificar las contraseñas.
Las respuestas correctas son: Tablas de arcoíris, Tablas de búsqueda, Tablas de búsqueda inversas
Pregunta 18
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?
Seleccione una:
redes cableadas 
redes inalámbricas
red de transferencia
redes virtuales
Retroalimentación
Refer to curriculum topic: 2.3.2
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.
La respuesta correcta es: redes inalámbricas
Pregunta 19
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología de hash requiere el intercambio de claves?
Seleccione una:
MD5
técnica de «salting»
HMAC
AES 
Retroalimentación
Refer to curriculum topic: 5.1.3
La diferencia entre el HMAC y el hash es el uso de claves.
La respuesta correcta es: HMAC
Pregunta 20
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).
Seleccione una o más de una:
Un campo que requiere un título de doctorado
Alta posibilidad de ganancias
Un trabajo con rutina y tareas cotidianas 
La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo 
Servicio al público
Un campo profesional con gran demanda
Retroalimentación
Refer to curriculum topic: 1.2.2
La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades profesionales únicas.
Las respuestas correctas son: Servicio al público, Alta posibilidad de ganancias, Un campo profesional con gran demanda
Pregunta 21
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?
Seleccione una:
CRC
Contraseña
HMAC 
Técnica de «salting»
Retroalimentación
Refer to curriculum topic: 5.1.3
HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los datos.
La respuesta correcta es: HMAC
Pregunta 22
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?
Seleccione una:
Modelo de ISO/IEC 27000
Base de datos de CVE nacional 
Marco de trabajo de NIST/NICE
Infragard
Retroalimentación
Refer to curriculum topic: 6.2.1
Un especialista en ciberseguridad debe familiarizarse con los recursos como la base de datos de CVE, Infragard y el marco de trabajo de NIST/NISE. Todo se puede utilizar para ayudar a planificar e implementar de manera eficaz un sistema de administración de seguridad informática.
La respuesta correcta es: Base de datos de CVE nacional
Pregunta 23
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?
Seleccione una:
VPN
NAC
NAS
SAN 
Retroalimentación
Refer to curriculum topic: 2.4.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la política de seguridad de su organización.
La respuesta correcta es: NAC
Pregunta 24
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
Seleccione una:
identificación
autenticación 
acceso
autorización
Retroalimentación
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es importante comprender los métodos de autenticación disponibles.
La respuesta correcta es: autenticación
Pregunta 25
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?
Seleccione una:
Estegoanálisis
Ofuscación de software
Sustitución de enmascaramiento de datos 
EsteganografíaRetroalimentación
Refer to curriculum topic: 4.3.1
Las tecnologías existen para confundir a los atacantes al cambiar los datos y al utilizar técnicas para ocultar los datos originales.
La respuesta correcta es: Sustitución de enmascaramiento de datos
Pregunta 26
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado?
Seleccione una:
certificado digital
HMAC
cifrado asimétrico
firma digital 
Retroalimentación
Refer to curriculum topic: 5.2.1
Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de rechazo.
La respuesta correcta es: firma digital
Pregunta 27
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?
Seleccione una:
SCP
WPA
SSH 
Telnet
Retroalimentación
Refer to curriculum topic: 7.2.1
Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.
La respuesta correcta es: SSH
Pregunta 28
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
Seleccione una:
Autenticación segura.
Mensajes de vos cifrados 
SSH
ARP
Retroalimentación
Refer to curriculum topic: 7.3.2
Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica requieren contramedidas avanzadas.
La respuesta correcta es: Mensajes de vos cifrados
Pregunta 29
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?
Seleccione una:
VPN
RAID 
VLANS
SHS
Retroalimentación
Refer to curriculum topic: 2.4.1
La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.
La respuesta correcta es: VPN
Pregunta 30
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
Seleccione una:
Limitación
Oscuridad 
Simplicidad
Organización en capas
Retroalimentación
Refer to curriculum topic: 6.2.2
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
La respuesta correcta es: Limitación
Pregunta 31
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?
Seleccione una:
Departamento de Educación de los Estados Unidos
Bolsa de valores de Nueva York 
Grandes almacenes en el centro comercial local
La oficina central de un equipo deportivo de la primera división
Retroalimentación
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
La respuesta correcta es: Bolsa de valores de Nueva York
Pregunta 32
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
Seleccione una:
WEP
WPA2 
WEP2
WPA
Retroalimentación
Refer to curriculum topic: 7.1.2
La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a WPA y finalmente a WPA2.
La respuesta correcta es: WPA2
Pregunta 33
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Seleccione una:
Físico
Lógico 
Administrativo
Tecnológico
Retroalimentación
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
La respuesta correcta es: Lógico
Pregunta 34
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?
Seleccione una:
Lógico 
Tecnológico
Físico
Administrativo
Retroalimentación
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
La respuesta correcta es: Administrativo
Pregunta 35
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
Seleccione una:
análisis cualitativo 
análisis de pérdida
análisis del factor de exposición
análisis cuantitativo
Retroalimentación
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las amenazas a la organización.
La respuesta correcta es: análisis cualitativo
Pregunta 36
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?
Seleccione una:
RSA
3DES 
Diffie-Hellman
ECC
Retroalimentación
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: 3DES
Pregunta 37
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?
