Está en la página 1de 46

item

6
7

10

11

12
13

14

15
16
17

18

19
20
21

22

23
24
25

26

27

28

29

30

31
32

33

34

35
36

37
38
39

40
41

42
43

44
45
46
47

48
49
50

51
52
53
54

55

56

57
58

59

60
61

62
63

64

65

66
67

68

69

70
71
72

73

74
75

76
77

78

79

80

81
82
83

84
85
86
87
88
89
90

91

92
93
94

95
96
97
98

99
100
101
102
103
104
105
106
107

108
109

110
111
112
113
114
115
116
117
118

119
120

121

122

123
124
125

126
127
128
129

130
131

132

133
134

135
136
137
138
139
140

141
142
143
144
145
146
147

148

149

150
151

152
153
154

155

156
157
158

159

160

161

162

163

164

165

166

167
168

169
170

171

172
173
174

175

176

177

178

179

180

181

182

183

184

185
186

187

188

189
190

191

192

193
194

195

196
197

198

199

200
201

202

203
204
205

206

207
208

209

210

211

212

213

214

215

216

217

218
219

220
221

222

223

224

225

226

227
228
229

230

231

232

233
234

235

236
237

238
239
240

241

242

243
244
245

246
247
preguntas
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones).
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una
de tarjetas de crédito?

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles s
estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opc

Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tec
para garantizar la confidencialidad de los datos mientras estos se transmiten?

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar
accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de
organización?
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?

¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los em

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplica

Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmedia
de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organ
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red desc
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimien
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la r
organización para detectar si los sistemas están comprometidos?
¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?

Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encripta

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?
¿En qué situación se garantizaría un control de detección?
El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corp
implementarse para cumplir con el requisito?

Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?
¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?
¿Qué tecnología de hash requiere el intercambio de claves?
Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por c
buenos ejemplos de cadenas, números enteros y decimales?

¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un do

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un has

Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico exam
que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña sim
valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos

Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas par
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos
control de seguridad que debe examinar?
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones).
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la inform
administración de riesgos se recomienda?

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada inc
amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular l

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los
seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenaz
amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los adminis
eliminar las demás aplicaciones?
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos?
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).

Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera rem
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en u
dominio?
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
¿Qué tipo de ataque puede evitar la autenticación mutua?
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de segur
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y

¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéti
¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones).
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con
que el dispositivo pueda conectarse a la red del campus?

Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmedia
de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor n
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la r
organización para detectar si los sistemas están comprometidos?

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base
que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se e
archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje c
utilizar?
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de se
intenta implementar la organización?

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este r

¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objet
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principa

Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integrida
de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pa
tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una trans
implementarse para autenticar y verificar las transacciones electrónicas del cliente?
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de
el documento provino de Alice?
¿Qué técnica crea diferentes hashes para la misma contraseña?
¿Qué tecnología de seguridad define el estándar X.509?
¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para p
un cliente y el sitio web?

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los
seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenaz
amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?

El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles


utilizar para identificar los detalles específicos de las vulnerabilidades?
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los co
entorno de los cinco nueves puede ser prohibitivo según los costos?

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada inc
amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular l

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponib

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, c
IP activas?
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que
Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizac
¿Cuál es un ejemplo de castillo de datos de Internet?
¿Qué significa el acrónimo BYOD?
¿Qué nombre se le asigna a un hacker aficionado?
¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar de
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altam
información entrante de ciberseguridad para determinar si es útil para la inteligencia?

Qué significa el término vulnerabilidad?


¿Qué significa el acrónimo IdT?
¿Qué nombre se asigna a los hackers que hackean por una causa?

¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).
¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los us
¿Qué servicio  determina a qué recursos pueden acceder los usuarios, junto con las operaciones que e
¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos co
¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realiz
procesamiento de programas y el cambio de datos, y las fallas en el equipo?
¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones)
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).

¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
¿Cómo se llama una red virtual segura que usa la red pública?
¿Cuáles son dos funciones de hash comunes? (Elija dos opciones).
¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).

¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no au

¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).
¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Eli
¿Cuáles son los tres estados de los datos? (Elija tres opciones).
¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones)
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?
¿Qué identifica la primera dimensión del cubo de ciberseguridad?
¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un obje
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un us
¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfra
confiable?
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de
dos opciones).

