3. Como profesional de seguridad de sistemas de información, ¿cuál es la cantidad más alta que
recomendaría a una corporación para invertir anualmente en una contramedida para proteger
sus activos valorados en $ 1 millón de una amenaza potencial que tiene una tasa de ocurrencia
anualizada (ARO) de una vez cada cinco años y un factor de exposición (FE) del 10 %:
A. $ 100,000.
B. $ 20,000. L
C. $ 200,000.
D. $ 40,000.
4. ¿Cuál de los siguientes describe el primer paso para establecer una sesión cifrada usando una
clave de Estándar de cifrado de datos (DES)?
A. Agrupación de claves
B. Compresión de teclas
C. Firma clave
D. Intercambio de claves
10. Un CISSP puede enfrentar un conflicto ético entre las políticas de su compañía y
el Código de Ética (ISC) 2 . Según el Código de ética (ISC) 2 , ¿en qué orden de
prioridad deben resolverse los conflictos éticos ?
A. Deber a los directores, profesión, seguridad pública e individuos.
B. Deber a la seguridad pública, directores, individuos y profesión.
C. Deber a la profesión, seguridad pública, individuos y directores.
D. Deber a la seguridad pública, profesión, individuos y directores.
12. En el Esquema común de evaluación y validación de criterios (CCEVS), los requisitos para
productos futuros se definen por:
A. Perfil de protección.
B. Objetivo de evaluación.
C. Nivel de Garantía de Evaluación 3.
D. Nivel de Garantía de Evaluación 7.
15. ¿En qué circunstancias una autoridad de certificación (CA) puede revocar un
certificado?
A. El propietario del certificado no ha utilizado el certificado por un período prolongado.
B. La clave pública del propietario del certificado se ha visto comprometida.
C. La clave privada del propietario del certificado se ha visto comprometida.L
D. El propietario del certificado ha actualizado su navegador web.
17. ¿Qué tipo de ataque criptoanalítico donde un adversario tiene la menor cantidad de
información para trabajar?
A. Texto llano conocido
B. Solo texto cifrado L
C. Solo texto simple
D. Elegido-texto cifrado
18. En la planificación de la continuidad del negocio, ¿cuál de las siguientes es una ventaja de un
"sitio caliente" sobre un "sitio frío"?
A. Aire acondicionado
B. Costo
C. Corto período para volverse operacional L
D. A y C
19. ¿Cuál de los siguientes es el método más efectivo para reducir los riesgos de seguridad
asociados con la construcción de entradas?
A. Minimiza el número de entradas L
B. Use puertas y marcos de metal sólido
C. Iluminar brillantemente las entradas
D. Instale bisagras y vidrio a prueba de manipulaciones
20. ¿Todos los métodos siguientes aseguran que los datos almacenados sean ilegibles
excepto ... ?
A. escribir datos aleatorios sobre el archivo anterior.
B. alteración física de los medios.
C. desmagnetizar el disco o la cinta.
D. eliminar la información del encabezado de volumen.L
23. ¿Un tipo de ataque criptográfico en el que se basa en la probabilidad de que dos
mensajes diferentes utilicen la misma función hash para producir el mismo resumen del
mensaje?
A. Ataque de cumpleaños L
B. Ataque de estadística
C. Ataque de criptoanálisis diferencial
D. Ataque de texto cifrado conocido
24. ¿Un sistema de control de acceso que otorga a los usuarios solo los derechos necesarios
para que puedan realizar su trabajo está operando sobre qué principio de seguridad?
A. Acceso discrecional
B. Privilegio mínimo L
C. Acceso obligatorio
D. Separación de deberes
26. ¿Cuál de los siguientes métodos de recolección de evidencia es más probable que se acepte en
un caso judicial ?
A. Proporcione un inventario de respaldo completo del sistema.
B. Crear un archivo de nivel de archivo de todos los archivos.
C. Proporcione una imagen espejo del disco duro.l
D. Copie todos los archivos a los que se tuvo acceso en el momento del incidente.
28. Cuando un administrador de seguridad desea llevar a cabo una prueba periódica basándose en
las contraseñas de los usuarios, ¿cuál puede ser la mejor configuración para esta prueba?
A. Una computadora portátil en red con tabla Rainbow que tiene acceso directo a la base de
datos de contraseñas en vivo.
B. Una estación de trabajo independiente con una tabla Rainbow y una base de datos de
contraseñas copiadas.l
C. Una estación de trabajo en red con una tabla Rainbow y una base de datos de
contraseñas copiadas.
D. Esto no es posible porque la base de datos de contraseñas está encriptada.
29. Cuando se contrata a un contratista externo para un proyecto de desarrollo de software, ¿se
puede usar el código fuente en custodia para proteger contra ... ?
A. pérdida de datos del sistema.
B. bancarrota del vendedor.l
C. violación de derechos de autor.
D. responsabilidad legal.
30. ¿Qué respuesta enumera los pasos adecuados requeridos para desarrollar un plan de continuidad
de negocio y recuperación de desastres (DRP / BCP) ?
A. Iniciación del proyecto, análisis de impacto comercial, desarrollo de la estrategia,
desarrollo del plan, prueba, mantenimiento. l
B. Desarrollo de estrategias, iniciación de proyectos, análisis de impacto comercial,
desarrollo de planes, pruebas, mantenimiento.
C. Análisis del impacto empresarial, inicio del proyecto, desarrollo de la estrategia,
desarrollo del plan, pruebas, mantenimiento.
D. Iniciación del proyecto, desarrollo del plan, análisis del impacto comercial, desarrollo de
la estrategia, pruebas, mantenimiento.
