Está en la página 1de 52

CISSP CBK Review Examen final CISSP CBK

1. Un riesgo es la probabilidad de que una fuente de amenazas se aproveche de una vulnerabilidad a


un sistema de información. Los riesgos que quedan después de implementar las salvaguardas se
conocen como:
A. Riesgos de sobra.
B. Riesgos residuales. L
C. Riesgos restantes.
D. Exposiciones.

2. Los derechos de autor proporcionan qué tipo de protección:


A. Protege el derecho del autor a distribuir sus obras.
B. Protege la información que proporciona una ventaja competitiva.
C. Protege el derecho de un autor a prevenir el uso no autorizado de sus obras.L
D. Protege el derecho de un autor a impedir la visualización de sus obras.

3. Como profesional de seguridad de sistemas de información, ¿cuál es la cantidad más alta que
recomendaría a una corporación para invertir anualmente en una contramedida para proteger
sus activos valorados en $ 1 millón de una amenaza potencial que tiene una tasa de ocurrencia
anualizada (ARO) de una vez cada cinco años y un factor de exposición (FE) del 10 %:
A. $ 100,000.
B. $ 20,000. L
C. $ 200,000.
D. $ 40,000.

4. ¿Cuál de los siguientes describe el primer paso para establecer una sesión cifrada usando una
clave de Estándar de cifrado de datos (DES)?
A. Agrupación de claves
B. Compresión de teclas
C. Firma clave
D. Intercambio de claves

5. En un programa típico de seguridad de la información, ¿cuál es la responsabilidad principal del


propietario de la información (datos)?
A. Asegurar la validez y exactitud de los datos.
B. Determine la sensibilidad de la información o el nivel de clasificación.L
C. Monitorear y auditar usuarios del sistema.
D. Asegurar disponibilidad de datos.

6. ¿Cuál de los siguientes no es un componente de "cadena de evidencia"?


A. Evidencia de ubicación obtenida.
B. Prueba de tiempo obtenida.
C. ¿Quién descubrió la evidencia?L
D. Identificación de la persona que dejó la evidencia.

7. Cuando un empleado se transfiere dentro de una organización ...


A. El empleado debe someterse a una nueva revisión de seguridad.
B. Los ID del sistema anterior deben estar deshabilitados.
C. Todos los permisos de acceso deben ser revisados.L
D. El empleado debe entregar todos los dispositivos de acceso.

8. Un ingeniero de seguridad del sistema es un método de evaluación para almacenar las


contraseñas de los usuarios en un sistema de información, entonces, ¿cuál puede ser el
mejor método para almacenar las contraseñas de los usuarios y cumplir con el objetivo
de confidencialidad?
A. archivo protegido con contraseña L
B. Archivo restringido a un individuo
C. Archivo encriptado unidireccional
D. Archivo encriptado bidireccional

9. ¿Cuál es el inverso de la tríada de confidencialidad, integridad y disponibilidad (CIA) en la


gestión de riesgos?
A. mal uso, exposición, destrucción
B. autorización, no repudio, integridad
C. divulgación, alteración, destrucción L
D. confidencialidad, integridad, disponibilidad

10. Un CISSP puede enfrentar un conflicto ético entre las políticas de su compañía y
el Código de Ética (ISC) 2 . Según el Código de ética (ISC) 2 , ¿en qué orden de
prioridad deben resolverse los conflictos éticos ?
A. Deber a los directores, profesión, seguridad pública e individuos.
B. Deber a la seguridad pública, directores, individuos y profesión.
C. Deber a la profesión, seguridad pública, individuos y directores.
D. Deber a la seguridad pública, profesión, individuos y directores.

11. La empresa X tiene previsto implementar un mecanismo de control de acceso basado en


reglas para controlar el acceso a sus activos de información, ¿con qué tipo de control de
acceso se suele relacionar?
A. Control de acceso discrecional
B. Control de acceso iniciado por la tarea L
C. Control de acceso dependiente del sujeto
D. Control de acceso orientado a tokens

12. En el Esquema común de evaluación y validación de criterios (CCEVS), los requisitos para
productos futuros se definen por:
A. Perfil de protección.
B. Objetivo de evaluación.
C. Nivel de Garantía de Evaluación 3.
D. Nivel de Garantía de Evaluación 7.

13. Como gerente de seguridad de sistemas de información (ISSM), ¿cómo explicaría el


propósito de una política de seguridad del sistema?
A. Una definición de las configuraciones particulares que se han determinado para
proporcionar una seguridad óptima
B. Una declaración breve y de alto nivel que define lo que está permitido y lo que no está
permitido durante el funcionamiento del sistema L
C. Una definición de los artículos que deben ser excluidos en el sistema
D. Una lista de herramientas y aplicaciones que se usarán para proteger el sistema

14. La gestión de la configuración proporciona la garantía de que los cambios ... ?


A. al software de la aplicación no puede eludir las características de seguridad del sistema.
B. no afecte negativamente la implementación de la política de seguridad.L
C. al sistema operativo siempre están sujetos a validación y verificación independientes.
D. en la documentación técnica, mantenga una descripción precisa de la Base de
Computadora de Confianza.

15. ¿En qué circunstancias una autoridad de certificación (CA) puede revocar un
certificado?
A. El propietario del certificado no ha utilizado el certificado por un período prolongado.
B. La clave pública del propietario del certificado se ha visto comprometida.
C. La clave privada del propietario del certificado se ha visto comprometida.L
D. El propietario del certificado ha actualizado su navegador web.

16. ¿Cuál de las siguientes entidades es la responsable última de la seguridad de la información


dentro de una organización?
A. Oficial de seguridad de TI
B. Gerentes de proyecto
C. Directores de departamento
D. Alta gerencia

17. ¿Qué tipo de ataque criptoanalítico donde un adversario tiene la menor cantidad de
información para trabajar?
A. Texto llano conocido
B. Solo texto cifrado L
C. Solo texto simple
D. Elegido-texto cifrado

18. En la planificación de la continuidad del negocio, ¿cuál de las siguientes es una ventaja de un
"sitio caliente" sobre un "sitio frío"?
A. Aire acondicionado
B. Costo
C. Corto período para volverse operacional L
D. A y C

19. ¿Cuál de los siguientes es el método más efectivo para reducir los riesgos de seguridad
asociados con la construcción de entradas?
A. Minimiza el número de entradas L
B. Use puertas y marcos de metal sólido
C. Iluminar brillantemente las entradas
D. Instale bisagras y vidrio a prueba de manipulaciones

20. ¿Todos los métodos siguientes aseguran que los datos almacenados sean ilegibles
excepto ... ?
A. escribir datos aleatorios sobre el archivo anterior.
B. alteración física de los medios.
C. desmagnetizar el disco o la cinta.
D. eliminar la información del encabezado de volumen.L

21. Antes de la instalación de un sistema de prevención de intrusos (IPS), un ingeniero de


red colocaría un rastreador de paquetes en la red, ¿cuál es el propósito de usar un
rastreador de paquetes?
A. Realiza un seguimiento de las conexiones de red.
B. Monitorea el tráfico de la red. L
C. Escanea segmentos de red para fallas de cableado.
D. Detecta paquetes ilegales en la red.

22. ¿Qué determina la asignación de clasificaciones de datos en una filosofía de control de


acceso obligatorio (MAC)?
A. El análisis de los usuarios junto con el departamento de auditoría
B. La evaluación por el departamento de seguridad de la información
C. La evaluación del usuario de un elemento de información particular
D. La política de seguridad publicada de la organización para la clasificación de datos L

23. ¿Un tipo de ataque criptográfico en el que se basa en la probabilidad de que dos
mensajes diferentes utilicen la misma función hash para producir el mismo resumen del
mensaje?
A. Ataque de cumpleaños L
B. Ataque de estadística
C. Ataque de criptoanálisis diferencial
D. Ataque de texto cifrado conocido

24. ¿Un sistema de control de acceso que otorga a los usuarios solo los derechos necesarios
para que puedan realizar su trabajo está operando sobre qué principio de seguridad?
A. Acceso discrecional
B. Privilegio mínimo L
C. Acceso obligatorio
D. Separación de deberes

25. ¿Cuál de los siguientes es el objetivo principal de un programa de concientización de


seguridad?
R. Proporciona un vehículo para comunicar los procedimientos de seguridad.
B. Proporciona una comprensión clara del riesgo potencial y la exposición.L
C. Proporciona un foro para divulgar la exposición y el análisis de riesgos.
D. Proporciona un foro para comunicar las responsabilidades del usuario.

26. ¿Cuál de los siguientes métodos de recolección de evidencia es más probable que se acepte en
un caso judicial ?
A. Proporcione un inventario de respaldo completo del sistema.
B. Crear un archivo de nivel de archivo de todos los archivos.
C. Proporcione una imagen espejo del disco duro.l
D. Copie todos los archivos a los que se tuvo acceso en el momento del incidente.

27. ¿Cuál de las siguientes características no es de un buen cifrado de flujo?


A. Períodos largos sin patrones repetitivos.
B. Estadísticamente predecible.l
C. Keystream no está relacionado linealmente con la clave.
D. Keystream estadísticamente imparcial.

28. Cuando un administrador de seguridad desea llevar a cabo una prueba periódica basándose en
las contraseñas de los usuarios, ¿cuál puede ser la mejor configuración para esta prueba?
A. Una computadora portátil en red con tabla Rainbow que tiene acceso directo a la base de
datos de contraseñas en vivo.
B. Una estación de trabajo independiente con una tabla Rainbow y una base de datos de
contraseñas copiadas.l
C. Una estación de trabajo en red con una tabla Rainbow y una base de datos de
contraseñas copiadas.
D. Esto no es posible porque la base de datos de contraseñas está encriptada.