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál
software?
¿Qué modifica el rootkit?
¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
¿Cuál es la diferencia entre un virus y un gusano?
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica

¿Cuál es el significado del término bomba lógica?


¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los
Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y
dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?
Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes  de que los dat
para el mismo usuario. ¿Qué tipo de malware es este?
¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molest

¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opc
¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?
¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE.  UU. par
¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir l
¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).
¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?

¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).
¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).
¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de fir
¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para desc
¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por un
¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrad
¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?

Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)
Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de adverten
negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implemen

¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres o
¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?

Una el tipo de autenticación de varios factores con la descripción.


¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de
¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»?
Un usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario que impleme
afirma que cada tabla debe tener una clave principal y que la columna o las columnas elegidas para se
únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?
¿Cuál es el proceso paso a paso para crear una firma digital?
¿Qué método intenta todas las contraseñas posibles hasta que encuentra una coincidencia?
Un usuario está evaluando la infraestructura de seguridad de una empresa y advierte que algunos siste
las mejores prácticas en lo relacionado al almacenamiento de las contraseñas. El usuario puede descif
muy rápida y accede a los datos confidenciales. El usuario desea presentar una recomendación a la em
adecuada de la técnica de «salting» para evitar técnicas de descifrado de contraseñas. ¿Cuáles son la
implementación de la técnica de «salting»? (Elija tres opciones).

¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).

¿Cuál es el propósito de CSPRNG?


Un usuario descarga un controlador actualizado para una tarjeta de video de un sitio web. Un mensaje
mensaje de que el controlador no está aprobado. ¿Qué es lo que le falta a esta pieza de software?
Un usuario recibe instrucciones de su jefe de encontrar un mejor método para asegurar las contraseña
investigado varias formas de hacerlo y ha establecido el uso de HMAC. ¿Cuáles son los elementos cla
HMAC?
Un usuario se conecta a un servidor de comercio electrónico para comprar algunos artilugios para una
sitio y advierte que no hay bloqueo en la barra de estado de seguridad del navegador. El sitio solicita u
contraseña, y el usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta transacción?
En un correo electrónico reciente enviado a toda la empresa se comunicó que habría un cambio en la p
seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la
empresa podría ser víctima de un correo electrónico falsificado. ¿Qué se podría haber agregado al me
mensaje provino realmente de la persona?

Identifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)
Un investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evide
toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de
probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?
¿Cuál es una ventaja de utilizar una función de hash?
Se le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario pla
la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué her
utilizar el usuario?
¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones
Se localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corp
empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el probl
empresa?

Alice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que
mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las c
Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El u
cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el
el programa no ha cambiado cuando se descargó?
¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digita
Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario no
parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activ
son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).

Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los
la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de r
Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de l
utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamie
datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una fa
solución?
Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base
que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un anális
análisis de riesgos pudo realizarse?
Un usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y cata
paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pa
clasificar los datos? (Elija dos opciones).

Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible.
redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué imp

Un usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores
la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un in
Se contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar
empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario
datos de activos? (Elija tres opciones).
Un usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistem
pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configu
para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?
Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario nec
responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe re
parte del proceso de creación de un plan? (Elija tres opciones).
Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un
implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones
instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario ins
empresa. ¿Qué enfoque está implementando el usuario?
Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones

El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los
empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de rie
A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya
bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware
Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea
con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?
Se le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de s
plan de respuesta ante los incidentes el equipo debe obtener aprobación de la administración?
Se produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha resp
respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?

¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres
Después de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían ac
sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con priv
informe de auditoría? (Elija tres opciones).
¿Por qué el protocolo WPA2 es mejor que WPA?
Un usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué debe
operativo actual para identificar posibles vulnerabilidades?

Un usuario propone la compra de una solución de administración de parches para una empresa. El usu
que la empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona la administración

Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conec
remota. ¿Qué protocolo sería mejor utilizar?

¿Cuál es la diferencia entre un HIDS y un firewall?

Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local pa
estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?
¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?
El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la imple
archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows B
elementos necesarios para implementar esta solución? (Elija dos opciones).

Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica
usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocu
¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).

Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesa
evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptac
Un usuario realiza una solicitud para implementar un servicio de administración de parches para una e
requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres mo
para justificar la solicitud? (Elija tres opciones).
¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?

El Administrador de soporte de escritorio quiere minimizar el tiempo de inactividad de las estaciones de


problemas relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la clonación de disco

Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la
Internet. No existen advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál es la causa m
El administrador de un departamento sospecha que alguien intenta ingresar a las computadoras duran
averiguar si esto sucede. ¿Qué registro habilitaría?
Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descarga
actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?
Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con la
problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable

La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para estable
seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para es

¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley FOIA? (Elija tres opciones)
Una empresa ha tenido varios incidentes que involucran a usuarios que descargan software no autoriz
autorizados y dispositivos USB personales. El CIO desea establecer un esquema para manejar las am
las tres medidas que se pueden establecer para manejar las amenazas? (Elija tres opciones).

Se contrata a un asesor para que realice recomendaciones sobre la administración de amenazas a los
¿Cuáles son las tres recomendaciones generales que se pueden dar? (Elija tres opciones).
Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una emp
el profesional de seguridad para analizar la red solo para detectar riesgos de seguridad?
¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una orga

El administrador de una escuela está preocupado por la divulgación de información de los estudiantes
protege la información de los estudiantes?
¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos opciones).

Como parte de la política de RR. HH. de una empresa, una persona puede excluirse voluntariamente p
ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal com
Como profesional de seguridad, existe la posibilidad de tener acceso a los datos y a los activos confide
un profesional de seguridad debe comprender para tomar decisiones éticas informadas?
Una organización ha implementado una infraestructura de nube privada. Se solicita al administrador de
infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que pueden implementarse para p
opciones).

ES REPSUESTA DE LA ANTERIOR TBN

Si una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qu
persona?

Los visitantes no autorizados han ingresado a una oficina de la empresa y están caminando por el edif
que pueden implementarse para evitar el acceso de visitantes no autorizados al edificio? (Elija dos opc
Se le pide a un auditor que evalúe la LAN de una empresa para las posibles amenazas. ¿Cuáles son la
auditor pueden señalar? (Elija tres opciones).
¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin de destacar las vulnerabilida

¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres opciones).

Se produce una violación en una empresa que procesa información de las tarjetas de crédito. ¿Qué ley
protección de datos de las tarjetas de crédito?

Una empresa intenta reducir el costo de implementación de software comercial y considera un servicio
basado en la nube sería el más adecuado para alojar el software?

¿Cuáles son las tres categorías generales de puestos de seguridad informática? (Elija tres opciones).
¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de In
¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso d
paquetes parezcan que forman parte de la comunicación normal?
e invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en e
¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudian
opciones).
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tec
para garantizar la confidencialidad de los datos mientras estos se transmiten?
¿Qué declaración describe un ataque de denegación de servicio distribuida?
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería s
El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede h
proceso debe implementarse para cumplir con el requisito?
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los da
relacionados con la producción, a fin de proteger la información subyacente?
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
¿Qué técnica crea diferentes hashes para la misma contraseña?
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensa
ataques?
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres
Respuestas
Exempleados

Hackers de sombrero negro

Recopilan información confidencial.

VPN

Implementar un firewall.

ISO/IEC 27000
encriptación

Un lector de tarjetas inteligentes

Envenenamiento SEO

Desbordamiento del búfer

Es un correo electrónico engañoso.

Ingeniería social

Actualizar el sistema operativo y otro software de la aplicación.

Gusano

Buscar cuentas no autorizadas.


Control correctivo
El espacio de clave aumenta exponencialmente.
la clave pública de Bob

AES
El bit menos significativo
cuando la organización necesite buscar la actividad prohibida
un conjunto de atributos que describe los derechos de acceso del
usuario

Control de recuperación
SHA-256
HMAC

femenino, 9866, $125,50

firma digital

HMAC

Los sistemas utilizan diferentes algoritmos de hash.