33. ¿Cuál de los siguientes se refiere a una serie de caracteres utilizados para verificar la identidad
de un usuario?
A. Número de serie del token
B. ID de usuario
C. Contraseña l
D. Boleto de seguridad
36. ¿Se llama acto de obtener información de un nivel más alto de sensibilidad combinando
información del nivel más bajo de sensibilidad?
A. Agregación
B. Minería de datos
C. Inferencia l
D. Polyinstantiation
37. ¿Cuál de los siguientes tipos de virus cambia sus características a medida que se propaga?
A. sector de arranque
B. Parasitario
C. Sigilo
D. Polimórfico l
38. ¿Es importante que la información sobre una investigación en curso de delitos
informáticos sea ... ?
A. destruido tan pronto después del juicio como sea posible.
B. revisado por la alta gerencia antes de ser liberado.
C. replicado en un sistema de respaldo para garantizar la disponibilidad.
D. limitado a la menor cantidad de personas posible. l
40. Después de cerrar una computadora portátil del grupo de préstamos de la empresa,
descubrió que hay un memorando guardado en la computadora portátil prestada, escrito
a un competidor que contiene información confidencial sobre un nuevo producto que su
empresa está a punto de lanzar.
Con base en el Código de ética (ISC) 2 , ¿cuál es la primera acción que debe tomar? A.
Elimine el memorándum de la computadora portátil para asegurarse de que nadie más
lo vea.
B. Póngase en contacto con el autor del memorándum para informarle que el memorando
estaba en la computadora portátil.
C. Informar inmediatamente a la administración de su empresa sobre sus hallazgos y sus
ramificaciones potenciales. l
D. Informe a los capacitadores de conciencia de seguridad que la prevención de divulgación
de datos en un entorno informático móvil debe agregarse a sus clases.
42. ¿Cuál de las siguientes es la información menos importante para registrar cuando se
registra una violación de seguridad?
A. Nombre del usuario L
B. Identificación del usuario.
C. Tipo de violación
D. Fecha y hora de la violación
43. ¿Cuál de los siguientes mecanismos se usa para lograr el no repudio de la entrega de un
mensaje?
A. El remitente encripta el mensaje con la clave pública del destinatario y lo firma con su
propia clave privada. l
B. El remitente calcula un resumen del mensaje y lo envía a un Tercero de confianza (TTP)
que lo firma y almacena para su referencia posterior.
C. El remitente envía el mensaje a un TTP que lo firma junto con un sello de tiempo y lo
envía al destinatario.
D. El remitente recibe un acuse de recibo firmado digitalmente del destinatario que contiene
una copia o resumen del mensaje.
44. ¿Cuál es el registro de confianza que garantiza la autenticidad de las claves públicas del
servidor y del cliente?
A. Notario de clave pública.
B. Autoridad de certificación. L
C. Centro de distribución de llaves.
D. Certificado de revocación de llaves.
45. ¿Por qué se implementa el concepto de que todos los accesos deben ser mediados,
protegidos de modificaciones no autorizadas y verificables como correctos?
A. Un modelo de seguridad.l
B. Un monitor de referencia.
C. Un kernel de seguridad.
D. Una base informática confiable.
46. ¿Por qué motivo un administrador de red aprovecha el modo promiscuo en una interfaz
de red?
A. Para descartar todos los errores de red que afectan la información estadística de la red.
B. Monitorear la red para obtener una imagen estadística completa de la actividad.
C. Controlar solo la actividad y el uso no autorizados.
D. Para capturar solo el uso interno / externo no autorizado. l
47. ¿Cuál tiene la bandera utilizada para un apretón de manos TCP de 3 vías?
A. Syn ->: Syn-Fin <-: Ack ->
B. Ack ->: Syn-Ack <-: Syn ->
C. Syn ->: Syn-Ack <-: Ack ->
D. Syn ->: Ack <-: Ack ->
50. ¿Cuál de los siguientes no puede ser identificado por un análisis de impacto empresarial
(BIA) ?
A. Analizando las amenazas asociadas con cada área funcional.
B. Determinar los riesgos asociados con las amenazas.
C. Identificar las principales áreas funcionales de información.
D. Determinación de los miembros del equipo asociados con la planificación de desastres.
51. Los tres métodos principales para la autenticación de usuarios en un sistema o red
son ...?
A. contraseñas, tokens y biometría.
B. autorización, identificación y tokens.
C. contraseñas, cifrado e identificación.
D. identificación, encriptación y autorización.
53. ¿Cuál de los siguientes puede identificarse cuando se producen excepciones utilizando
controles de detective de seguridad de operaciones?
A. Personas no autorizadas que ven informes impresos confidenciales.
B. Personas no autorizadas destruyendo informes confidenciales.
C. Operaciones autorizadas personas que realizan funciones no autorizadas.
D. Operaciones autorizadas personas que no responden a los mensajes de consola
importantes.
54. Al descargar software de Internet, ¿por qué los proveedores publican valores de hash
MD5 cuando proporcionan software a los clientes?
A. Los destinatarios pueden verificar la integridad del software después de la descarga.
B. Los destinatarios pueden confirmar la autenticidad del sitio desde el que están
descargando el parche.
C. Los destinatarios pueden solicitar actualizaciones futuras del software utilizando el valor
hash asignado.
D. Los destinatarios necesitan el valor hash para activar con éxito el nuevo software.
55. Desde una perspectiva legal, ¿qué regla debe abordarse cuando se investiga un delito
informático?