29. Cuando se contrata a un contratista externo para un proyecto de desarrollo de software, ¿se
puede usar el código fuente en custodia para proteger contra ... ?
A. pérdida de datos del sistema.
B. bancarrota del vendedor.l
C. violación de derechos de autor.
D. responsabilidad legal.

30. ¿Qué respuesta enumera los pasos adecuados requeridos para desarrollar un plan de continuidad
de negocio y recuperación de desastres (DRP / BCP) ?
A. Iniciación del proyecto, análisis de impacto comercial, desarrollo de la estrategia,
desarrollo del plan, prueba, mantenimiento. l
B. Desarrollo de estrategias, iniciación de proyectos, análisis de impacto comercial,
desarrollo de planes, pruebas, mantenimiento.
C. Análisis del impacto empresarial, inicio del proyecto, desarrollo de la estrategia,
desarrollo del plan, pruebas, mantenimiento.
D. Iniciación del proyecto, desarrollo del plan, análisis del impacto comercial, desarrollo de
la estrategia, pruebas, mantenimiento.

31. ¿Cuál de los siguientes es un ejemplo de algoritmo de sustitución simple?


A. Rivest, Shamir, Adleman (RSA)
B. Estándar de encriptación de datos (DES)
C. Cifrado César l
D. Blowfish

32. Un programa de seguridad de la información debe incluir los siguientes elementos:


A. Recuperación de desastres y planificación de la continuidad del negocio, y definición de
requisitos de control de acceso y políticas de recursos humanos.
B. Análisis de impacto comercial, amenaza y vulnerabilidad, entrega de un programa de
concientización sobre seguridad de la información y seguridad física de las
instalaciones clave.
C. Implementación de la política de seguridad, asignación de roles y responsabilidades, y
clasificación de los activos de información.l
D. Estructura organizacional de alta gerencia, estándares de distribución de mensajes y
procedimientos para la operación de sistemas de administración de seguridad.

33. ¿Cuál de los siguientes se refiere a una serie de caracteres utilizados para verificar la identidad
de un usuario?
A. Número de serie del token
B. ID de usuario
C. Contraseña l
D. Boleto de seguridad

34. ¿Qué estándar de correo electrónico se basa en "Web of Trust" ?


A. Privacidad bastante buena (PGP)
B. Correo mejorado de privacidad (PEM)
C. Servicios de seguridad de objeto MIME (MOSS) l
D. Extensiones seguras multipropósito de correo de Internet (S / MIME)

35. La seguridad de un sistema de información automatizado es más efectiva y económica si


el sistema es ... ?
A. optimizado antes de agregar seguridad.
B. personalizado para cumplir con la amenaza de seguridad específica.
C. sometido a intensas pruebas de seguridad.
D. diseñado originalmente para cumplir con las necesidades de protección de información.l

36. ¿Se llama acto de obtener información de un nivel más alto de sensibilidad combinando
información del nivel más bajo de sensibilidad?
A. Agregación
B. Minería de datos
C. Inferencia l
D. Polyinstantiation

37. ¿Cuál de los siguientes tipos de virus cambia sus características a medida que se propaga?
A. sector de arranque
B. Parasitario
C. Sigilo
D. Polimórfico l

38. ¿Es importante que la información sobre una investigación en curso de delitos
informáticos sea ... ?
A. destruido tan pronto después del juicio como sea posible.
B. revisado por la alta gerencia antes de ser liberado.
C. replicado en un sistema de respaldo para garantizar la disponibilidad.
D. limitado a la menor cantidad de personas posible. l

39. ¿Qué respuesta no es cierta para el algoritmo Diffie-Hellman?


R. La seguridad surge de la dificultad de calcular el producto de dos números primos
grandes.
B. Fue el primer algoritmo de intercambio de clave pública.
C. Es vulnerable a los ataques de hombre en el medio.
D. Se usa para la distribución de una clave compartida, no para el cifrado y descifrado de
mensajes. l

40. Después de cerrar una computadora portátil del grupo de préstamos de la empresa,
descubrió que hay un memorando guardado en la computadora portátil prestada, escrito
a un competidor que contiene información confidencial sobre un nuevo producto que su
empresa está a punto de lanzar.
Con base en el Código de ética (ISC) 2 , ¿cuál es la primera acción que debe tomar? A.
Elimine el memorándum de la computadora portátil para asegurarse de que nadie más
lo vea.
B. Póngase en contacto con el autor del memorándum para informarle que el memorando
estaba en la computadora portátil.
C. Informar inmediatamente a la administración de su empresa sobre sus hallazgos y sus
ramificaciones potenciales. l
D. Informe a los capacitadores de conciencia de seguridad que la prevención de divulgación
de datos en un entorno informático móvil debe agregarse a sus clases.

41. rotación de trabajo ... ?


A. hace que sea más difícil detectar actividades fraudulentas.
B. es lo mismo que la separación de deberes.
C. requiere que más de una persona cumpla con las tareas de un puesto dentro de la
empresa, proporcionando así respaldo y redundancia. l
D. no hace que sea más difícil para un empleado cometer actividades fraudulentas sin otras
multas, especialmente porque ayuda a oscurecer quién hizo qué.

42. ¿Cuál de las siguientes es la información menos importante para registrar cuando se
registra una violación de seguridad?
A. Nombre del usuario L
B. Identificación del usuario.
C. Tipo de violación
D. Fecha y hora de la violación

43. ¿Cuál de los siguientes mecanismos se usa para lograr el no repudio de la entrega de un
mensaje?
A. El remitente encripta el mensaje con la clave pública del destinatario y lo firma con su
propia clave privada. l
B. El remitente calcula un resumen del mensaje y lo envía a un Tercero de confianza (TTP)
que lo firma y almacena para su referencia posterior.
C. El remitente envía el mensaje a un TTP que lo firma junto con un sello de tiempo y lo
envía al destinatario.
D. El remitente recibe un acuse de recibo firmado digitalmente del destinatario que contiene
una copia o resumen del mensaje.

44. ¿Cuál es el registro de confianza que garantiza la autenticidad de las claves públicas del
servidor y del cliente?
A. Notario de clave pública.
B. Autoridad de certificación. L
C. Centro de distribución de llaves.
D. Certificado de revocación de llaves.

45. ¿Por qué se implementa el concepto de que todos los accesos deben ser mediados,
protegidos de modificaciones no autorizadas y verificables como correctos?
A. Un modelo de seguridad.l
B. Un monitor de referencia.
C. Un kernel de seguridad.
D. Una base informática confiable.
46. ¿Por qué motivo un administrador de red aprovecha el modo promiscuo en una interfaz
de red?
A. Para descartar todos los errores de red que afectan la información estadística de la red.
B. Monitorear la red para obtener una imagen estadística completa de la actividad.
C. Controlar solo la actividad y el uso no autorizados.
D. Para capturar solo el uso interno / externo no autorizado. l

47. ¿Cuál tiene la bandera utilizada para un apretón de manos TCP de 3 vías?
A. Syn ->: Syn-Fin <-: Ack ->
B. Ack ->: Syn-Ack <-: Syn ->
C. Syn ->: Syn-Ack <-: Ack ->
D. Syn ->: Ack <-: Ack ->

48. Durante un desastre o emergencia, ¿cómo ayuda un sistema de circuito cerrado de


televisión (CCTV) a la gestión y la seguridad para minimizar las pérdidas?
R. Ayuda a la administración a dirigir los recursos al área más afectada. l
B. Registra casos de saqueo y otras actividades delictivas.
C. Documenta deficiencias de planes y procedimientos.
D. Captura la exposición de los activos al riesgo físico.

49. ¿El objetivo del criptoanálisis es ... ?


A. forge señales codificadas que serán aceptadas como auténticas.
B. asegúrese de que la clave no tenga segmentos repetidos.
C. reducir la sobrecarga del sistema para funciones criptográficas.
D. determine el número de permutaciones de encriptación requeridas.

50. ¿Cuál de los siguientes no puede ser identificado por un análisis de impacto empresarial
(BIA) ?
A. Analizando las amenazas asociadas con cada área funcional.
B. Determinar los riesgos asociados con las amenazas.
C. Identificar las principales áreas funcionales de información.
D. Determinación de los miembros del equipo asociados con la planificación de desastres.

51. Los tres métodos principales para la autenticación de usuarios en un sistema o red
son ...?
A. contraseñas, tokens y biometría.
B. autorización, identificación y tokens.
C. contraseñas, cifrado e identificación.
D. identificación, encriptación y autorización.

52. Pretty Good Privacy (PGP) proporciona ... ?


A. confidencialidad, integridad y autenticidad.
B. integridad, disponibilidad y autenticación.
C. disponibilidad, autenticación y no repudio.
D. autorización, no repudio y confidencialidad.

53. ¿Cuál de los siguientes puede identificarse cuando se producen excepciones utilizando
controles de detective de seguridad de operaciones?
A. Personas no autorizadas que ven informes impresos confidenciales.
B. Personas no autorizadas destruyendo informes confidenciales.
C. Operaciones autorizadas personas que realizan funciones no autorizadas.
D. Operaciones autorizadas personas que no responden a los mensajes de consola
importantes.

