Está en la página 1de 20

Cybersecurity Essentials v1.

1 Capitulo 4
Exámenes
Este cuestionario cubre el contenido del Capítulo 4 de Cybersecurity
Essentials v1.1. Está diseñado para brindar una oportunidad adicional de
practicar las habilidades y conocimientos presentados en el capítulo y para
ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. ¿Cuáles son los tres ejemplos de controles de acceso
administrativo? (Elija tres opciones).
Políticas y procedimientos*
Sistema de detección de intrusiones (IDS)
Encriptación
Verificación de antecedentes*
Prácticas de contratación*
Perros guardianes
Refer to curriculum topic: 4.2.1
Las organizaciones definen los controles de acceso administrativo para
implementar y hacer cumplir todos los aspectos del control de acceso no
autorizado; dichos controles incluyen los siguientes.
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones

2. Una el tipo de autenticación de varios factores con la


descripción.
un llavero de seguridad => Algo que usted tiene
un escaneo de huellas digitales => Algo que usted es
una contraseña => Algo que usted conoce
Refer to curriculum topic: 4.2.4
La autenticación de varios factores utiliza un mínimo de dos métodos de
verificación y puede incluir lo siguiente:
Algo que usted tiene
Algo que usted conoce
Algo que usted es

3. ¿Qué tipo de cifrado puede cifrar un bloque de longitud


fija de texto simple en un bloque de texto cifrado de 128 bits
en cualquier momento?
simétrica
hash
stream
bloque*
transformación
Refer to curriculum topic: 4.1.2
Los cifrados por bloques transforman un bloque de texto simple, de longitud fija
en un bloque común de texto cifrado. Para descifrar el texto cifrado, la misma
clave secreta para cifrar se utiliza a la inversa.

4. ¿Cuáles son los tres protocolo que utilizan algoritmos de


clave asimétrica? (Elija tres opciones).
Estándar de encriptación avanzada (AES)
Secure Shell (SSH)*
Telnet
Capa de sockets seguros (SSL)*
Protocolo de transferencia de archivos seguro (SFTP)
Pretty Good Privacy (PGP)*
Refer to curriculum topic: 4.1.4
Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)

5. ¿Cuál es el término que se utiliza para describir la ciencia


de generar y descifrar códigos secretos?
Suplantación de identidad (spoofing)
Interferencia
Factorización
Criptología*
Suplantación de identidad
Refer to curriculum topic: 4.1.1
La criptología es la ciencia que genera y descifra códigos para asegurarse de que
los delincuentes cibernéticos no puedan poner en peligro fácilmente la
información protegida.

6. ¿Qué algoritmos de encriptación utilizan una clave para


cifrar los datos y una clave diferente para descifrarlos?
Simétrica
Transposición
Asimétrica*
Libreta de un solo uso
Refer to curriculum topic: 4.1.1
Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos
y una clave diferente para descifrarlos.

7. ¿Qué término se utiliza para describir la tecnología que


reemplaza a la información confidencial por una versión no
confidencial?
Enmascaramiento*
Retracción
Borrado
Ocultamiento
Corrección
Refer to curriculum topic: 4.3.1
El enmascaramiento de datos reemplaza la información confidencial por la
información no confidencial. Después de reemplazo, la versión no confidencial
se parece a la original.

8. ¿Qué algoritmo de encriptación utiliza la misma clave


precompartida para cifrar y descifrar datos?
Asimétrica
Hash
Simétrica*
Libreta de un solo uso
Refer to curriculum topic: 4.1.1
Los algoritmos de encriptación simétrica utilizan la misma clave precompartida
para cifrar y descifrar datos.