Tablas de búsqueda inversas

certificados digitales
Expectativa de pérdida simple

clasificación de activos

análisis cuantitativo

análisis cualitativo

Transferencia

estandarización de activos
RAID
Detección y análisis

mejora de la confiabilidad y tiempo de actividad de los servidores

Índice de falsos negativos e índice de falsos positivos

SSH

ARP

Herramienta de política de seguridad local

Ping
Man-in-the-middle
802.11i
amenazas relacionadas con el usuario

Ley Sarbanes-Oxley
La base de datos nacional de vulnerabilidad

Proyecto de Honeynet
Son parte del grupo de protesta detrás de una causa política.
Datos almacenados
Datos en proceso

NAC

Es un correo electrónico engañoso.

DoS
Falsificación de identidad (spoofing)

Buscar cuentas no autorizadas.

Ransomware

Lógico

una nueva clave precompartida


Administración de claves

Administrativo

3DES

DAC
integridad de la entidad

una regla de validación que se implementó para garantizar la


integridad, la precisión y la uniformidad de los datos

certificados digitales

clave privada de Alice


Técnica de «salting»
certificados digitales

certificado digital

Control preventivo
análisis cualitativo

Base de datos de CVE nacional


Limitación

Bolsa de valores de Nueva York

análisis cuantitativo

recuperabilidad del sistema

Analizador de la línea de base de seguridad de Microsoft

Mensajes de vos cifrados


Disuade a los intrusos ocasionales únicamente.

Escáners de vulnerabilidad
DDoS
registro de ocupacion,educacion,histrias clinicas
LinkedIn
traiga su propio dispositivo
script kiddie
algoritmo

analizar

es una debilidad que hace que un objetivo sea susceptible a un


ataque
internet de todo
hactivista
intercambiar información de inteligencia cibernética, establecer los
sistemas de alerta temprana
control de versiones
autorizacion
provacidad

modificacion

red de transferencia
autenticacion, autorizacion, registro
sistemas operativos actualizados
mantenimiento del equipo
PII,empresaria.clasificada
VPN
MD5, SHA
CONFIDENCIALIDAD,DISPONIBILIDAD,INTEGRIDAD
brindar al personal de seguridad el respaldo de la
administración,establecer las reglas para el comportamiento
esperado,
definir las consecuencias legales de las violaciones
CONFIDENCIALIDAD

Detectar fallas a medida que se producen,


Eliminar puntos sencillos de falla,Proporcionar una conexión cruzada
confiable
algo que usted conoce,TIENE Y ES
EN PROCESO, ALMACENADOS , TRANSITO
CIFRADO, AUTENTICACION
Controles de uniformidad de los datos,HASH
NAS
OBJETIVOS
Smishing
Inyección SQL

SUPLANTACION DE IDENTIDAD
PUERTA TRASERA

INTIMIDACION URGENCIA
El correo electrónico contiene palabras mal escritas, errores de puntuación
o ambos, EL CORREO ELECTRONICO NO TIENE ASUNTO

SPYWARE
SISTM OPERATIVO
Mantenga el software actualizado. ,Use software antivirus.
La clave es estática y se repite en una red congestionada,La clave
se transmiten en texto sin cifrar.
Un desbordamiento del búfer
Los gusanos se autoreplican, pero los virus no.
ción financier Suplantación de identidad focalizada
un programa malicioso que utiliza un activador para reactivar el
código malicioso
SCRIPTS ENTRE SITIOS

Bluesnarfing

un tipo de ransomware

ADWARE
Biométrica para validar las características físicas ,Sistema de
detección de intrusiones (IDS) para detectar actividades de red
sospechosas,Firewalls para supervisar el tráfico
simetrica
clasificada? AES
Diffie-Hellman
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)
Criptología

Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
ESPACIO DE LA CLAVE, LONGITUD DE LA CLAVE
mbio de clav ECC
ASIMETRICA
ENMASCARAMIENTO
r momento? bloque
transpocisiòn
esteganografía -ocultar datos en un archivo de
audio/estegoanálisis-descubrir que la información oculta existe
dentro de un archivo de imagen/esteganografía social-crear un
mensaje que diga una cosa pero signifique otra para una audiencia
específica/ofuscación-crear un mensaje confuso para que sea más
difícil de comprender/

Control disuasivo

protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
Marca de agua

un llavero de seguridad -algo que usted tiene/un escaneo de huellas


digitales-algo que ud es/una contraseña-algo que ud conoce

Esteganografía
flujo
Tablas de búsqueda ,Tablas de arcoíris ,Tablas de búsqueda
inversas

integridad de la entidad
Cree un compendio del mensaje; cifre el compendio con la clave
privada del emisor y arme el mensaje con el compendio cifrado y la
clave pública para firmar el documento.
fierza bruta

Un salt debe ser único. ,Un salt debe ser único para cada
contraseña. ,Un salt no debe reutilizarse.