A. Búsqueda e incautación
B. Protección de datos
C. Compromiso
D. Evidencia
57. ¿Cuál de las siguientes propiedades de procesamiento de transacciones garantiza que una vez
que una transacción se complete con éxito (confirmaciones), las actualizaciones sobrevivan
incluso si falla el sistema?
A. Atomicidad.
B. Consistencia.
C. Aislamiento.
D. Durabilidad.
64. ¿Qué característica del Estándar de encriptación digital (DES) usado en el modo Libro
electrónico de códigos (ECB) lo hace inadecuado para mensajes largos?
A. La fragmentación del bloque causa inestabilidad del cifrado de mensajes.
B. Teclas débiles producirán agujeros de mensaje simétricos.
C. Cada bloque de mensajes produce un solo bloque de texto de cifrado.
D. Los bloques de mensajes repetidos producen bloques de texto de cifrado repetidos.
66. ¿Cuál es la ventaja del sistema de clave pública Rivest, Shamir, Adelman (RSA) sobre
el algoritmo de firma digital (DSA) ?
A. Utiliza el algoritmo hash seguro para condensar un mensaje antes de firmar.
B. Se puede usar para cifrado.
C. No se puede comprometer a través de la sustitución.
D. Utiliza la función de cifrado custodiado.
67. En IPsec, ¿cuál es el formato estándar que ayuda a establecer y gestionar la asociación
de seguridad (SA) entre dos entidades de interconexión?
A. Internet Security Association y Key Management Protocol (ISAKMP)
B. Intercambio de claves de Internet (IKE)
C. Intercambio de llaves Diffie-Hellman
D. Encabezado de autenticación (AH)
68. Cuando se aseguran las conexiones a Internet, ¿cuál de las siguientes opciones se debe
utilizar para proteger los planes internos de enrutamiento y etiquetado?
A. Redes privadas virtuales (VPN)
B. Protocolo de túnel de capa 2 (L2TP)
C. Sistemas de nombres de dominio (DNS)
D. Traducción de direcciones de red (NAT)
69. ¿Cuál de los siguientes describe el paso previo a una sesión encriptada usando el
Estándar de encriptación de datos (DES) ?
A. Agrupación de claves
B. Compresión de teclas
C. Firma clave
D. Intercambio de claves
70. ¿Qué es un conjunto de instrucciones paso a paso utilizadas para satisfacer los requisitos
de control llamados?
Una politica
B. Estándar
C. Directriz
D. Procedimiento
71. La rama de contabilidad de una organización grande requiere una aplicación para
procesar comprobantes de gastos. Cada comprobante debe ser ingresado por uno de los
empleados de contabilidad, verificado por el supervisor aplicable del empleado, luego
conciliado por un auditor antes de que se produzca el cheque de reembolso.
¿Qué técnica de control de acceso debe integrarse en la aplicación para satisfacer mejor
estos requisitos?
A. Control de acceso obligatorio (MAC)
B. Seguridad de contraseñas
C. Control de acceso basado en roles (RBAC)
D. Sistema de acceso de controlador de acceso de terminal (TACACS)
74. ¿Cuál de las siguientes afirmaciones es cierta sobre la información designada con el más
alto nivel de confidencialidad en una organización del sector privado? A. Está limitado
a individuos nombrados y crea un registro de auditoría.
B. Está restringido a aquellos en el departamento de origen para la información.
C. Está disponible para cualquier persona de la organización cuyo trabajo se relaciona con
el tema y requiere autorización para cada acceso.
D. Está clasificado solo por el oficial de seguridad de la información y está restringido a
aquellos que han hecho solicitudes formales de acceso.
76. ¿Qué tipo de controles no se utilizan para lograr directivas de gestión para proteger los
activos de la empresa? A. Controles administrativos
B. Controles técnicos
C. Controles físicos
D. Controles financieros
79. ¿Se llama la probabilidad de que una fuente de amenazas se aproveche de una vulnerabilidad?
A. Vulnerabilidad
B. Amenaza
C. Riesgo
D. Exposición
82. ¿Una persona en posesión de una muestra de texto cifrado y texto plano correspondiente es
capaz de qué tipo de ataque?
A. Texto llano conocido
18
83. Los métodos para manejar el riesgo incluyen todos los siguientes, a excepción de:
A. Transferencia de riesgo
B. Reducir el riesgo
C. Aceptar riesgo
D. riesgo de venta
85. ¿Cuál de los siguientes describe las actividades que aseguran que los mecanismos de protección
se mantienen y funcionan?
A. Cuidado debido
B. Debida diligencia
C. Cuidado debido pero no diligencia debida
D. Debida diligencia y debida diligencia
86. Cuando existe una "separación de funciones", las partes de las tareas se asignan a diferentes
personas de modo que:
A. Se requiere colusión para realizar un acto no autorizado.
B. Se requiere una mejor planificación para entrar en los sistemas.
C. La defensa en profundidad se logra creando múltiples capas que un atacante debe eludir.
D. El eslabón más débil, la gente, no se voltea fácilmente.
92. Si el riesgo se define como "el potencial de que una amenaza determinada explote las
vulnerabilidades de un activo o grupo de activos para causar pérdidas o daños a los activos", el
riesgo tiene todos los elementos siguientes, excepto?
A. Un impacto de los activos basado en amenazas y vulnerabilidades.
B. Controles que abordan las amenazas.
C. Amenazas y vulnerabilidades de procesos y / o activos.
D. Probabilidades de las amenazas.
93. ¿Qué enunciado a continuación refleja con mayor precisión el objetivo de la mitigación del
riesgo?