9. ¿Cuáles son los tres procesos que representan ejemplos de


controles de acceso lógico? (Elija tres opciones).
Biométrica para validar las características físicas*
Cercas para proteger el perímetro de un edificio
Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas*
Protección para supervisar las pantallas de seguridad
Firewalls para supervisar el tráfico*
Tarjetas de deslizamiento para permitir el acceso a un área restringida
Refer to curriculum topic: 4.2.1
Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)

10. ¿Qué algoritmo de encriptación de cifrado de bloques de


128 bits utiliza el gobierno de los EE. UU. para proteger la
información clasificada?
3DES
César
Vignere
Skipjack
AES*
Refer to curriculum topic: 4.1.2
La Norma de cifrado avanzado (AES) se utiliza para proteger la información
clasificada por el gobierno de EE. UU. y es un algoritmo sólido que utiliza claves
de mayor longitud.

11. ¿Qué término describe la tecnología que protege el


software del acceso o modificación no autorizada?
Control de acceso
Marca de agua*
Marcas comerciales
Propiedad intelectual
Refer to curriculum topic: 4.3.3
La marca de agua del software inserta un mensaje secreto en el programa como
prueba de propiedad y protege al software del acceso o modificación no
autorizada.

12. Cada vez que un usuario de la computadora se conecta a


la máquina se muestra un cartel de advertencia que
enumera los resultados negativos del incumplimiento de la
política de la empresa. ¿Qué tipo de control de acceso se
implementa?
Control preventivo
Control disuasivo*
Enmascaramiento
Control de detección
Refer to curriculum topic: 4.2.7
Los obstáculos se implementan para desalentar o para mitigar una acción o el
comportamiento de una persona maliciosa.

13. ¿Qué tipo de cifrado cifra el texto simple un byte o un


bit por vez?
elíptico
enigma
hash
bloque
flujo*
Refer to curriculum topic: 4.1.2
Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser
mucho más rápidos que los cifrados en bloque.

14. ¿Qué término se utiliza para describir el ocultamiento


de datos en otro archivo como archivo gráfico, de audio u
otro archivo de texto?
Ocultamiento
Esteganografía*
Enmascaramiento
Ofuscación
Refer to curriculum topic: 4.3.2
La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de
texto gráfico, de audio u otro archivo de texto y se utiliza para evitar prestar más
atención a los datos cifrados ya que los datos no se ven con facilidad.

15. ¿Qué algoritmo asimétrico proporciona un método de


intercambio electrónico de clave para compartir la clave
secreta?
Diffie-Hellman*
DES
RSA
WEP
Hash
Refer to curriculum topic: 4.1.3
Diffie-Hellman proporciona un método de intercambio electrónico para
compartir una clave secreta y lo utilizan varios protocolos seguros.

16. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el


uso de curvas elípticas para la generación de firmas
digitales y el intercambio de claves?
RSA
EL-Gamal
ECC*
IDEA
AES
Refer to curriculum topic: 4.1.3
La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del
algoritmo para la generación de firmas digitales y el intercambio de claves.

17. ¿Cuál es el nombre del método en el que las letras se


reordenan para crear el texto cifrado?
Enigma
Transposición*
Sustitución
Libreta de un solo uso
Refer to curriculum topic: 4.1.1
El texto cifrado puede crearse mediante lo siguiente:
Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave secreta que
crea un nuevo carácter, que luego se combina con el texto simple para producir el
texto cifrado

18. ¿Cuáles son los dos términos que se utilizan para


describir las claves de cifrado? (Elija dos opciones).
Aleatoriedad de la clave
Registrador de claves
Espacio de la clave*
Largo de clave*
Refer to curriculum topic: 4.1.4
Los dos términos utilizados para describir las teclas son los siguientes:
Longitud de la clave: también denominado tamaño de la clave, es la medida en
bits.
Espacio de clave: es la cantidad de intentos que una longitud de clave específica
puede generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de manera
exponencial.