54. Al descargar software de Internet, ¿por qué los proveedores publican valores de hash
MD5 cuando proporcionan software a los clientes?
A. Los destinatarios pueden verificar la integridad del software después de la descarga.
B. Los destinatarios pueden confirmar la autenticidad del sitio desde el que están
descargando el parche.
C. Los destinatarios pueden solicitar actualizaciones futuras del software utilizando el valor
hash asignado.
D. Los destinatarios necesitan el valor hash para activar con éxito el nuevo software.
55. Desde una perspectiva legal, ¿qué regla debe abordarse cuando se investiga un delito
informático?
A. Búsqueda e incautación
B. Protección de datos
C. Compromiso
D. Evidencia

56. Antes de apagar un sistema informático, un investigador de delitos informáticos debe


registrar el contenido del monitor y ... ?
A. guarde el contenido de la cola de la cola de impresión.
B. volcar el contenido de la memoria en un disco.
C. haga una copia de seguridad del disco duro.
D. recoger los discos de arranque del propietario.

57. ¿Cuál de las siguientes propiedades de procesamiento de transacciones garantiza que una vez
que una transacción se complete con éxito (confirmaciones), las actualizaciones sobrevivan
incluso si falla el sistema?

A. Atomicidad.
B. Consistencia.
C. Aislamiento.
D. Durabilidad.

58. ¿Cuál de los siguientes no es un algoritmo de clave simétrica?


A. RC4.
B. Blowfish.
C. DES.
D. RSA.

59. Un proceso de planificación de la seguridad debe definir: ¿cómo se gestionará la


seguridad, quién será el responsable y ... ?
A. qué prácticas son razonables y prudentes para la empresa.
B. quién trabajará en el departamento de seguridad.
C. qué impacto tendrá la seguridad en el valor intrínseco de los datos.
D. cómo se probarán las medidas de seguridad para determinar su efectividad.

60. Una política de seguridad proporciona una forma de ... ?


A. establecer un modelo de costos para las actividades de seguridad.
B. Permitir que la administración defina los requisitos de recuperación del sistema.
C. identificar y aclarar las metas y objetivos de seguridad.
D. permitir a la administración definir reglas de acceso al sistema.

61. ¿Cuál de las siguientes características proporciona una firma digital?


R. Proporciona la capacidad de encriptar los datos confidenciales de una persona.
B. Asegura la privacidad de un individuo.
C. Identifica la fuente y verifica la integridad de los datos. l
D. Proporciona un marco para la ley y los procedimientos.

62. Ordenador de seguridad se considera generalmente que es la responsabilidad de ...?


A. todos en la organización.l
B. gestión corporativa
C. el personal de seguridad corporativa.
D. todos con acceso a la computadora.

63. Se llama a la práctica de incrustar un mensaje en un documento, imagen, video o


grabación de sonido para que su misma existencia esté oculta?
A. Anonimato.
B. Steganography.l
C. Blindaje.
D. Errado de datos.

64. ¿Qué característica del Estándar de encriptación digital (DES) usado en el modo Libro
electrónico de códigos (ECB) lo hace inadecuado para mensajes largos?
A. La fragmentación del bloque causa inestabilidad del cifrado de mensajes.
B. Teclas débiles producirán agujeros de mensaje simétricos.
C. Cada bloque de mensajes produce un solo bloque de texto de cifrado.
D. Los bloques de mensajes repetidos producen bloques de texto de cifrado repetidos.

65. La separación de los deberes debe ser ... ?


A. aplicado en todas las áreas de la organización.
B. costo justificado por el potencial de pérdida.
C. aplicado en la fase de prueba del programa de desarrollo de aplicaciones.
D. determinado por la disponibilidad de personal capacitado.

66. ¿Cuál es la ventaja del sistema de clave pública Rivest, Shamir, Adelman (RSA) sobre
el algoritmo de firma digital (DSA) ?
A. Utiliza el algoritmo hash seguro para condensar un mensaje antes de firmar.
B. Se puede usar para cifrado.
C. No se puede comprometer a través de la sustitución.
D. Utiliza la función de cifrado custodiado.

67. En IPsec, ¿cuál es el formato estándar que ayuda a establecer y gestionar la asociación
de seguridad (SA) entre dos entidades de interconexión?
A. Internet Security Association y Key Management Protocol (ISAKMP)
B. Intercambio de claves de Internet (IKE)
C. Intercambio de llaves Diffie-Hellman
D. Encabezado de autenticación (AH)

68. Cuando se aseguran las conexiones a Internet, ¿cuál de las siguientes opciones se debe
utilizar para proteger los planes internos de enrutamiento y etiquetado?
A. Redes privadas virtuales (VPN)
B. Protocolo de túnel de capa 2 (L2TP)
C. Sistemas de nombres de dominio (DNS)
D. Traducción de direcciones de red (NAT)
69. ¿Cuál de los siguientes describe el paso previo a una sesión encriptada usando el
Estándar de encriptación de datos (DES) ?
A. Agrupación de claves
B. Compresión de teclas
C. Firma clave
D. Intercambio de claves

70. ¿Qué es un conjunto de instrucciones paso a paso utilizadas para satisfacer los requisitos
de control llamados?
Una politica
B. Estándar
C. Directriz
D. Procedimiento

71. La rama de contabilidad de una organización grande requiere una aplicación para
procesar comprobantes de gastos. Cada comprobante debe ser ingresado por uno de los
empleados de contabilidad, verificado por el supervisor aplicable del empleado, luego
conciliado por un auditor antes de que se produzca el cheque de reembolso.
¿Qué técnica de control de acceso debe integrarse en la aplicación para satisfacer mejor
estos requisitos?
A. Control de acceso obligatorio (MAC)
B. Seguridad de contraseñas
C. Control de acceso basado en roles (RBAC)
D. Sistema de acceso de controlador de acceso de terminal (TACACS)

72. ¿Qué principio recomienda la división de responsabilidades para que una


persona no pueda cometer un fraude no detectado?
A. Separación de deberes
B. exclusión mutua
C. Necesito saber
D. Privilegio mínimo
73. ¿En qué situación TEMPESTARían los riesgos y las tecnologías sería lo más
interesante? A. Donde la alta disponibilidad es vital
B. Donde las consecuencias de la divulgación son muy altas
C. Donde las contramedidas son fáciles de implementar
D. Donde la integridad de la base de datos es crucial

74. ¿Cuál de las siguientes afirmaciones es cierta sobre la información designada con el más
alto nivel de confidencialidad en una organización del sector privado? A. Está limitado
a individuos nombrados y crea un registro de auditoría.
B. Está restringido a aquellos en el departamento de origen para la información.
C. Está disponible para cualquier persona de la organización cuyo trabajo se relaciona con
el tema y requiere autorización para cada acceso.
D. Está clasificado solo por el oficial de seguridad de la información y está restringido a
aquellos que han hecho solicitudes formales de acceso.

75. Al verificar los objetivos de control clave de un diseño de sistema, el especialista en


seguridad debe garantizar que ... ? A. El diseño final del sistema tiene la aprobación del
administrador de seguridad.
B. procedimientos de auditoría han sido definidos.
C. evaluación de vulnerabilidad ha sido completada.
D. evaluación de impacto ha sido aprobada.

76. ¿Qué tipo de controles no se utilizan para lograr directivas de gestión para proteger los
activos de la empresa? A. Controles administrativos
B. Controles técnicos
C. Controles físicos
D. Controles financieros

77. ¿Todos los siguientes son algoritmos de hashing excepto ... ?


A. SHA
B. IDEA
C. HAVAL
D. MD2

78. La práctica de gestión de la seguridad se centra en la protección continua de: A. activos


de la empresa
B. Información clasificada
C. Hardware y software relacionados con la seguridad
D. Datos de la compañía

79. ¿Se llama la probabilidad de que una fuente de amenazas se aproveche de una vulnerabilidad?
A. Vulnerabilidad
B. Amenaza
C. Riesgo
D. Exposición

80. ¿Se llama una instancia de exposición a pérdidas?


A. Vulnerablemente
B. Amenaza
C. Riesgo
D. Exposición

81. El monitor de referencia requiere ¿cuál de las siguientes condiciones?


A. Política, mecanismo y garantía
B. Aislamiento, estratificación y abstracción
C. Aislamiento, integridad y verificabilidad
D. Confidencialidad, disponibilidad e integridad

82. ¿Una persona en posesión de una muestra de texto cifrado y texto plano correspondiente es
capaz de qué tipo de ataque?
A. Texto llano conocido
18

B. Solo texto cifrado


C. Texto plano elegido
D. Texto sin formato

83. Los métodos para manejar el riesgo incluyen todos los siguientes, a excepción de:
A. Transferencia de riesgo
B. Reducir el riesgo
C. Aceptar riesgo
D. riesgo de venta

84. ¿Cuál de los siguientes no es cierto con respecto a la política de seguridad?


A. Es una declaración general
B. Es promulgado por personal de seguridad de TI senior
C. Describe el papel de la seguridad en la organización
D. Es amplio

85. ¿Cuál de los siguientes describe las actividades que aseguran que los mecanismos de protección
se mantienen y funcionan?
A. Cuidado debido
B. Debida diligencia
C. Cuidado debido pero no diligencia debida
D. Debida diligencia y debida diligencia

86. Cuando existe una "separación de funciones", las partes de las tareas se asignan a diferentes
personas de modo que:
A. Se requiere colusión para realizar un acto no autorizado.
B. Se requiere una mejor planificación para entrar en los sistemas.
C. La defensa en profundidad se logra creando múltiples capas que un atacante debe eludir.
D. El eslabón más débil, la gente, no se voltea fácilmente.