A. Definir el nivel de riesgo aceptable que la organización puede tolerar, luego reducir el
riesgo a ese nivel.
B. Analizar y eliminar todas las vulnerabilidades y amenazas a la seguridad dentro de la
organización.
C. Definir el nivel de riesgo aceptable que la organización puede tolerar y asignar cualquier
costo asociado con la pérdida o interrupción a un tercero, como una compañía de
seguros.
D. Analizando los efectos de una interrupción del negocio y preparando la respuesta de la
compañía.
95. ¿Cuál de los siguientes no es verdadero con respecto al análisis de riesgo cualitativo?
A. Utiliza escenarios.
B. Se basa en el juicio, la intuición y la experiencia.
C. Puede incluir la técnica Delphi.
21
96. ¿Qué opción a continuación es una declaración precisa sobre los estándares ?
A. Los estándares son declaraciones de alto nivel formuladas por la alta gerencia para
respaldar la seguridad de los sistemas de información.
B. Los estándares son el primer elemento creado en un programa efectivo de política de
seguridad.
C. Los estándares se utilizan para describir cómo se implementarán las políticas dentro de
una organización.
D. Los estándares son directivas de la alta gerencia para crear un programa de seguridad
informática.
97. Una ubicación de dirección de memoria especificada en una instrucción de programa que
contiene la dirección de la ubicación de la memoria final se conoce como:
A. Direccionamiento implícito.
B. Direccionamiento indexado.
C. Direccionamiento indirecto.
D. Registro de direcciones.
99. Una metodología de procesamiento que ejecuta dos o más tareas en un solo procesador se
conoce como:
A. Scalar.
B. Multiprocesamiento.
C. Multitarea.
22
D. Multiprogramación.
101. ¿Cuál de los siguientes son preocupaciones de seguridad con los sistemas distribuidos?
R. Los datos descargados de Internet a través de la web o por correo electrónico pueden
infectar otras computadoras.
B. Los sistemas de escritorio pueden no estar bien protegidos.
C. El acceso no autorizado a una red segura podría hacerse a través de un control remoto o
programas de servidor de terminal que se ejecutan en un escritorio.
D. A, B y C.
102. Trusted Computing Base (TCB) se compone de qué combinación de componentes del sistema?
1 Hardware.
2 Firmware.
3 Software.
A. 1 y 3.
B. 2 y 3.
C. 1 y 2.
Todo lo anterior.
104. ¿Qué modo de seguridad define mejor dónde los usuarios tienen tanto la autorización necesaria
como la necesidad de saber de todos los datos en un sistema?
Un dedicado.
B. Acceso limitado.
C. Controlado.
D. Compartimentado.
105. También conocida como "puerta trampa", esta vulnerabilidad a menudo se integra en un
sistema.
A. Canal secreto
B. Gancho de mantenimiento.
C. TOC / TOU.
D. Sin verificación de parámetros.
108. En el siguiente proceso de evaluación de Criterios comunes de arriba hacia abajo, ¿cuál es el
componente que falta?
A. Dominio de certificación.
B. Evaluación de integridad.
C. Dominio de seguridad.
D. Objetivo de seguridad.
109. ¿Se hace referencia a un cifrado que codifica letras en diferentes posiciones como qué?
A. Sustitución
B. Stream
C. Tecla de ejecución
D. Transposición
112. ¿Cuál de los siguientes incluye la definición de procedimientos para la respuesta de emergencia ?
A. Planificación de operaciones
B. Planificación de recuperación de desastres
C. Planificación de continuidad del negocio
D. Planificación de respaldo
113. ¿Cuál del siguiente equipo debería ser parte de los procedimientos de recuperación de desastres?
A. Equipo de prueba
B. Equipo de gestión
C. Equipo de salvamento
D. Equipo de TI
114. Una característica del modelo de seguridad que impone el flujo de información en una sola
dirección es:
A. Acceso triple.
B. Enrejado.
C. propiedad de la estrella.
D. Pared china.
115. ¿La fase de gestión e iniciación del proyecto de planificación de la continuidad del negocio (BCP)
no implica?
A. Establecer miembros del equipo de BCP.
B. Determinar la necesidad de herramientas automatizadas de recopilación de datos.
C. Realizar un análisis de impacto comercial (BIA).
D. Preparar y presentar informes de estado.
116. ¿De qué manera el algoritmo RSA difiere del Estándar de encriptación de datos (DES) ?
A. No puede producir una firma digital.
B. Elimina la necesidad de un centro de distribución de claves.
C. Se basa en un algoritmo simétrico.
D. Utiliza una clave pública para el cifrado.
117. Modelos de flujo de información:
A. Permitir cambios dinámicos en los controles de acceso.
B. Asegúrese de que un dominio no afecte a otro dominio.
C. Asegúrese de que los datos se muevan de una manera que no viole la política de
seguridad.
D. Asegúrese de que el sistema esté seguro a través de todas las transiciones de estado.
118. ¿Qué tipo de red es más probable que incluya Frame Relay, Servicios de datos
multimbobit conmutados (SMDS) y X.25? A. Red de área local (LAN)
B. Red de área amplia (WAN)
C. Intranet
D. Internet
119. ¿Qué dispositivo puede Reenviar, Filtrar e Inundar?
Un interruptor
B. Enrutador
C. Hub
D. repetidor
120. ¿Cuál de las siguientes no es una buena descripción de Pretty Good Privacy (PGP) ?
A. Utiliza una red de confianza entre los participantes
B. Utiliza un modelo de confianza jerárquico
C. Fue creado por Phil Zimmerman
D. Utiliza frases clave
121. Haga coincidir la velocidad de conexión de red correcta con el estándar correcto.
Estándar Velocidad
802.11 ?