19. Una la descripción con el elemento correcto. (No se


utilizan todos los objetivos.)
esteganografía => ocultar datos en un archivo de audio
estegoanálisis => descubrir que la información oculta existe dentro de un
archivo de imagen
esteganografía social => crear un mensaje que diga una cosa pero signifique
otra para una audiencia específica
ofuscación => crear un mensaje confuso para que sea más difícil de
comprender
Otras opciones de coincidencia incorrecta:
reemplazar la información confidencial en un archivo por información no
confidencial
Refer to curriculum topic: 4.3.2

20. ¿Cuáles son los tres dispositivos que representan


ejemplos de controles de acceso físico? (Elija tres opciones).
Firewalls
Tarjetas de deslizamiento*
Routers
Cámaras de video*
Servidores
Bloqueos*
Refer to curriculum topic: 4.2.1
Los controles de acceso físico incluyen, entre otros, los siguientes:
protecciones.
Cercas.
Detectores de movimiento.
Bloqueos de las PC portátiles.
Puertas bloqueadas.
Tarjetas de deslizamiento.
Perros guardianes.
Cámaras de vídeo.
Trampas.
Alarmas.
Entregado el 11 de jun en 22:03
 
Pregunta 1
2 / 2 pts
¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).

  
Registrador de claves
 
¡Correcto!
  
Espacio de la clave
 

  
Aleatoriedad de la clave
 
¡Correcto!
  
Largo de clave
 
Refer to curriculum topic: 4.1.4
Los dos términos utilizados para describir las teclas son los siguientes:

 Longitud de la clave: también denominado tamaño de la clave, es la


medida en bits.
 Espacio de clave: es la cantidad de intentos que una longitud de clave
específica puede generar.

A medida que aumenta la longitud de la clave, el espacio aumenta de manera


exponencial.
 
Pregunta 2
2 / 2 pts
¿Cuáles son los tres procesos que representan ejemplos de controles de
acceso lógico? (Elija tres opciones).
¡Correcto!
  
Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas
 
¡Correcto!
  
Biométrica para validar las características físicas
 

  
Protección para supervisar las pantallas de seguridad
 

  
Cercas para proteger el perímetro de un edificio
 
¡Correcto!
  
Firewalls para supervisar el tráfico
 

  
Tarjetas de deslizamiento para permitir el acceso a un área restringida
 
Refer to curriculum topic: 4.2.1
Los controles de acceso lógico incluyen, entre otros, los siguientes:

 Encriptación
 Tarjetas inteligentes
 Contraseñas
 Biometría
 Listas de control de acceso (ACL)
 Protocolos
 Firewalls
 Sistema de detección de intrusiones (IDS)

 
Pregunta 3
2 / 2 pts
Una el tipo de autenticación de varios factores con la descripción.
¡Correcto!
un llavero de seguridad
 
algo que usted tiene
             
¡Correcto!
un escaneo de huellas digitales
 
algo que usted es
             
¡Correcto!
una contraseña
 
algo que usted conoce
             
Refer to curriculum topic: 4.2.4
La autenticación de varios factores utiliza un mínimo de dos métodos de
verificación y puede incluir lo siguiente:

 Algo que usted tiene


 Algo que usted conoce
 Algo que usted es

 
Pregunta 4
2 / 2 pts
¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres
opciones).
¡Correcto!
  
Verificación de antecedentes
 

  
Perros guardianes
 
¡Correcto!
  
Prácticas de contratación
 

  
Encriptación
 
¡Correcto!
  
Políticas y procedimientos
 

  
Sistema de detección de intrusiones (IDS)
 
Refer to curriculum topic: 4.2.1
Las organizaciones definen los controles de acceso administrativo para
implementar y hacer cumplir todos los aspectos del control de acceso no
autorizado; dichos controles incluyen los siguientes.

 Políticas
 Procedimientos
 Prácticas de contratación
 Verificación de antecedentes
 Clasificación de datos
 Capacitación en seguridad
 Revisiones

 
Pregunta 5
2 / 2 pts
¿Cuáles son los tres dispositivos que representan ejemplos de controles de
acceso físico? (Elija tres opciones).
¡Correcto!
  