Seleccione una:
Control de detección
Control correctivo
de archivos
Control preventivo 
Retroalimentación
Refer to curriculum topic: 6.4.1
Un plan de recuperación tras un desastre permite que una organización se prepare para los desastres potenciales y minimice el tiempo de inactividad resultante.
La respuesta correcta es: Control preventivo
Pregunta 38
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?
Seleccione una:
clasificación de activos
disponibilidad de activos 
estandarización de activos
identificación de activos
Retroalimentación
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como requisito previo para conocer cuáles deben ser los parámetros de configuración. La administración de activos incluye un inventario completo de hardware y software. Los estándares de activos identifican los productos de hardware y software específicos que la organización utiliza y admite. Cuando se produce un error, una acción inmediata ayudaa mantener el acceso y la seguridad.
La respuesta correcta es: estandarización de activos
Pregunta 39
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?
Seleccione una:
clave privada de Bob
clave privada de Alice
nombre de usuario y contraseña de Alice 
clave pública de Bob
Retroalimentación
Refer to curriculum topic: 5.2.2
El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para la transmisión.
La respuesta correcta es: clave privada de Alice
Pregunta 40
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones).
Seleccione una o más de una:
Datos en tránsito 
Datos almacenados 
Datos descifrados
Datos depurados
Datos cifrados
Datos en proceso 
Retroalimentación
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de datos para proteger eficazmente los datos y la información. Los datos depurados eran datos almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres estados
Las respuestas correctas son: Datos almacenados, Datos en tránsito, Datos en proceso
Pregunta 41
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?
Seleccione una:
sistemas de encriptación más sólidos
limitación del acceso a los datos en estos sistemas 
acceso remoto a miles de usuarios externos
mejora de la confiabilidad y tiempo de actividad de los servidores
Retroalimentación
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad crítica de los especialistas en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
La respuesta correcta es: mejora de la confiabilidad y tiempo de actividad de los servidores
Pregunta 42
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?
Seleccione una:
Organización en capas 
Oscuridad
Diversidad
Limitación
Retroalimentación
Refer to curriculum topic: 6.2.2
La defensa exhaustiva utiliza los controles de seguridad de varias capas.
La respuesta correcta es: Organización en capas
Pregunta 43
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?
Seleccione una:
Índice de rechazo e índice de falsos negativos
Índice de falsos negativos e índice de falsos positivos 
Índice de falsos positivos e índice de aceptación
Índice de aceptación e índice de falsos negativos
Retroalimentación
Refer to curriculum topic: 7.4.1
Al comparar los sistemas biométricos, existen varios factores importantes que se deben considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la aceptación de los usuarios.
La respuesta correcta es: Índice de falsos negativos e índice de falsos positivos
Pregunta 44
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?
Seleccione una:
El espacio de clave aumenta proporcionalmente. 
El espacio de clave aumenta exponencialmente.
El espacio de clave disminuye exponencialmente.
El espacio de clave disminuye proporcionalmente.
Retroalimentación
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: El espacio de clave aumenta exponencialmente.
Pregunta 45
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?
Seleccione una:
Análisis 
Suplantación de identidad (phishing)
Envío de correo no deseado
Falsificación de identidad (spoofing)
Retroalimentación
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
La respuesta correcta es: Análisis
Pregunta 46
Parcialmente correcta
Puntúa 1,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Seleccione una o más de una:
Mitigación y aceptación
Contención y recuperación
Análisis de riesgos y alta disponibilidad
Confidencialidad y erradicación
Prevención y contención
Detección y análisis 
Retroalimentación
Las respuestas correctas son: Detección y análisis, Contención y recuperación
Pregunta 47
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones).
Seleccione una o más de una:
Capacitar a los empleados sobre las políticas.
Agregar más protecciones de seguridad. 
No ofrecer restablecimientos de contraseña en una ventana de chat.
Resista el impulso de hacer clic en enlaces de sitio web atractivos. 
Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. 
Implementar dispositivos de firewall bien diseñados.
Retroalimentación
Refer to curriculum topic: 3.2.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Las respuestas correctas son: Capacitar a los empleados sobre las políticas., No ofrecer restablecimientos de contraseña en una ventana de chat., Resista el impulso de hacer clic en enlaces de sitio web atractivos.
Pregunta 48
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
Seleccione una:
Desbordamiento del búfer
Inyección de RAM
Falsificación de RAM
Inyección SQL 
Retroalimentación
Refer to curriculum topic: 3.3.3
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
La respuesta correcta es: Desbordamiento del búfer
Pregunta 49
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Seleccione una:
Administración de equipos
Herramienta de seguridad de Active Directory 
Herramienta de política de seguridad local
Registro de seguridad del visor de eventos
Retroalimentación
Refer to curriculum topic: 7.2.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades. Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades de Windows que se utilizan en la ecuación de seguridad.
La respuesta correcta es: Herramienta de política de seguridad local
Pregunta 50
Incorrecta
Puntúa 0,00 sobre 2,00
Marcar pregunta
Enunciadode la pregunta
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?
Seleccione una:
La base de datos nacional de vulnerabilidad (NVD) 
Marco de trabajo de NIST
ISO/IEC 27000
Modelo de OSI ISO
Retroalimentación
Refer to curriculum topic: 8.3.1
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
La respuesta correcta es: Marco de trabajo de NIST

Continuar navegando