87. ¿Cuál de los siguientes no es un beneficio generalmente aceptado de sensibilización,


capacitación y educación en materia de seguridad?
19

R. Un programa de concientización de seguridad puede ayudar a los operadores a


comprender el valor de la información.
B. Un programa de educación de seguridad puede ayudar a los administradores de sistemas
a reconocer los intentos de intrusión no autorizados.
C. Un programa de concientización y capacitación sobre seguridad ayudará a prevenir
desastres naturales.
D. Un programa de concientización y capacitación sobre seguridad puede ayudar a una
organización a reducir el número y la gravedad de los errores y omisiones.
88. ¿Qué enunciado a continuación es una descripción incorrecta de un control de seguridad ?
A. Los controles detectives descubren ataques y activan controles preventivos o correctivos
B. Los controles correctivos reducen la probabilidad de un ataque deliberado
C. Los controles correctivos reducen el efecto de un ataque
D. Los controles son las contramedidas para las vulnerabilidades

89. La seguridad física se logra a través de la construcción adecuada de instalaciones, protección


contra incendios y agua, mecanismos antirrobo, sistemas de detección de intrusos y
procedimientos de seguridad que se cumplen y hacen cumplir. ¿Cuál de los siguientes no es un
componente que logra este tipo de seguridad?
A. Mecanismos de control técnico
B. Mecanismos de control administrativo
C. Mecanismos de control físico
D. Mecanismos de control de integridad

90. En un programa típico de seguridad de la información, ¿quién sería responsable de proporcionar


informes a los ejecutivos corporativos y la alta gerencia sobre la efectividad de los controles de
los programas instituidos?
A. Auditores
B. Administrador de seguridad de sistemas de información (ISSM)
C. Oficial de seguridad de sistemas de información (ISSO)
D. Profesionales de seguridad de sistemas de información

91. ¿Cuál es la diferencia entre el análisis de riesgo cuantitativo y cualitativo?


A. El análisis cualitativo utiliza fórmulas matemáticas y, aunque el análisis cuantitativo no.
B. El análisis puramente cualitativo no es posible, mientras que es puramente cuantitativo.
C. El análisis cuantitativo proporciona información formal de costo / beneficio, mientras
que el análisis cualitativo no.
D. No hay diferencia entre el análisis cualitativo y cuantitativo.

92. Si el riesgo se define como "el potencial de que una amenaza determinada explote las
vulnerabilidades de un activo o grupo de activos para causar pérdidas o daños a los activos", el
riesgo tiene todos los elementos siguientes, excepto?
A. Un impacto de los activos basado en amenazas y vulnerabilidades.
B. Controles que abordan las amenazas.
C. Amenazas y vulnerabilidades de procesos y / o activos.
D. Probabilidades de las amenazas.
93. ¿Qué enunciado a continuación refleja con mayor precisión el objetivo de la mitigación del
riesgo?
A. Definir el nivel de riesgo aceptable que la organización puede tolerar, luego reducir el
riesgo a ese nivel.
B. Analizar y eliminar todas las vulnerabilidades y amenazas a la seguridad dentro de la
organización.
C. Definir el nivel de riesgo aceptable que la organización puede tolerar y asignar cualquier
costo asociado con la pérdida o interrupción a un tercero, como una compañía de
seguros.
D. Analizando los efectos de una interrupción del negocio y preparando la respuesta de la
compañía.

94. El análisis de riesgos le permite hacer todo lo siguiente excepto:


A. Cuantificar el impacto de los riesgos potenciales
B. Crear un equilibrio económico entre el impacto de un riesgo y el costo de una
contramedida
C. Ofrece una comparación costo / beneficio
D. Prevenir el riesgo

95. ¿Cuál de los siguientes no es verdadero con respecto al análisis de riesgo cualitativo?
A. Utiliza escenarios.
B. Se basa en el juicio, la intuición y la experiencia.
C. Puede incluir la técnica Delphi.
21

D. Resultados en porcentajes de probabilidad concretos.

96. ¿Qué opción a continuación es una declaración precisa sobre los estándares ?
A. Los estándares son declaraciones de alto nivel formuladas por la alta gerencia para
respaldar la seguridad de los sistemas de información.
B. Los estándares son el primer elemento creado en un programa efectivo de política de
seguridad.
C. Los estándares se utilizan para describir cómo se implementarán las políticas dentro de
una organización.
D. Los estándares son directivas de la alta gerencia para crear un programa de seguridad
informática.
97. Una ubicación de dirección de memoria especificada en una instrucción de programa que
contiene la dirección de la ubicación de la memoria final se conoce como:
A. Direccionamiento implícito.
B. Direccionamiento indexado.
C. Direccionamiento indirecto.
D. Registro de direcciones.

98. ¿Cuál de los siguientes dispositivos de hardware puede ser reprogramado?


1 memoria de solo lectura (ROM).
2 Memoria programable de solo lectura (PROM).
3 Memoria programable de solo lectura borrable (EPROM).
4 Memoria programable de solo lectura y borrable eléctricamente (EEPROM).
A. 1 y 3.
B. 3 y 4.
C. 1 y 4.
D. 2 y 3.

99. Una metodología de procesamiento que ejecuta dos o más tareas en un solo procesador se
conoce como:
A. Scalar.
B. Multiprocesamiento.
C. Multitarea.
22

D. Multiprogramación.

100. ¿Cuál de los siguientes es un lenguaje de alto nivel?


UN BASICO.
B. Máquina.
C. Asamblea.
D. BIOS.

101. ¿Cuál de los siguientes son preocupaciones de seguridad con los sistemas distribuidos?
R. Los datos descargados de Internet a través de la web o por correo electrónico pueden
infectar otras computadoras.
B. Los sistemas de escritorio pueden no estar bien protegidos.
C. El acceso no autorizado a una red segura podría hacerse a través de un control remoto o
programas de servidor de terminal que se ejecutan en un escritorio.
D. A, B y C.

102. Trusted Computing Base (TCB) se compone de qué combinación de componentes del sistema?

1 Hardware.
2 Firmware.
3 Software.
A. 1 y 3.
B. 2 y 3.
C. 1 y 2.
Todo lo anterior.

103. Monitor de referencia _______.


A. controla el acceso a los sujetos.
B. controla el acceso a los objetos.
C. controla el acceso de objetos por sujetos.
D. controla el acceso de los objetos a los sujetos.

104. ¿Qué modo de seguridad define mejor dónde los usuarios tienen tanto la autorización necesaria
como la necesidad de saber de todos los datos en un sistema?
Un dedicado.
B. Acceso limitado.
C. Controlado.
D. Compartimentado.

105. También conocida como "puerta trampa", esta vulnerabilidad a menudo se integra en un
sistema.
A. Canal secreto
B. Gancho de mantenimiento.
C. TOC / TOU.
D. Sin verificación de parámetros.

106. ¿Qué criterios entraron en la norma de criterios comunes ?


A. TCSEC.
B. ITSEC.
C. Criterios canadienses de evaluación informática confiable.
Todo lo anterior.

107. ¿Cuál de los siguientes es el estándar europeo de criterios de evaluación ?


A. TCSEC.
B. ITSEC.
C. IPSec.
D. CTCEC.

108. En el siguiente proceso de evaluación de Criterios comunes de arriba hacia abajo, ¿cuál es el
componente que falta?

Perfil de Protección  Objeto de Evaluación  <??? >   Requisitos de


Seguridad / Funcionalidad de Seguridad   Evaluación   Nivel de Garantía de
Evaluación

A. Dominio de certificación.

B. Evaluación de integridad.

C. Dominio de seguridad.

D. Objetivo de seguridad.

109. ¿Se hace referencia a un cifrado que codifica letras en diferentes posiciones como qué?
A. Sustitución
B. Stream
C. Tecla de ejecución
D. Transposición

110. Los algoritmos HAVAL realizan qué función?


A. Hashing
B. Distribución de claves
C. Firma digital
D. Cifrado

111. ¿Qué modelo de seguridad se enfoca solo en la confidencialidad?


A. Bell-LaPadula.
B. Biba.
C. Clark-Wilson.
D. Biba y Clark-Wilson.

112. ¿Cuál de los siguientes incluye la definición de procedimientos para la respuesta de emergencia ?
A. Planificación de operaciones
B. Planificación de recuperación de desastres
C. Planificación de continuidad del negocio
D. Planificación de respaldo

113. ¿Cuál del siguiente equipo debería ser parte de los procedimientos de recuperación de desastres?
A. Equipo de prueba
B. Equipo de gestión
C. Equipo de salvamento
D. Equipo de TI
114. Una característica del modelo de seguridad que impone el flujo de información en una sola
dirección es:
A. Acceso triple.
B. Enrejado.
C. propiedad de la estrella.
D. Pared china.

115. ¿La fase de gestión e iniciación del proyecto de planificación de la continuidad del negocio (BCP)
no implica?
A. Establecer miembros del equipo de BCP.
B. Determinar la necesidad de herramientas automatizadas de recopilación de datos.
C. Realizar un análisis de impacto comercial (BIA).
D. Preparar y presentar informes de estado.

116. ¿De qué manera el algoritmo RSA difiere del Estándar de encriptación de datos (DES) ?
A. No puede producir una firma digital.
B. Elimina la necesidad de un centro de distribución de claves.
C. Se basa en un algoritmo simétrico.
D. Utiliza una clave pública para el cifrado.
117. Modelos de flujo de información:
A. Permitir cambios dinámicos en los controles de acceso.
B. Asegúrese de que un dominio no afecte a otro dominio.
C. Asegúrese de que los datos se muevan de una manera que no viole la política de
seguridad.
D. Asegúrese de que el sistema esté seguro a través de todas las transiciones de estado.