802.11b ?
802.11g ?
1. 1 y 2 Mbps
2. 4 y 8 Mbps
3. 11 Mbps
4. 54 Mbps
A. 1-3-4
B. 4-3-1
C. 1-3-3
D. 1-4-4
123. MAC (control de acceso a medios) y LLC (control de enlace lógico) han sido designados a qué
nivel por IEEE?
A. Capa física
B. Capa de enlace de datos
C. Capa de red
D. Capa de transporte
124. ____ es cuando un paquete de capa 3 se modifica para encajar en una red de capa 2 con diferentes
características.
A. Segmentación
B. Fragmentación
C. Reensamblaje
D. Packetization
126. ¿Qué protocolo de enrutamiento se usa para permitir que los hosts participen en la
multidifusión?
A. OSPF (Abrir el camino más corto primero)
B. IGMP (protocolo de gestión de grupos de Internet)
C. RIP (protocolo de información de enrutamiento)
D. BGP (Border Gateway Protocol)
128. Usar la respuesta única de un sistema dado para identificar el sistema operativo que se ejecuta en
un host también se conoce como _____.
A. carcasa
B. Huellas digitales del sistema operativo
C. Phreaking
D. Phishing
134. Las puertas de enlace Sockets (SOCKS) se pueden clasificar como ¿qué tipo de firewall?
A. Filtrado sin estado
B. Filtrado con estado
C. Nivel de circuito
D. Nivel de aplicación
135. RFC 1918 extendió IPv4 con la introducción de direcciones no enrutables en apoyo de qué
tecnología a continuación?
A. IPSec
B. NAT
C. DMZ
D. DCE
137. En el ciclo de vida de desarrollo de software, el Modelo de cascada asume que ... ?
A. Se requerirá una iteración entre los pasos del proceso.
B. Cada paso se puede completar y finalizar sin ningún efecto de las etapas posteriores que
pueden requerir un nuevo trabajo.
C. Cada fase es idéntica a un hito completado.
D. El desarrollo de software requiere volver a trabajar y repetir algunas de las fases.
30
139. ¿Qué puede describirse mejor como una máquina abstracta que debe mediar en todo acceso de los
sujetos a los objetos?
A. El monitor de referencia
B. Un dominio de seguridad
C. El kernel de seguridad
D. El perímetro de seguridad
140. ¿Cuál proporciona una conexión física entre el cableado de la red y el bus interno de la
computadora?
A. Interruptores
B. Hubs
C. Enrutadores
D. Tarjetas de interfaz de red (NIC)
141. ¿Qué se define como los elementos de hardware, firmware y software de una base informática
confiable que implementa el concepto de monitor de referencia?
A. Anillos de protección
B. Un kernel de seguridad
C. Un dominio de protección
D. El monitor de referencia
143. El porcentaje de pérdida que una amenaza realizada podría tener sobre un determinado activo se
conoce como:
A. Expectativa de pérdida única (SLE)
B. Tasa de ocurrencia anualizada (ARO)
C. Factor de exposición (EF)
D. Valor de los asnos (AV)
145. La integridad referencial requiere que para cualquier atributo de clave externa, la relación a la que
se hace referencia debe tener una tupla con el mismo valor para cuál de los siguientes?
A. clave de candidato
B. clave externa
C. llave secundaria
D. clave principal
146. ¿Qué tipo de malware es autónomo y no necesita ser parte de otro programa informático para
propagarse?
A. Virus informático
B. Casa de Troya
C. gusano informático
D. virus polimórfico
149. Una revisión oportuna de los registros de acceso al sistema sería un ejemplo de cuál
función de seguridad básica? A. Evitación
B. Disuasión
C. Prevención
D. Detección
150. ¿Cuál de las siguientes es una respuesta razonable del sistema de detección de intrusos cuando
detecta paquetes de Protocolo de Internet (IP) donde la dirección de origen del IP es la misma
que la dirección de destino del IP?
A. Permita que el paquete sea procesado por la red y registre el evento
B. Registre la información seleccionada sobre el artículo y elimine el paquete
C. Resolver la dirección de destino y procesar el paquete
D. Traducir la dirección de origen y volver a enviar el paquete
151. Una desventaja importante del inicio de sesión único (SSO) es:
A. Aplicación de tiempo de espera constante en todas las plataformas.
B. Una contraseña comprometida expone todos los recursos autorizados.
C. Uso de múltiples contraseñas para recordar.
D. Control de cambio de contraseña.
152. ¿Cuál de los siguientes puede identificarse cuando se producen excepciones usando controles de
detective de seguridad de operaciones?
A. Personas no autorizadas que ven informes impresos confidenciales.
B. Personas no autorizadas destruyendo informes confidenciales.
C. Operaciones autorizadas personas que realizan funciones no autorizadas.
33
D. Operaciones autorizadas personas que no responden a los mensajes de consola
importantes.
153. Un sistema de acceso que concede a los usuarios solo los derechos necesarios para que puedan
realizar su trabajo está funcionando de acuerdo a qué principio de seguridad?
A. Acceso discrecional
B. Privilegio mínimo
C. Acceso obligatorio
D. Separación de deberes
154. Tres principales esquemas que proporcionan un marco para la gestión del control de acceso son
A. Control de acceso discrecional (DAC), Control de acceso obligatorio (MAC) y Control
de acceso basado en roles (RBAC).
B. Control de acceso discrecional (DAC), control de acceso obligatorio (MAC) y protocolo
de acceso basado en capa (LBAP).