Cámaras de video
 
¡Correcto!
  
Bloqueos
 

  
Firewalls
 

  
Routers
 

  
Servidores
 
¡Correcto!
  
Tarjetas de deslizamiento
 
Refer to curriculum topic: 4.2.1

 Los controles de acceso físico incluyen, entre otros, los siguientes:

protecciones
 Cercas
 Detectores de movimiento
 Bloqueos de las PC portátiles
 Puertas bloqueadas
 Tarjetas de deslizamiento
 Perros guardianes
 Cámaras de video
 Trampas
 Alarmas

 
Pregunta 6
2 / 2 pts
¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en
un bloque de texto cifrado de 128 bits en cualquier momento?
¡Correcto!
  
bloque
 

  
stream
 

  
transformación
 
  
hash
 

  
simétrica
 
Refer to curriculum topic: 4.1.2
Los cifrados por bloques transforman un bloque de texto simple, de longitud fija
en un bloque común de texto cifrado. Para descifrar el texto cifrado, la misma
clave secreta para cifrar se utiliza a la inversa.
 
Pregunta 7
2 / 2 pts
¿Qué término se utiliza para describir la tecnología que reemplaza a la
información confidencial por una versión no confidencial?

  
Ocultamiento
 

  
Retracción
 
¡Correcto!
  
Enmascaramiento
 

  
Borrado
 

  
Corrección
 
Refer to curriculum topic: 4.3.1
El enmascaramiento de datos reemplaza la información confidencial por la
información no confidencial. Después de reemplazo, la versión no confidencial
se parece a la original.
 
Pregunta 8
2 / 2 pts
¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el
gobierno de los EE. UU. para proteger la información clasificada?
  
Skipjack
 

  
3DES
 

  
César
 
¡Correcto!
  
AES
 

  
Vignere
 
Refer to curriculum topic: 4.1.2
La Norma de cifrado avanzado (AES) se utiliza para proteger la información
clasificada por el gobierno de EE. UU. y es un algoritmo sólido que utiliza
claves de mayor longitud.
 
Pregunta 9
2 / 2 pts
¿Cuál es el nombre del método en el que las letras se reordenan para crear el
texto cifrado?

  
Libreta de un solo uso
 

  
Sustitución
 

  
Enigma
 
¡Correcto!
  
Transposición
 
Refer to curriculum topic: 4.1.1
El texto cifrado puede crearse mediante lo siguiente:
 Transposición: las letras se reordenan
 Sustitución: las letras se reemplazan
 Libreta de un solo uso: texto no cifrado combinado con una clave secreta
que crea un nuevo carácter, que luego se combina con el texto simple
para producir el texto cifrado

  

 
Pregunta 10
2 / 2 pts
¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico
de clave para compartir la clave secreta?

  
WEP
 

  
RSA
 

  
DES
 

  
Hash
 
¡Correcto!
  
Diffie-Hellman
 
Refer to curriculum topic: 4.1.3
Diffie-Hellman proporciona un método de intercambio electrónico para
compartir una clave secreta y lo utilizan varios protocolos seguros.
 
Pregunta 11
2 / 2 pts
¿Cuál es el término que se utiliza para describir la ciencia de generar y
descifrar códigos secretos?

  
Factorización
 

  
Suplantación de identidad
 

  
Suplantación de identidad (spoofing)
 
¡Correcto!
  
Criptología
 

  
Interferencia
 
Refer to curriculum topic: 4.1.1
La criptología es la ciencia que genera y descifra códigos para asegurarse de
que los delincuentes cibernéticos no puedan poner en peligro fácilmente la
información protegida.
 
Pregunta 12
2 / 2 pts
¿Qué término describe la tecnología que protege el software del acceso o
modificación no autorizada?

  
Control de acceso
 

  
Marcas comerciales
 
¡Correcto!
  