118. ¿Qué tipo de red es más probable que incluya Frame Relay, Servicios de datos
multimbobit conmutados (SMDS) y X.25? A. Red de área local (LAN)
B. Red de área amplia (WAN)
C. Intranet
D. Internet
119. ¿Qué dispositivo puede Reenviar, Filtrar e Inundar?
Un interruptor
B. Enrutador
C. Hub
D. repetidor

120. ¿Cuál de las siguientes no es una buena descripción de Pretty Good Privacy (PGP) ?
A. Utiliza una red de confianza entre los participantes
B. Utiliza un modelo de confianza jerárquico
C. Fue creado por Phil Zimmerman
D. Utiliza frases clave

121. Haga coincidir la velocidad de conexión de red correcta con el estándar correcto.
Estándar Velocidad
802.11 ?
802.11b ?
802.11g ?

1. 1 y 2 Mbps
2. 4 y 8 Mbps
3. 11 Mbps
4. 54 Mbps
A. 1-3-4
B. 4-3-1
C. 1-3-3
D. 1-4-4

122. ¿Cuál no es un tipo de servicio disponible con ATM?


A. MBR (tasa de bits mínima)
B. CBR (velocidad de bits constante)
C. UBR (velocidad de bits no especificada)
D. ABR (Tasa de bits disponible)
27

123. MAC (control de acceso a medios) y LLC (control de enlace lógico) han sido designados a qué
nivel por IEEE?
A. Capa física
B. Capa de enlace de datos
C. Capa de red
D. Capa de transporte

124. ____ es cuando un paquete de capa 3 se modifica para encajar en una red de capa 2 con diferentes
características.
A. Segmentación
B. Fragmentación
C. Reensamblaje
D. Packetization

125. ¿Cuál es el papel de la criptografía de clave asimétrica en aplicaciones de


infraestructura de clave pública (PKI)?
A. Se usa para la administración de claves.
B. Se usa para almacenamiento clave.
C. Se usa para la generación de claves.
D. Se usa para la recuperación de claves.

126. ¿Qué protocolo de enrutamiento se usa para permitir que los hosts participen en la
multidifusión?
A. OSPF (Abrir el camino más corto primero)
B. IGMP (protocolo de gestión de grupos de Internet)
C. RIP (protocolo de información de enrutamiento)
D. BGP (Border Gateway Protocol)

127. ARP y RARP se utilizan para mapear cuál?


A. Direcciones MAC a nombres de host DNS
B. Dirección MAC a dirección IP
C. Direcciones IP para nombres de host DNS
D. Nombre de host DNS para NetBIO
28

128. Usar la respuesta única de un sistema dado para identificar el sistema operativo que se ejecuta en
un host también se conoce como _____.
A. carcasa
B. Huellas digitales del sistema operativo
C. Phreaking
D. Phishing

129. ¿Cuál es la mejor defensa contra el rastreo de redes?


A. Uso de interruptores (sobre hubs)
B. Uso de redes cableadas (no inalámbricas)
C. Uso de la puerta de enlace
D. Cifrado

130. ¿Un ataque de Pitufo saca provecho de cuál de los siguientes?


A. Mensajes ICMP a la dirección de transmisión de una red.
B. Buffers SYN en un host.
C. Fragmentos de IP superpuestos.
D. Paquetes ICMP de gran tamaño.

131. ¿Cuál no es verdad sobre los criptosistemas justos?


A. Divide la clave privada en diferentes partes.
B. Da acceso a las fuerzas del orden público cuando está legalmente autorizado.
C. Guarda las partes clave por separado con agencias de plica separadas.
D. Utiliza un chip a prueba de manipulaciones.
132. ¿Se conoce también como sistema un sistema donde un usuario se autentica, se desconecta y el
sistema receptor se conecta de nuevo a un número en una base de datos predefinida?
A. Devolución de llamada
B. Llamada adelantada
C. Acceso remoto
D. Puerto golpeando
29

133. ¿Qué hace Advanced Encryption Standard (AES) ?


A. Crea un resumen del mensaje para la integridad
B. Realiza distribución simétrica de claves
C. Realiza encriptación masiva de datos
D. Realiza recuperación de clave

134. Las puertas de enlace Sockets (SOCKS) se pueden clasificar como ¿qué tipo de firewall?
A. Filtrado sin estado
B. Filtrado con estado
C. Nivel de circuito
D. Nivel de aplicación

135. RFC 1918 extendió IPv4 con la introducción de direcciones no enrutables en apoyo de qué
tecnología a continuación?
A. IPSec
B. NAT
C. DMZ
D. DCE

136. En la gestión de configuración, ¿es un elemento de configuración?


A. La versión del sistema operativo, que está funcionando en la estación de trabajo, que
proporciona servicios de seguridad de la información.
B. Un componente cuyo estado se va a registrar y contra el cual se deben progresar los
cambios.
C. La arquitectura de red utilizada por la organización.
D. Una serie de archivos que contienen información sensible.

137. En el ciclo de vida de desarrollo de software, el Modelo de cascada asume que ... ?
A. Se requerirá una iteración entre los pasos del proceso.
B. Cada paso se puede completar y finalizar sin ningún efecto de las etapas posteriores que
pueden requerir un nuevo trabajo.
C. Cada fase es idéntica a un hito completado.
D. El desarrollo de software requiere volver a trabajar y repetir algunas de las fases.
30

138. ¿Qué representa el modelo Spiral SDLC?


A. Una espiral que incorpora varias fases del desarrollo de software
B. Una espiral que modela el comportamiento de las neuronas biológicas
C. La operación de sistemas expertos
D. Listas de verificación de seguridad de la información.

139. ¿Qué puede describirse mejor como una máquina abstracta que debe mediar en todo acceso de los
sujetos a los objetos?
A. El monitor de referencia
B. Un dominio de seguridad
C. El kernel de seguridad
D. El perímetro de seguridad

140. ¿Cuál proporciona una conexión física entre el cableado de la red y el bus interno de la
computadora?
A. Interruptores
B. Hubs
C. Enrutadores
D. Tarjetas de interfaz de red (NIC)

141. ¿Qué se define como los elementos de hardware, firmware y software de una base informática
confiable que implementa el concepto de monitor de referencia?
A. Anillos de protección
B. Un kernel de seguridad
C. Un dominio de protección
D. El monitor de referencia

142. Las áreas críticas deben estar iluminadas:


A. Diez pies de alto y seis pies afuera.
B. Diez pies de altura y cuatro pies de distancia.
C. Ocho pies de alto y cuatro pies afuera.
D. Ocho pies de alto y dos pies afuera.
31

143. El porcentaje de pérdida que una amenaza realizada podría tener sobre un determinado activo se
conoce como:
A. Expectativa de pérdida única (SLE)
B. Tasa de ocurrencia anualizada (ARO)
C. Factor de exposición (EF)
D. Valor de los asnos (AV)

144. ¿Por qué ocurre el desbordamiento del búfer?


A. Porque son una debilidad fácil de explotar
B. Porque los almacenamientos intermedios solo pueden contener tanta información
C. Porque los datos de entrada no se verifican para la longitud apropiada en el momento de
la entrada
D. Debido a la insuficiente memoria del sistema

145. La integridad referencial requiere que para cualquier atributo de clave externa, la relación a la que
se hace referencia debe tener una tupla con el mismo valor para cuál de los siguientes?
A. clave de candidato
B. clave externa
C. llave secundaria
D. clave principal

146. ¿Qué tipo de malware es autónomo y no necesita ser parte de otro programa informático para
propagarse?
A. Virus informático
B. Casa de Troya
C. gusano informático
D. virus polimórfico

147. ¿Cuál de los siguientes representa un alto voltaje prolongado?


A. Una subida de tensión
B. Una falla de energía
C. Una falla de energía
D. Un pico de poder
32
148. ¿Qué tipo de malware es capaz de infectar un archivo con una copia encriptada de sí mismo, y
luego modificarse cuando se decodifica para que sea casi imposible de detectar mediante un
escáner de virus basado en firmas?
A. Virus informático
B. Casa de Troya
C. gusano informático
D. virus polimórfico

149. Una revisión oportuna de los registros de acceso al sistema sería un ejemplo de cuál
función de seguridad básica? A. Evitación
B. Disuasión
C. Prevención
D. Detección

150. ¿Cuál de las siguientes es una respuesta razonable del sistema de detección de intrusos cuando
detecta paquetes de Protocolo de Internet (IP) donde la dirección de origen del IP es la misma
que la dirección de destino del IP?
A. Permita que el paquete sea procesado por la red y registre el evento
B. Registre la información seleccionada sobre el artículo y elimine el paquete
C. Resolver la dirección de destino y procesar el paquete
D. Traducir la dirección de origen y volver a enviar el paquete

151. Una desventaja importante del inicio de sesión único (SSO) es:
A. Aplicación de tiempo de espera constante en todas las plataformas.
B. Una contraseña comprometida expone todos los recursos autorizados.
C. Uso de múltiples contraseñas para recordar.
D. Control de cambio de contraseña.

152. ¿Cuál de los siguientes puede identificarse cuando se producen excepciones usando controles de
detective de seguridad de operaciones?
A. Personas no autorizadas que ven informes impresos confidenciales.
B. Personas no autorizadas destruyendo informes confidenciales.
C. Operaciones autorizadas personas que realizan funciones no autorizadas.
33
D. Operaciones autorizadas personas que no responden a los mensajes de consola
importantes.

