Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 / 2 pts
Se le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El
usuario planea utilizar SHA-1 como parte de la implementación. El usuario desea
garantizar la integridad y la autenticidad de la conexión. ¿Qué herramienta de seguridad
puede utilizar el usuario?
ISAKMP
MD5
SHA256
¡Correcto!
HMAC
Pregunta 2
0 / 2 pts
¿Cuál es el proceso paso a paso para crear una firma digital?
Respondido
Cree un compendio del mensaje; cifre el compendio con la clave pública del emisor y arme
el mensaje con el compendio cifrado y la clave pública para firmar el documento.
Respuesta correcta
Cree un compendio del mensaje; cifre el compendio con la clave privada del emisor y arme
el mensaje con el compendio cifrado y la clave pública para firmar el documento.
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el mensaje con el
hash cifrado y la clave pública para firmar el documento.
Cree un mensaje; cifre el mensaje con un algoritmo hash MD5 y envíe el conjunto con una
clave pública.
Pregunta 3
2 / 2 pts
Un usuario se conecta a un servidor de comercio electrónico para comprar algunos
artilugios para una empresa. El usuario se conecta al sitio y advierte que no hay bloqueo en
la barra de estado de seguridad del navegador. El sitio solicita un nombre de usuario y
contraseña, y el usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta
transacción?
¡Correcto!
¡Correcto!
Pregunta 5
2 / 2 pts
Un usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario
que implemente una regla de integridad, que afirma que cada tabla debe tener una clave
principal y que la columna o las columnas elegidas para ser la clave principal deben ser
únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?
integridad de anormalidades
¡Correcto!
integridad de la entidad
integridad referencial
Pregunta 6
2 / 2 pts
¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de
«salting»? (Elija tres opciones).
¡Correcto!
Adivinanzas
¡Correcto!
Tablas de arcoíris
Ingeniería social
Suplantación de identidad
¡Correcto!
Tablas de búsqueda
Pregunta 7
2 / 2 pts
Se localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de
datos corporativa a través del sitio web de la empresa mediante el uso de datos mal
formados en el formulario de inicio de sesión. ¿Cuál es el problema con el sitio web de la
empresa?
encriptación débil
¡Correcto!
Pregunta 8
2 / 2 pts
Un investigador encuentra una unidad USB en una escena del crimen y desea presentarla
como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen
forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué
intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el
tribunal?
Los datos de la imagen son una copia exacta y no se alteró nada durante el proceso.
El investigador encontró una unidad USB y pudo hacer una copia de esta.
Pregunta 9
2 / 2 pts
Un usuario está evaluando la infraestructura de seguridad de una empresa y advierte que
algunos sistemas de autenticación no utilizan las mejores prácticas en lo relacionado al
almacenamiento de las contraseñas. El usuario puede descifrar las contraseñas de manera
muy rápida y accede a los datos confidenciales. El usuario desea presentar una
recomendación a la empresa en una implementación adecuada de la técnica de «salting»
para evitar técnicas de descifrado de contraseñas. ¿Cuáles son las tres mejores prácticas en
la implementación de la técnica de «salting»? (Elija tres opciones).
¡Correcto!
¡Correcto!
¡Correcto!
Pregunta 10
2 / 2 pts
Alice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto
significa que ambos tienen exactamente el mismo hash para sus contraseñas. ¿Qué podría
implementarse para evitar que ambos hashes de las contraseñas sean los mismos?
¡Correcto!
Técnica de «salting»
Generador pseudoaleatorio
Técnica de «peppering»
RSA
Pregunta 11
2 / 2 pts
¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija
tres opciones).
¡Correcto!
Tamaño
Encriptación
Clave
Tipo
¡Correcto!
Comando
¡Correcto!
Rango
Pregunta 12
2 / 2 pts
Un usuario descarga un controlador actualizado para una tarjeta de video de un sitio web.
Un mensaje de advertencia emerge con el mensaje de que el controlador no está aprobado.
¿Qué es lo que le falta a esta pieza de software?
ID válido
código fuente
¡Correcto!
firma digital
reconocimiento de código
Pregunta 13
2 / 2 pts
Un usuario recibe instrucciones de su jefe de encontrar un mejor método para asegurar las
contraseñas en tránsito. El usuario ha investigado varias formas de hacerlo y ha establecido
el uso de HMAC. ¿Cuáles son los elementos clave necesarios para implementar el HMAC?
IPsec y checksum
¡Correcto!
Pregunta 14
2 / 2 pts
¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los
certificados digitales?
NIST-SP800
¡Correcto!
x.509
x.503
PKI
Pregunta 15
2 / 2 pts
En un correo electrónico reciente enviado a toda la empresa se comunicó que habría un
cambio en la política de seguridad. El agente de seguridad que supuestamente había
enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que
la empresa podría ser víctima de un correo electrónico falsificado. ¿Qué se podría haber
agregado al mensaje para asegurar que el mensaje provino realmente de la persona?
¡Correcto!
firma digital
no rechazo
clave asimétrica
hashing
Pregunta 16
2 / 2 pts
¿Cuál es el propósito de CSPRNG?
asegurar un sitio web
¡Correcto!
generar salt
Pregunta 17
2 / 2 pts
¿Qué método intenta todas las contraseñas posibles hasta que encuentra una coincidencia?
tablas de arcoíris
criptografía
cumpleaños
diccionario
nube
¡Correcto!
fuerza bruta
Pregunta 18
2 / 2 pts
¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).
SHA1
¡Correcto!
DSA
¡Correcto!
RSA
¡Correcto!
ECDSA
SHA256
MD5
Pregunta 19
2 / 2 pts
Identifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres
opciones)
DES
WPA
¡Correcto!
CHAP
¡Correcto!
IPsec
¡Correcto!
PKI
PPoE
Pregunta 20
2 / 2 pts
Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la
empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se
modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el
programa no ha cambiado cuando se descargó?
Distribuir el programa en un dispositivo de memoria.
¡Correcto!
Crear un hash del archivo de programa que pueda utilizarse para verificar la integridad del
archivo después de que se descargue.
AnteriorSiguiente