C. Control de acceso obligatorio (MAC), Protocolo de acceso basado en capa (LBAP) y
Protocolo de acceso basado en destino (TBAP).
D. Control de acceso basado en roles (RBAC), Protocolo de acceso basado en capas
(LBAP) y Protocolo de acceso basado en objetivos (TBAP).
156. ¿A qué forma de control de acceso se suele utilizar un mecanismo de control basado en reglas?
A. Control de acceso discrecional
B. Control de acceso iniciado por la tarea
C. Control de acceso dependiente del sujeto
D. Control de acceso orientado a tokens
159. Al establecer un proceso de rastreo y análisis de violaciones, ¿cuál de los siguientes parámetros se
usa para mantener la cantidad de datos en niveles manejables?
A. Línea de base de cantidad
B. Tamaño máximo de registro
C. Registro circular
D. niveles de recorte
160. La rama de contabilidad de una organización grande requiere una aplicación para procesar
comprobantes de gastos. Cada comprobante debe ser ingresado por uno de los empleados de
contabilidad, verificado por el supervisor aplicable del empleado, luego conciliado por un
auditor antes de que se produzca el cheque de reembolso. ¿Qué técnica de control de acceso se
debe incorporar a la aplicación para satisfacer las necesidades de protección de la información?
A. Control de acceso obligatorio (MAC)
B. Seguridad de contraseñas
C. Control de acceso basado en roles (RBAC)
D. Sistema de acceso de controlador de acceso de terminal (TACACS)
162. Una revisión oportuna de los registros de acceso al sistema sería un ejemplo de cuál función de
seguridad básica?
A. Evitación
B. Disuasión
C. Prevención
D. Detección
163. ¿Qué protocolo utiliza una billetera electrónica en la PC de un cliente y envía información cifrada
de la tarjeta de crédito al servidor web del comerciante, que la firma digitalmente y la envía a
su banco de procesamiento?
A. SSH
B. SSL
C. S / MIME
D. SET
165. ¿Cuál de los siguientes identifica el algoritmo de encriptación seleccionado por NIST para el
nuevo Estándar de cifrado avanzado (AES) ?
A. RC6
B. Serpiente
C. Rijndael
D. Twofish
166. ¿Cuál es el papel del intercambio de claves de Internet (IKE) en el protocolo IPsec?
A. Hacer cumplir la calidad del servicio.
B. Firma de datos.
C. Encriptación de datos.
D. Autenticación de pares e intercambio de claves.
36
167. ¿Qué tipo de ataque se basa en la probabilidad de que dos mensajes diferentes usen la misma
función hash produciendo un resumen de mensaje común?
A. ataque estadístico
B. Criptoanálisis diferencial
C. Criptoanálisis lineal diferencial
D. Ataque de cumpleaños
169. ¿El Chip Clipper utiliza qué concepto en la criptografía de clave pública? A.
Fideicomiso de llaves
B. Sustitución
C. Un algoritmo indefinido
D. Encriptación súper fuerte
B. Criptografía
C. Sellos de tiempo
D. Tokens
173. ¿Qué topología de red ofrece la mayor fiabilidad y disponibilidad?
Un autobús
B. Estrella
C. Anillo
D. Malla
174. ¿Cuál de los siguientes es un algoritmo de clave pública que hace tanto el cifrado como la firma
digital?
A. RSA
B. DES
C. IDEA
D. DSS
176. ¿Las copias de los discos originales y otros medios se consideran como qué tipo de evidencia?
A. Prueba primaria
B. evidencia confiable
C. Evidencia de rumores
D. Evidencia concluyente.
178. El algoritmo Diffie-Hellman se usa principalmente para proporcionar cuál de los siguientes?
A. Intercambio de claves
B. Integridad
C. No repudio
D. Confidencialidad
A. 1 solo.
B. 1 y 2.
C. 2 y 3.
D. 3 y 4.
182. ¿Qué operación de cifrado se usa cuando AES usa S-boxes durante el proceso de cifrado?
A. Sustitución
B. Generación de claves
C. Intercambio de claves
D. Encadenamiento
183. ¿Qué ítem es responsabilidad de la gestión de claves?
A. Generación y destrucción de claves
B. Controles de acceso y encriptación
C. Longitud de clave y propiedad del algoritmo
D. Control de acceso, autenticación de usuario y autorización
184. ¿Cuántos bits componen la clave efectiva del Estándar de Encriptación de Datos (DES)?
A. 56
B. 64
C. 32
D. 16
185. La frecuencia estimada en que ocurrirá una amenaza dentro de un año se conoce como:
A. Expectativa de pérdida única (SLE)
B. Tasa de ocurrencia anualizada (ARO)
C. Factor de exposición (EF)
D. Valor de los asnos (AV)
187. Cuando una organización determina qué datos son sensibles, debe considerar todo lo
siguiente excepto: A. Expectativas de los clientes
B. Legislación o regulaciones
C. Cantidad de datos
D. Edad de los datos
190. ¿Cuál de las siguientes opciones describe con mayor precisión las responsabilidades de la
organización durante una terminación hostil?
R. El acceso al sistema debe eliminarse tan pronto como sea posible después de la
finalización.