153. Un sistema de acceso que concede a los usuarios solo los derechos necesarios para que puedan
realizar su trabajo está funcionando de acuerdo a qué principio de seguridad?
A. Acceso discrecional
B. Privilegio mínimo
C. Acceso obligatorio
D. Separación de deberes

154. Tres principales esquemas que proporcionan un marco para la gestión del control de acceso son
A. Control de acceso discrecional (DAC), Control de acceso obligatorio (MAC) y Control
de acceso basado en roles (RBAC).
B. Control de acceso discrecional (DAC), control de acceso obligatorio (MAC) y protocolo
de acceso basado en capa (LBAP).
C. Control de acceso obligatorio (MAC), Protocolo de acceso basado en capa (LBAP) y
Protocolo de acceso basado en destino (TBAP).
D. Control de acceso basado en roles (RBAC), Protocolo de acceso basado en capas
(LBAP) y Protocolo de acceso basado en objetivos (TBAP).

155. Cuando un enlace de comunicación está sujeto a supervisión, ¿cuál es la ventaja de


utilizar una solución de cifrado de extremo a extremo sobre la solución de cifrado de
enlace? A. Cleartext solo está disponible para las entidades emisoras y receptoras.
B. La información de enrutamiento está incluida en el protocolo de transmisión de
mensajes.
C. La información de enrutamiento está encriptada por el originador.
D. Cada mensaje tiene una clave de encriptación única.

156. ¿A qué forma de control de acceso se suele utilizar un mecanismo de control basado en reglas?
A. Control de acceso discrecional
B. Control de acceso iniciado por la tarea
C. Control de acceso dependiente del sujeto
D. Control de acceso orientado a tokens

157. ¿Cuál de los siguientes proporciona una firma digital?


34

R. Proporciona la capacidad de encriptar los datos confidenciales de una persona.


B. Asegura la privacidad de un individuo.
C. Identifica la fuente y verifica la integridad de los datos.
D. Proporciona un marco para la ley y los procedimientos.

158. ¿Qué papel tiene la biometría en el control de acceso lógico ?


A. Certificación
B. Autorización
C. Autenticación
D. Confirmación

159. Al establecer un proceso de rastreo y análisis de violaciones, ¿cuál de los siguientes parámetros se
usa para mantener la cantidad de datos en niveles manejables?
A. Línea de base de cantidad
B. Tamaño máximo de registro
C. Registro circular
D. niveles de recorte

160. La rama de contabilidad de una organización grande requiere una aplicación para procesar
comprobantes de gastos. Cada comprobante debe ser ingresado por uno de los empleados de
contabilidad, verificado por el supervisor aplicable del empleado, luego conciliado por un
auditor antes de que se produzca el cheque de reembolso. ¿Qué técnica de control de acceso se
debe incorporar a la aplicación para satisfacer las necesidades de protección de la información?
A. Control de acceso obligatorio (MAC)
B. Seguridad de contraseñas
C. Control de acceso basado en roles (RBAC)
D. Sistema de acceso de controlador de acceso de terminal (TACACS)

161. ¿Qué mejor describe la autenticación de dos factores?


A. Algo que sabes
B. Algo que tienes
C. Algo que eres
D. Una combinación de dos enumerados arriba
35

162. Una revisión oportuna de los registros de acceso al sistema sería un ejemplo de cuál función de
seguridad básica?
A. Evitación
B. Disuasión
C. Prevención
D. Detección

163. ¿Qué protocolo utiliza una billetera electrónica en la PC de un cliente y envía información cifrada
de la tarjeta de crédito al servidor web del comerciante, que la firma digitalmente y la envía a
su banco de procesamiento?
A. SSH
B. SSL
C. S / MIME
D. SET

164. La administración de riesgos lo ayuda a hacer todo lo siguiente, excepto:


A. Identificar riesgos
B. Evaluar riesgos
C. Reducir el riesgo a un nivel aceptable
D. Evite completamente el riesgo

165. ¿Cuál de los siguientes identifica el algoritmo de encriptación seleccionado por NIST para el
nuevo Estándar de cifrado avanzado (AES) ?
A. RC6
B. Serpiente
C. Rijndael
D. Twofish

166. ¿Cuál es el papel del intercambio de claves de Internet (IKE) en el protocolo IPsec?
A. Hacer cumplir la calidad del servicio.
B. Firma de datos.
C. Encriptación de datos.
D. Autenticación de pares e intercambio de claves.
36

167. ¿Qué tipo de ataque se basa en la probabilidad de que dos mensajes diferentes usen la misma
función hash produciendo un resumen de mensaje común?
A. ataque estadístico
B. Criptoanálisis diferencial
C. Criptoanálisis lineal diferencial
D. Ataque de cumpleaños

168. ¿Cuál de los siguientes métodos de encriptación se considera irrompible?


A. Libros de códigos DES
B. almohadillas de una sola vez
C. Criptografía de curva elíptica
D. Cifrados simétricos

169. ¿El Chip Clipper utiliza qué concepto en la criptografía de clave pública? A.
Fideicomiso de llaves
B. Sustitución
C. Un algoritmo indefinido
D. Encriptación súper fuerte

170. Los algoritmos de clave pública son:


A. Dos veces más rápido que los algoritmos de clave secreta
B. Dos veces más lento que los algoritmos de clave secreta
C. 1,000 a 10,000 veces más lento que los algoritmos de clave secreta
D. 1,000 a 10,000 veces más rápido que los algoritmos de clave secreta

171. La criptografía no se ocupa de:


A. Disponibilidad
B. Autenticidad
C. Integridad
D. Confidencialidad

172. ¿Cuál de los siguientes protege Kerberos contra ataques de repetición?


A. contraseñas
37

B. Criptografía
C. Sellos de tiempo
D. Tokens
173. ¿Qué topología de red ofrece la mayor fiabilidad y disponibilidad?
Un autobús
B. Estrella
C. Anillo
D. Malla

174. ¿Cuál de los siguientes es un algoritmo de clave pública que hace tanto el cifrado como la firma
digital?
A. RSA
B. DES
C. IDEA
D. DSS

175. ¿Cuál de los siguientes es el cálculo correcto?


A. Valor del activo (%) x Factor de exposición (%) = expectativa de pérdida única (%)
B. Valor del activo ($) x factor de exposición (%) = expectativa de pérdida única ($)
C. Valor del activo (%) x factor de exposición ($) = expectativa de pérdida única ($)
D. Valor del activo ($) x factor de exposición ($) = expectativa de pérdida única ($)

176. ¿Las copias de los discos originales y otros medios se consideran como qué tipo de evidencia?
A. Prueba primaria
B. evidencia confiable
C. Evidencia de rumores
D. Evidencia concluyente.

177. ¿Cuál de las siguientes afirmaciones es más precisa de la firma digital?


A. Permite al receptor de datos probar la fuente y la integridad de los datos.
B. Se puede usar como un sistema de firma y un criptosistema.
38

C. Es un método utilizado para encriptar datos confidenciales.


D. Es el arte de transferir la firma manuscrita a los medios electrónicos.

178. El algoritmo Diffie-Hellman se usa principalmente para proporcionar cuál de los siguientes?
A. Intercambio de claves
B. Integridad
C. No repudio
D. Confidencialidad

179. De lo siguiente, ¿qué es más cierto?


R. RSA obtiene su fortaleza de la complejidad de usar logaritmos discretos en un campo
finito
B. El Gamal obtiene su fortaleza de la complejidad de usar logaritmos discretos en un
campo finito
C. ECC obtiene su fortaleza de la complejidad de factorizar el producto de dos grandes
números primos
D. Diffie-Hellman obtiene su fortaleza de la complejidad de factorizar el producto de dos
grandes números primos

180. ¿Qué modelo de seguridad aborda la integridad?


1. Bell-LaPadula.
2. Clark-Wilson.
3. Biba.
4. Muro chino.

A. 1 solo.
B. 1 y 2.
C. 2 y 3.
D. 3 y 4.

181. De los siguientes, ¿cuál es la mejor descripción de una firma digital?


A. El remitente encripta un resumen del mensaje con su clave pública
B. El remitente encripta un resumen del mensaje con su clave privada
39

C. El destinatario encripta un resumen del mensaje con su clave pública


D. El destinatario encripta un resumen del mensaje con su clave privada

182. ¿Qué operación de cifrado se usa cuando AES usa S-boxes durante el proceso de cifrado?
A. Sustitución
B. Generación de claves
C. Intercambio de claves
D. Encadenamiento
183. ¿Qué ítem es responsabilidad de la gestión de claves?
A. Generación y destrucción de claves
B. Controles de acceso y encriptación
C. Longitud de clave y propiedad del algoritmo
D. Control de acceso, autenticación de usuario y autorización

184. ¿Cuántos bits componen la clave efectiva del Estándar de Encriptación de Datos (DES)?
A. 56
B. 64
C. 32
D. 16

185. La frecuencia estimada en que ocurrirá una amenaza dentro de un año se conoce como:
A. Expectativa de pérdida única (SLE)
B. Tasa de ocurrencia anualizada (ARO)
C. Factor de exposición (EF)
D. Valor de los asnos (AV)

186. ¿Cuál es el tamaño de la clave Chip Clipper?