Marca de agua
 

  
Propiedad intelectual
 
Refer to curriculum topic: 4.3.3
La marca de agua del software inserta un mensaje secreto en el programa
como prueba de propiedad y protege al software del acceso o modificación no
autorizada.
 
Pregunta 13
2 / 2 pts
Cada vez que un usuario de la computadora se conecta a la máquina se
muestra un cartel de advertencia que enumera los resultados negativos del
incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se
implementa?

  
Enmascaramiento
 

  
Control de detección
 
¡Correcto!
  
Control disuasivo
 

  
Control preventivo
 
Refer to curriculum topic: 4.2.7
Los obstáculos se implementan para desalentar o para mitigar una acción o el
comportamiento de una persona maliciosa.
 
Pregunta 14
2 / 2 pts
¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo
como archivo gráfico, de audio u otro archivo de texto?

  
Ocultamiento
 
¡Correcto!
  
Esteganografía
 

  
Ofuscación
 

  
Enmascaramiento
 
Refer to curriculum topic: 4.3.2
La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo
de texto gráfico, de audio u otro archivo de texto y se utiliza para evitar prestar
más atención a los datos cifrados ya que los datos no se ven con facilidad.
 
Pregunta 15
2 / 2 pts
¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas
para la generación de firmas digitales y el intercambio de claves?
¡Correcto!
  
ECC
 

  
AES
 

  
IDEA
 

  
EL-Gamal
 

  
RSA
 
Refer to curriculum topic: 4.1.3
La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte
del algoritmo para la generación de firmas digitales y el intercambio de claves.
 
Pregunta 16
2 / 2 pts
¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

  
elíptico
 

  
enigma
 

  
hash
 
¡Correcto!
  
flujo
 

  
bloque
 
Refer to curriculum topic: 4.1.2
Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser
mucho más rápidos que los cifrados en bloque.
 
Pregunta 17
2 / 2 pts
Una la descripción con el elemento correcto. (No se utilizan todos los
objetivos.)
¡Correcto!
esteganografía
 
ocultar datos en un archivo de audio
             
¡Correcto!
estegoanálisis
 
descubrir que la información oculta existe dentro de un archivo de imagen
             
¡Correcto!
esteganografía social
 
           
crear un mensaje que diga una cosa pero signifique otra para una audiencia específica

¡Correcto!
ofuscación
 
crear un mensaje confuso para que sea más difícil de comprender
             
Otras opciones de coincidencia incorrecta:

 reemplazar la información confidencial en un archivo por información no


confidencial

Refer to curriculum topic: 4.3.2


 
Pregunta 18
2 / 2 pts
¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar
y descifrar datos?

  
Hash
 
¡Correcto!
  
Simétrica
 

  
Libreta de un solo uso
 

  
Asimétrica
 
Refer to curriculum topic: 4.1.1
Los algoritmos de encriptación simétrica utilizan la misma clave precompartida
para cifrar y descifrar datos.
 
Pregunta 19
2 / 2 pts
¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una
clave diferente para descifrarlos?

  
Simétrica
 

  
Transposición
 
¡Correcto!
  
Asimétrica
 

  
Libreta de un solo uso
 
Refer to curriculum topic: 4.1.1
Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos
y una clave diferente para descifrarlos.
 
Pregunta 20
2 / 2 pts
¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica?
(Elija tres opciones).

  
Telnet
 

  
Protocolo de transferencia de archivos seguro (SFTP)
 

  
Estándar de encriptación avanzada (AES)
 
¡Correcto!
  
Secure Shell (SSH)
 
¡Correcto!
  
Capa de sockets seguros (SSL)
 
¡Correcto!
  
Pretty Good Privacy (PGP)
 
Refer to curriculum topic: 4.1.4
Cuatro protocolos utilizan algoritmos de clave asimétrica:

 Intercambio de claves por Internet (IKE)


 Capa de sockets seguros (SSL, Secure Socket Layer)
 Secure Shell (SSH)
 Pretty Good Privacy (PGP)

También podría gustarte