B. El empleado debe tener tiempo para eliminar de la red los archivos que necesita.
C. Las claves criptográficas pueden seguir siendo propiedad del empleado.
D. La eliminación física de las oficinas nunca sería necesaria.
192. Lo más probable es que ayude a una empresa a detectar actividades fraudulentas:
A. Vacaciones obligatorias
B. instituyendo el mínimo privilegio
C. Tala
D. Errores
195. Todos los siguientes son aceptables para desinfectar datos excepto:
A. Eliminándolo.
B. Sobrescribirlo.
C. Desmagnetándolo.
D. Físicamente destruyéndolo.
197. Cuál de los siguientes es incorrecto con respecto al inicio en frío del sistema:
A. Ocurre cuando ocurre una base de computadora (TCB) inesperada o una falla medial.
B. Ocurre cuando el procedimiento de recuperación no puede recuperar el sistema a un
estado más consistente.
C. El sistema, el TCB y los objetos del usuario pueden permanecer en un estado
incoherente mientras el sistema intenta recuperarse.
D. La intervención del administrador de sistemas generalmente no es necesaria para
restaurar el sistema.
200. ¿Cuál de las siguientes afirmaciones con respecto al secuestro de sesión es incorrecta?
A. La capacidad de falsificar direcciones IP lo hace posible.
B. Implica que un atacante se inserte entre dos dispositivos conversando.
C. Permite al atacante pretender que él / ella es uno de los puntos finales reales.
D. No se puede proteger contra, ni siquiera a través de autenticación mutua usando
protocolos como IPsec.
D. Acreditación
203. ¿Cuál de las siguientes preguntas es menos probable que ayude a evaluar la protección física y
ambiental?
A. ¿Se controla el acceso físico a las líneas de transmisión de datos?
B. ¿Los códigos de entrada se cambian periódicamente?
C. ¿Existen procesos para garantizar que las personas no autorizadas no puedan leer, copiar,
alterar o robar información impresa o electrónica?
D. ¿Están instalados y funcionando los dispositivos apropiados de supresión y prevención
de incendios?
204. Los guardias de seguridad son apropiados siempre que la función requerida por el programa de
seguridad involucre cuál de los siguientes?
A. El uso del juicio discriminatorio.
B. La necesidad de detectar el acceso no autorizado.
C. El uso de la fuerza física.
D. La operación de los dispositivos de control de acceso.
205. Las comunicaciones ______ dependen de los sistemas de sincronización en los extremos de envío
y recepción para sincronizar, en lugar de detener y comenzar bits.
A. Asíncrono
B. Analógico
C. Sincrónico
D. Digital
C. Líquido
D. Combustibles comunes
207. Este modo IPsec encapsula todo el paquete IP entre nodos IPsec.
A. Transporte
B. PPP
C. Túnel
D. GRE
209. ¿Qué medida de seguridad sería el mejor impedimento para el robo de información corporativa de
una computadora portátil que se dejó en una habitación de hotel?
A. Instale un candado de cable en la computadora portátil cuando esté desatendida.
B. Cifre los datos en el disco duro.
C. Almacene todos los datos en los discos y trábelos en una caja fuerte dentro de la
habitación.
D. Retire las baterías y la fuente de alimentación de la computadora portátil y guárdelas por
separado de la computadora.
210. ¿Cuál de los siguientes no son reemplazos aprobados por la EPA para Halón?
Un agua
B. NAF-S-III
C. Argon
D. Bromo
211. ¿Cuál de las siguientes declaraciones relacionadas con los sistemas de extinción de incendios
es verdadera?
R. El ácido de soda es un método efectivo de supresión de incendios para incendios de clase
C (eléctricos).
B. Los sistemas de CO2 son efectivos porque suprimen el suministro de oxígeno requerido
para mantener el fuego.
45
C. Las máscaras de gas proporcionan una protección efectiva contra el uso de sistemas de
CO2.
D. Halon se usa comúnmente porque es altamente efectivo en el hecho de que interfiere con
la combustión química de los elementos dentro de un incendio.
212. ¿Cuál de los siguientes suprime la combustión a través de una reacción química que mata el
fuego?
Un agua
B. ácido de soda
C. Halon
D. CO2
213. ¿Cuál de los siguientes es un fuego de "Clase C"?
A. combustibles comunes
B. eléctrico
C. líquido
D. ácido de soda
214. Cuando se manejan pruebas electrónicas, ¿cuál es el principio de implementación para
la cadena de custodia que documenta el ciclo de vida de la evidencia? A. Debe ser
firmado por el juez.
B. Debe estar firmado por el autor.
C. Asegura que la evidencia será admisible.
D. Debe dar cuenta de todos los que tuvieron acceso a la evidencia.
215. ¿Cuál de los siguientes es un dispositivo de identificación de proximidad que no requiere acción
del usuario y funciona respondiendo con un código de acceso a señales transmitidas por un
lector?
A. Una tarjeta inteligente
B. Un transpondedor
C. Un dispositivo sensor de sistema pasivo
D. Un deslizamiento de tarjeta
B. falla
C. Blackout
D. spike
217. Se llama un dispositivo que suministra energía cuando falla el sistema de energía de la red
comercial?
A. divisor de potencia
B. acondicionador de energía
C. filtro de potencia
D. sistema de alimentación ininterrumpida (UPS)
218. El rango ideal de humedad operativa se define como 40 por ciento a 60 por ciento. La baja
humedad (menos del 40 por ciento) puede producir el tipo de problema en las piezas de la
computadora.
A. Electro-chapado
B. Recubrimiento de energía
C. Element-plateado
D. Electricidad estática
219. Al referirse a la seguridad física, ¿qué significa la presurización positiva?
A. Una serie de medidas que aumentan la presión sobre los empleados para hacerlos más
productivos.
B. El aire sale de una habitación cuando se abre una puerta y el aire exterior no ingresa a la
habitación.