A. 80 bit
B. 64 bit
C. 128 bit
D. 160 bit
40

187. Cuando una organización determina qué datos son sensibles, debe considerar todo lo
siguiente excepto: A. Expectativas de los clientes
B. Legislación o regulaciones
C. Cantidad de datos
D. Edad de los datos

188. El estándar de encriptación de datos (DES) usa qué algoritmo?


A. RSA
B. IDEA
C. Lucifer
D. RC5

189. Para acelerar el acceso al disco RAID, una organización puede:


A. Usa discos duros más grandes.
B. Raya los datos en varias unidades.
C. Controles críticos del espejo.
D. No permitir consultas ad hoc.

190. ¿Cuál de las siguientes opciones describe con mayor precisión las responsabilidades de la
organización durante una terminación hostil?
R. El acceso al sistema debe eliminarse tan pronto como sea posible después de la
finalización.
B. El empleado debe tener tiempo para eliminar de la red los archivos que necesita.
C. Las claves criptográficas pueden seguir siendo propiedad del empleado.
D. La eliminación física de las oficinas nunca sería necesaria.

191. El concepto de privilegio mínimo ... ?


A. asegura que los empleados toman vacaciones obligatorias.
B. garantiza que solo el personal de seguridad puede ver y cambiar los registros de
auditoría.
C. ayuda al personal de seguridad a detectar errores repetitivos.
D. asegura que las personas solo tienen los permisos y derechos necesarios para que puedan
hacer su trabajo.
41

192. Lo más probable es que ayude a una empresa a detectar actividades fraudulentas:
A. Vacaciones obligatorias
B. instituyendo el mínimo privilegio
C. Tala
D. Errores

193. Nivel de recorte es todo lo siguiente excepto:


A. Ciertas fechas que requieren recortar registros de auditoría de dispositivos.
B. Umbrales para ciertos tipos de errores o errores.
C. Líneas de base para las actividades de violación.
D. Grabado para su posterior revisión una vez que se han excedido.
194. La gestión adecuada del control de cambios implica:
A. Tener un proceso indisciplinado de control de cambios.
B. Tener un proceso de gestión del cambio bien estructurado.
C. La implementación inmediata de todos los cambios solicitados para asegurar la
satisfacción del cliente final.
D. Asegurarse de que todas las solicitudes de las OSC se implementen de inmediato.

195. Todos los siguientes son aceptables para desinfectar datos excepto:
A. Eliminándolo.
B. Sobrescribirlo.
C. Desmagnetándolo.
D. Físicamente destruyéndolo.

196. La recuperación de confianza se puede definir como:


A. Procedimientos que restablecen un sistema y sus datos de manera confiable después de
que el sistema se interrumpió o se produjo una falla del sistema.
B. Restablecimiento seguro de un sistema después de una falla en el disco duro.
C. Encontrar el equipo faltante y verificar que las políticas de seguridad no fueron violadas.
D. Un sistema operativo que recupera un estado seguro después de un breve lapso en un
estado inseguro.
42

197. Cuál de los siguientes es incorrecto con respecto al inicio en frío del sistema:
A. Ocurre cuando ocurre una base de computadora (TCB) inesperada o una falla medial.
B. Ocurre cuando el procedimiento de recuperación no puede recuperar el sistema a un
estado más consistente.
C. El sistema, el TCB y los objetos del usuario pueden permanecer en un estado
incoherente mientras el sistema intenta recuperarse.
D. La intervención del administrador de sistemas generalmente no es necesaria para
restaurar el sistema.

198. ¿Cuál de las siguientes afirmaciones es incorrecta?


A. El envío de fax debe incorporarse a las políticas de seguridad.
B. Las máquinas de fax son más seguras que los servidores de fax.
C. Los faxes pueden registrarse y auditarse.
D. Los faxes pueden ser encriptados.
199. ____ tunnels NetBEUI y protocolos IPX.
A. PPTP
B. IPsec
C. SSL
D. VPN

200. ¿Cuál de las siguientes afirmaciones con respecto al secuestro de sesión es incorrecta?
A. La capacidad de falsificar direcciones IP lo hace posible.
B. Implica que un atacante se inserte entre dos dispositivos conversando.
C. Permite al atacante pretender que él / ella es uno de los puntos finales reales.
D. No se puede proteger contra, ni siquiera a través de autenticación mutua usando
protocolos como IPsec.

201. La separación del deber puede ser vencida por:


A. Exclusividad mutua
B. Colusión
C. Control doble
43

D. Acreditación

202. Los controles de recuperación intentan:


A. Establecer contramedidas para evitar nuevos incidentes
B. Regrese a las operaciones normales
C. Compensar las vulnerabilidades en otros sistemas
D. Asegurar que los registros de auditoría sean revisados regularmente

203. ¿Cuál de las siguientes preguntas es menos probable que ayude a evaluar la protección física y
ambiental?
A. ¿Se controla el acceso físico a las líneas de transmisión de datos?
B. ¿Los códigos de entrada se cambian periódicamente?
C. ¿Existen procesos para garantizar que las personas no autorizadas no puedan leer, copiar,
alterar o robar información impresa o electrónica?
D. ¿Están instalados y funcionando los dispositivos apropiados de supresión y prevención
de incendios?
204. Los guardias de seguridad son apropiados siempre que la función requerida por el programa de
seguridad involucre cuál de los siguientes?
A. El uso del juicio discriminatorio.
B. La necesidad de detectar el acceso no autorizado.
C. El uso de la fuerza física.
D. La operación de los dispositivos de control de acceso.
205. Las comunicaciones ______ dependen de los sistemas de sincronización en los extremos de envío
y recepción para sincronizar, en lugar de detener y comenzar bits.
A. Asíncrono
B. Analógico
C. Sincrónico
D. Digital

206. ¿Cuál de los siguientes es un fuego de "Clase A"?


A. Halon
B. Eléctrico
44

C. Líquido
D. Combustibles comunes

207. Este modo IPsec encapsula todo el paquete IP entre nodos IPsec.
A. Transporte
B. PPP
C. Túnel
D. GRE

208. Un apagón momentáneo es:


Un aumento
B. falla
C. Blackout
D. Spike

209. ¿Qué medida de seguridad sería el mejor impedimento para el robo de información corporativa de
una computadora portátil que se dejó en una habitación de hotel?
A. Instale un candado de cable en la computadora portátil cuando esté desatendida.
B. Cifre los datos en el disco duro.
C. Almacene todos los datos en los discos y trábelos en una caja fuerte dentro de la
habitación.
D. Retire las baterías y la fuente de alimentación de la computadora portátil y guárdelas por
separado de la computadora.

210. ¿Cuál de los siguientes no son reemplazos aprobados por la EPA para Halón?
Un agua
B. NAF-S-III
C. Argon
D. Bromo

211. ¿Cuál de las siguientes declaraciones relacionadas con los sistemas de extinción de incendios
es verdadera?
R. El ácido de soda es un método efectivo de supresión de incendios para incendios de clase
C (eléctricos).
B. Los sistemas de CO2 son efectivos porque suprimen el suministro de oxígeno requerido
para mantener el fuego.
45

C. Las máscaras de gas proporcionan una protección efectiva contra el uso de sistemas de
CO2.
D. Halon se usa comúnmente porque es altamente efectivo en el hecho de que interfiere con
la combustión química de los elementos dentro de un incendio.

212. ¿Cuál de los siguientes suprime la combustión a través de una reacción química que mata el
fuego?
Un agua
B. ácido de soda
C. Halon
D. CO2
213. ¿Cuál de los siguientes es un fuego de "Clase C"?
A. combustibles comunes
B. eléctrico
C. líquido
D. ácido de soda
214. Cuando se manejan pruebas electrónicas, ¿cuál es el principio de implementación para
la cadena de custodia que documenta el ciclo de vida de la evidencia? A. Debe ser
firmado por el juez.
B. Debe estar firmado por el autor.
C. Asegura que la evidencia será admisible.
D. Debe dar cuenta de todos los que tuvieron acceso a la evidencia.

215. ¿Cuál de los siguientes es un dispositivo de identificación de proximidad que no requiere acción
del usuario y funciona respondiendo con un código de acceso a señales transmitidas por un
lector?
A. Una tarjeta inteligente
B. Un transpondedor
C. Un dispositivo sensor de sistema pasivo
D. Un deslizamiento de tarjeta

216. Un alto voltaje momentáneo es un:


Un aumento
46

B. falla
C. Blackout
D. spike

217. Se llama un dispositivo que suministra energía cuando falla el sistema de energía de la red
comercial?
A. divisor de potencia
B. acondicionador de energía
C. filtro de potencia
D. sistema de alimentación ininterrumpida (UPS)

218. El rango ideal de humedad operativa se define como 40 por ciento a 60 por ciento. La baja
humedad (menos del 40 por ciento) puede producir el tipo de problema en las piezas de la
computadora.
A. Electro-chapado
B. Recubrimiento de energía
C. Element-plateado
D. Electricidad estática
219. Al referirse a la seguridad física, ¿qué significa la presurización positiva?
A. Una serie de medidas que aumentan la presión sobre los empleados para hacerlos más
productivos.
B. El aire sale de una habitación cuando se abre una puerta y el aire exterior no ingresa a la
habitación.
C. Hace que se apague el sistema de rociadores.
D. La presión dentro de su sistema de rociadores es mayor que cero.

220. ¿Cuál de las siguientes preguntas es menos probable que ayude a evaluar los controles de acceso
físico?
A. ¿Los visitantes a las áreas sensibles están registrados y acompañados?
B. ¿La gerencia revisa regularmente la lista de personas con acceso físico a instalaciones
sensibles?
C. ¿El sistema operativo está configurado para evitar la elusión del software de seguridad y
los controles de la aplicación?
47

D. ¿Se necesitan llaves u otros dispositivos de acceso para ingresar a la sala de


computadoras y a la biblioteca multimedia?

221. La norma del Instituto Nacional de Estándares y Tecnología (NIST) relativa a la protección
perimetral establece que las áreas críticas deben estar iluminadas hasta?
A. Nueve pies de alto y tres pies de distancia.
B. Ocho pies de altura y tres pies de distancia.
C. Ocho pies de alto y dos pies afuera.
D. Nueve pies de altura y dos pies de distancia.

222. ¿Cuál de las siguientes afirmaciones es verdadera sobre un sistema de rociadores de "tubería
seca"?
R. Minimiza las posibilidades de descarga accidental de agua.
B. Utiliza menos agua que los sistemas de "tubería húmeda".
C. Es un sustituto de los sistemas de dióxido de carbono.
D. Maximiza las posibilidades de descarga accidental de agua.

223. Los siguientes son tipos de detectores de incendios, excepto:


A. humo activado
B. Calor activado
C. Llama accionada
D. Sistema de detección acústica-sísmica

224. ¿Cuál de los siguientes algoritmos de encriptación asimétrica se basa en la dificultad de factorizar
números grandes?
A. Algoritmo internacional de cifrado de datos (IDEA)
B. RSA
C. Cryptosystems de curva elíptica (ECC)
D. El Gamal

225. ¿Bajo qué condiciones sería preferible el uso de un sistema de extinción de incendios de Clase C
al uso de un sistema de extinción de incendios de Clase A?
A. Cuando el fuego está en su etapa incipiente.
B. Cuando el fuego involucra equipo eléctrico.
C. Cuando el fuego es causado por productos inflamables.
48

D. Cuando el fuego está ubicado en un área cerrada.


226. ¿Cuál de los siguientes problemas de recuperación debe considerarse en la planificación de
recuperación ante desastres (DRP) ?
A. Continuación de los sueldos
B. desembolso de gastos
C. Relaciones públicas
D. A y B
227. Un plan de continuidad del negocio (BCP) debe tener una estructura que incluya:
A. Una sección detallada sobre la evaluación de incidentes y riesgos que cubre todas las
actividades comerciales clave de la organización.
B. Una sección detallada sobre la evaluación de incidentes y riesgos que cubre todas las
actividades comerciales de la organización.
C. Una breve sección sobre la evaluación de incidentes y riesgos que cubre todas las
actividades comerciales clave de la organización.
D. Una breve sección sobre la evaluación de incidentes y riesgos que cubre todas las
actividades comerciales de la organización.

228. ¿Qué debería ocurrir para restaurar un servidor, sus archivos y datos después de una falla
importante del sistema?
A. Restauración desde la copia de seguridad de medios de almacenamiento
B. Realice una prueba paralela
C. Implementar procedimientos de recuperación
D. Realice una prueba de lista de verificación

229. ¿Se recomienda que su plan de recuperación ante desastres (DRP) y su plan de continuidad
comercial (BCP) se prueben a un mínimo de qué intervalos?
A. Seis meses
B. Cuando los sistemas y el entorno cambian
C. Dos años
D. Un año

230. Además de prevenir la pérdida de vidas y lesiones adicionales, ¿qué otra razón hay
para iniciar inmediatamente un plan de emergencia después de un desastre? A. Asegure
el área para evitar saqueos, fraudes o vandalismo.

49

B. Reducir la probabilidad de daño adicional


C. Proteger el sitio para evidencia forense
D. Investigar el alcance de los daños

231. Cuando compre una instalación de respaldo fuera del sitio que finalmente se utilizará para
almacenar todos sus medios de respaldo, ¿cuál es el factor más importante a considerar?
A. La instalación de respaldo debe estar dentro de los 15 minutos de la instalación original.
B. La instalación debe contener una cantidad adecuada de PC y servidores, y debe tener
piso elevado.
C. La instalación debe tener al menos un guardia armado.
D. La instalación debe proteger contra el acceso y la entrada no autorizados.

232. ¿Cuál es la razón principal para usar algoritmos de hash de un factor en contraseñas de usuario?
A. Proporciona la compresión necesaria para conservar espacio en el disco duro en el
sistema host
B. Elimina el procesamiento excesivo requerido de la encriptación simétrica.
C. Impide que las personas vean las contraseñas en texto claro
D. Proporciona una plataforma simplificada para la contraseña para la mayoría de las
utilidades de descifrado de contraseñas

233. ¿Cuál es el factor más crítico en el desarrollo de un plan de recuperación de desastres (DRP) ?
A. Análisis de impacto empresarial (BIA)
B. Prueba anual
C. Participación de cada departamento
D. Apoyo de gestión

234. ¿Cuál es la mejor descripción de una prueba de paseo estructurada?


R. Es una prueba para garantizar que los sistemas críticos se ejecutarán en el sitio
alternativo.
B. Todos los departamentos reciben una copia del plan de recuperación de desastres y lo
revisan.
C. Los representantes de cada departamento se reúnen y pasan la prueba colectivamente.
50

D. Las operaciones se trasladan al sitio de emergencia y la alta gerencia revisa el plan en


una línea por partida.

235. ¿Cuál de las siguientes instalaciones de respaldo es la más cara?


Un resfriado
B. Caliente
C. Cálido
D. móvil

236. Un análisis de impacto empresarial probablemente no incluiría cuál de las siguientes tareas?
A. Cálculo del riesgo
B. Identificar amenazas
C. Seleccionar miembros del equipo
D. Identificación de funciones críticas de la compañía

237. ¿Cuál es la longitud efectiva de una clave secreta en el algoritmo del Estándar de cifrado de datos
(DES)?
A. 56 bits
B. 64 bits
C. 32 bits
D. 16 bits

238. Si un sitio necesitara un acceso esporádico a otra red, ¿cuál sería la mejor opción?
A. SVC (circuito virtual secundario)
B. SVC (circuito virtual conmutado)
C. TVC (circuito virtual temporal)
D. PVC (circuito virtual permanente)

239. La reanudación de las funciones comerciales críticas incluye:


A. Determinando la extensión del daño
B. Declarando un desastre
C. Estableciendo el centro de comando
51

D. Contacto con los miembros del equipo de recuperación

240. La regla de admisibilidad exige que las pruebas se excluyan si:


A. No es pertinente.
B. No es legalmente obtenido.
C. No es suficiente.
D. No es relevante.

241. La cadena de custodia se utiliza principalmente para:


A. Proteja la evidencia en un lugar de almacenamiento seguro.
B. Fijar la responsabilidad de proteger la evidencia.
C. Proteger y dar cuenta de la evidencia.
D. Asegurarse de que la evidencia se devuelva a la víctima en buenas condiciones.

242. Un método o símbolo de embalaje único es:


A. Secreto comercial.
B. Patente.
C. Marca registrada.
D. Copyright.

243. ¿Por qué es difícil investigar los delitos informáticos?


R. Las leyes de privacidad protegen a las personas de ser investigadas.
B. Las investigaciones de delitos informáticos requieren técnicas y herramientas especiales.
C. Los delincuentes pueden falsificar su dirección.
D. La policía no tiene jurisdicción en Internet.

244. Las leyes de privacidad generalmente incluyen cuál de las siguientes disposiciones:
A. Las personas tienen el derecho de eliminar datos que no desean revelar.
B. Las agencias gubernamentales deben garantizar que sus datos sean precisos.
C. Las agencias gubernamentales deben proporcionar evaluaciones a todas las demás
agencias gubernamentales.
D. Las agencias gubernamentales no pueden usar datos para un propósito que no sea aquel
para el cual fue inicialmente recolectado.
52

245. ¿Cuál es la práctica mínima y habitual de protección responsable de los activos que
afecta a una comunidad o norma social? A. Debida diligencia
B. Mitigación de riesgos
C. Protección de activos
D. Cuidado debido

246. ¿Cuál es la mejor descripción de un cifrado de flujo?


A. El mensaje se divide en bloques y se realizan funciones matemáticas en cada bloque.
B. El remitente debe encriptar el mensaje con su clave privada para que el receptor pueda
descifrarlo con su clave pública.
C. El cifrado utiliza una clave para crear un flujo de claves y el resultado de XOR con el
mensaje.
D. ¿El cifrado ejecuta 16 rondas de computación en cada bit ?

247. La evidencia puede no detectarse a través de:


A. Comunicaciones fuera de banda
B. Descubrimiento accidental
C. Revisión del seguimiento de auditoría
D. Monitoreo de intrusos en tiempo real.

248. ¿Cuál de los siguientes no es un campo de certificado X.509 V.3 válido?


A. Información de la clave pública del sujeto
B. Nombre del sujeto X.500
C. Identificador único del emisor
D. Firma digital del sujeto

249. ¿Qué protocolo de red usa una sesión "conectada"?


A. Protocolo de control de transmisión (TCP)
B. Protocolo de mensajes de control de Internet (ICMP)
C. Protocolo definido usado (UDP)
D. Protocolo de transmisión de capa 2 (L2TP)

250. ¿Cuáles son los objetivos de las acciones de emergencia tomadas en la etapa inicial de
un desastre? Prevención de lesiones, pérdida de vidas y ...
A. determinar el daño.
B. proteger la evidencia.
C. operaciones de reubicación.
D. daño mitigante.

También podría gustarte