C. Hace que se apague el sistema de rociadores.
D. La presión dentro de su sistema de rociadores es mayor que cero.
220. ¿Cuál de las siguientes preguntas es menos probable que ayude a evaluar los controles de acceso
físico?
A. ¿Los visitantes a las áreas sensibles están registrados y acompañados?
B. ¿La gerencia revisa regularmente la lista de personas con acceso físico a instalaciones
sensibles?
C. ¿El sistema operativo está configurado para evitar la elusión del software de seguridad y
los controles de la aplicación?
47
221. La norma del Instituto Nacional de Estándares y Tecnología (NIST) relativa a la protección
perimetral establece que las áreas críticas deben estar iluminadas hasta?
A. Nueve pies de alto y tres pies de distancia.
B. Ocho pies de altura y tres pies de distancia.
C. Ocho pies de alto y dos pies afuera.
D. Nueve pies de altura y dos pies de distancia.
222. ¿Cuál de las siguientes afirmaciones es verdadera sobre un sistema de rociadores de "tubería
seca"?
R. Minimiza las posibilidades de descarga accidental de agua.
B. Utiliza menos agua que los sistemas de "tubería húmeda".
C. Es un sustituto de los sistemas de dióxido de carbono.
D. Maximiza las posibilidades de descarga accidental de agua.
224. ¿Cuál de los siguientes algoritmos de encriptación asimétrica se basa en la dificultad de factorizar
números grandes?
A. Algoritmo internacional de cifrado de datos (IDEA)
B. RSA
C. Cryptosystems de curva elíptica (ECC)
D. El Gamal
225. ¿Bajo qué condiciones sería preferible el uso de un sistema de extinción de incendios de Clase C
al uso de un sistema de extinción de incendios de Clase A?
A. Cuando el fuego está en su etapa incipiente.
B. Cuando el fuego involucra equipo eléctrico.
C. Cuando el fuego es causado por productos inflamables.
48
228. ¿Qué debería ocurrir para restaurar un servidor, sus archivos y datos después de una falla
importante del sistema?
A. Restauración desde la copia de seguridad de medios de almacenamiento
B. Realice una prueba paralela
C. Implementar procedimientos de recuperación
D. Realice una prueba de lista de verificación
229. ¿Se recomienda que su plan de recuperación ante desastres (DRP) y su plan de continuidad
comercial (BCP) se prueben a un mínimo de qué intervalos?
A. Seis meses
B. Cuando los sistemas y el entorno cambian
C. Dos años
D. Un año
230. Además de prevenir la pérdida de vidas y lesiones adicionales, ¿qué otra razón hay
para iniciar inmediatamente un plan de emergencia después de un desastre? A. Asegure
el área para evitar saqueos, fraudes o vandalismo.
49
231. Cuando compre una instalación de respaldo fuera del sitio que finalmente se utilizará para
almacenar todos sus medios de respaldo, ¿cuál es el factor más importante a considerar?
A. La instalación de respaldo debe estar dentro de los 15 minutos de la instalación original.
B. La instalación debe contener una cantidad adecuada de PC y servidores, y debe tener
piso elevado.
C. La instalación debe tener al menos un guardia armado.
D. La instalación debe proteger contra el acceso y la entrada no autorizados.
232. ¿Cuál es la razón principal para usar algoritmos de hash de un factor en contraseñas de usuario?
A. Proporciona la compresión necesaria para conservar espacio en el disco duro en el
sistema host
B. Elimina el procesamiento excesivo requerido de la encriptación simétrica.
C. Impide que las personas vean las contraseñas en texto claro
D. Proporciona una plataforma simplificada para la contraseña para la mayoría de las
utilidades de descifrado de contraseñas
233. ¿Cuál es el factor más crítico en el desarrollo de un plan de recuperación de desastres (DRP) ?
A. Análisis de impacto empresarial (BIA)
B. Prueba anual
C. Participación de cada departamento
D. Apoyo de gestión
236. Un análisis de impacto empresarial probablemente no incluiría cuál de las siguientes tareas?
A. Cálculo del riesgo
B. Identificar amenazas
C. Seleccionar miembros del equipo
D. Identificación de funciones críticas de la compañía
237. ¿Cuál es la longitud efectiva de una clave secreta en el algoritmo del Estándar de cifrado de datos
(DES)?
A. 56 bits
B. 64 bits
C. 32 bits
D. 16 bits
238. Si un sitio necesitara un acceso esporádico a otra red, ¿cuál sería la mejor opción?
A. SVC (circuito virtual secundario)
B. SVC (circuito virtual conmutado)
C. TVC (circuito virtual temporal)
D. PVC (circuito virtual permanente)
244. Las leyes de privacidad generalmente incluyen cuál de las siguientes disposiciones:
A. Las personas tienen el derecho de eliminar datos que no desean revelar.
B. Las agencias gubernamentales deben garantizar que sus datos sean precisos.
C. Las agencias gubernamentales deben proporcionar evaluaciones a todas las demás
agencias gubernamentales.
D. Las agencias gubernamentales no pueden usar datos para un propósito que no sea aquel
para el cual fue inicialmente recolectado.
52
245. ¿Cuál es la práctica mínima y habitual de protección responsable de los activos que
afecta a una comunidad o norma social? A. Debida diligencia
B. Mitigación de riesgos
C. Protección de activos
D. Cuidado debido
250. ¿Cuáles son los objetivos de las acciones de emergencia tomadas en la etapa inicial de
un desastre? Prevención de lesiones, pérdida de vidas y ...
A. determinar el daño.
B. proteger la evidencia.
C. operaciones de reubicación.
D. daño mitigante.