El NIST elige los algoritmos aprobados según las técnicas de


clave pública y el ECC. Los algoritmos de firma digital
aprobados son DSA, RSA y ECDSA.
La técnica de «salting» evita que un atacante utilice un ataque
de diccionario para adivinar una contraseña. Un generador
criptográficamente seguro de números pseudoaleatorios
(CSPRNG) es una opción (y la mejor opción) para generar un
salt.
firma digital

clave secreta y compendio del mensaje

El sitio no utiliza un certificado digital para garantizar la transacción,


y, como resultado, todo el texto está sin cifrar.

firma digital

Cuando se utiliza IPsec


Cuando la autenticación de routing está activa
En las respuestas de seguridad dentro de los protocolos como PPP CHAP
En los contratos con firma digital y los certificados de PKI

Los datos de la imagen son una copia exacta y no se alteró nada


durante el proceso.
es una función unidireccional y no es reversible.

HMAC proporciona la función adicional de una clave secreta


para garantizar la integridad y autenticación.
comando, rango , tamaño
La capacidad para transferir datos mal formados a través de
un sitio web es una forma de validación de entrada
deficiente.

tecnica salting
Crear un hash del archivo de programa que pueda utilizarse para
verificar la integridad del archivo después de que se descargue.
x.509

imposibilidad de detectar errores a medida que se producen , puntos únicos de falla ,imposibilidad de diseñar confiabi

análisis cualitativo

RAID

ANALISIS CUANTITATIVO

dentificar la confidencialidad de los datos. ,Establecer el dueño de datos.

Protocolo de árbol de expansión

seguridad pública ,SERVICIOS DE SALUD,FINANZAS

dispositivos de red de hardware,estaciones de trabajo ,sistemas operativos

con capacidad de recuperación

¿Quién es responsable del proceso? / ¿Cuál es el proceso? / ¿Dónde realiza el proceso la persona?

EN CAPAS
tres opcionesVRRP,GLBP,HSRP

DE TRANSFERENCIA

IDS

5
PREPARACION

Seguimiento posterior a los incidentes

Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción

Proteja el almacenamiento de contraseña. ,Reduzca la cantidad de cuentas con privilegios. ,Aplique el principio de men
porque los algoritmos AES deben usarlo de manera obligatoria

una línea de base

Los administradores pueden aprobar o rechazar los parches. ,Las


actualizaciones no pueden eludirse. Las actualizaciones pueden
forzarse en los sistemas de inmediato.

Secure Shell,Debido a que los hackers que analizan el tráfico


pueden leer las contraseñas de texto no cifrado, cualquier conexión
debe cifrarse. Además, una solución no debería depender del
sistema operativo.

Un HIDS controla los sistemas operativos en los servidores y


procesa la actividad del sistema de archivos. Los firewalls permiten
o deniegan el tráfico entre la computadora y otros sistemas.

secpol.msc,Las políticas locales no son políticas de grupo y solo funcionan


en la máquina local. Las políticas locales pueden, sin embargo, anularse si
la máquina es parte de un dominio de Windows.
El DNS resuelve una dirección de sitio web en la dirección IP real de ese destino.

TPM ,al menos dos volúmenes

Punto de acceso dudoso


Registrador de claves ,troyano,virus

TIPO II

ninguna oportunidad para que los usuarios eviten actualizaciones ,la


capacidad para obtener informes sobre los sistemas ,la capacidad para
controlar cuando se producen actualizaciones
por que no es facilmente desifrable, A pesar de las mejoras, el protocolo
WEP es aún vulnerable a varios problemas de seguridad incluida la
capacidad de ser descifrable.

garantiza una máquina visualizada limpia,es más fácil implementar


computadoras nuevas dentro de la organización .puede proporcionar una
copia de respaldo completa del sistema

el firewall de la compu

auditoria

quitar los programas y servidores innecesarios

NOC

VPN

Las nueve exenciones de la Ley de Libertad de la Información


(FOIA) incluyen las siguientes:

Información de seguridad nacional y de política internacional


Reglas del personal interno y prácticas de un organismo
Información específicamente exenta por estatuto
Información empresarial confidencial
Comunicación entre organismos o dentro de un organismo,
relacionada con procesos deliberativos, litigios y otros privilegios
Información que, si se revela, constituiría una invasión claramente
injustificado de la privacidad personal
Registros de la autoridad encargada del orden público que implican
un conjunto de inquietudes enumeradas
Información pública de las instituciones financieras
Información geológica y geofísica relacionada con los pozos

Usar el filtrado de contenido. ,Desactivar el acceso desde el CD y


USB. ,Proporcionar una capacitación de conocimiento sobre
seguridad.

Habilitar el escaneo automatizado del antivirus. ,Habilitar el bloqueo de la


pantalla. ,Deshabilitar los derechos administrativos para los usuarios.

Escáner de vulnerabilidad

Es una distribución de seguridad de Linux de código abierto y contiene más de 300 herramientas.

FERPA, La Ley de Derechos Educacionales y Privacidad de la Familia


(FERPA) prohíbe la divulgación inadecuada de los registros de educación
personal.
Acceso no autorizado a los centros de datos, a salas informáticas y a los
armarios de cableado
Tiempo de inactividad del servidor por cuestiones de mantenimiento
Vulnerabilidad del software del sistema operativo de red
Acceso no autorizado a los sistemas
Pérdida de datos
Tiempo de inactividad de los sistemas de TI durante un período extendido
Vulnerabilidades de desarrollo de aplicaciones cliente/de servidor o web

La Ley de Gramm-Leach-Bliley (GLBA) incluye las disposiciones de


privacidad para las personas y proporciona métodos de exclusión para
restringir la distribución de información con empresas de terceros.

Leyes que rigen los datos

Probar el tráfico entrante y saliente. ,Deshabilitar el ping, la


exploración y el análisis puertos. ,Actualizar dispositivos con los
parches de seguridad.

Deshabilitar el ping, la exploración y el análisis puertos.


Implementar sistemas de prevención y detección de intrusiones.
Supervisar las anomalías entrantes en el tráfico IP.
Actualizar dispositivos con los parches de seguridad.
Realizar pruebas de penetración después de la configuración.
Probar el tráfico entrante y saliente.
Implementar el estándar de clasificación de datos.
Implementar el monitoreo y análisis de la transferencia de archivos para el
tipo de archivo desconocido.

CFAA,La Ley de Abuso y Fraude Informático (CFAA) proporciona la base


para las leyes de EE. UU. que criminalizan el acceso no autorizado a los
sistemas de informáticos.

Cualquier persona no autorizada que tenga acceso a una instalación puede


representar una amenaza potencial. Las medidas comunes para aumentar
la seguridad física incluyen las siguientes:

Implementar la cobertura de control de acceso y de circuito cerrado de


televisión (CCTV) en todas las entradas.
Establecer políticas y procedimientos para los invitados que visitan el
edificio.
Probar la seguridad en edificios mediante el uso de medios físicos para
obtener acceso de manera encubierta
Implementar la encriptación de la tarjeta de identificación para el acceso
de entrada.
Realizar capacitaciones de conocimiento sobre seguridad regularmente.
Implementar un sistema de etiquetado de activos.
acceso desbloqueado el equipo de red , análisis de puerto y exploraciones
de redes no autorizados ,firewall configurado incorrectamente
NVD

El CERT proporciona varios servicios:

ayuda a resolver las vulnerabilidades del software


desarrolla las herramientas, los productos y los métodos para realizar
exámenes forenses
desarrolla las herramientas, los productos y los métodos para analizar las
vulnerabilidades
desarrolla las herramientas, los productos y los métodos para supervisar
grandes redes
ayuda a las organizaciones a determinar cuán efectivas son sus prácticas
relacionadas con la seguridad

PCI DSS, El Estándar de seguridad de datos para tarjetas de pago (PCI DSS)
rige cómo proteger los datos de las tarjetas de crédito cuando los
comerciantes y los bancos intercambian transacciones.

SaaS,El Software como servicio (SaaS) proporciona acceso al software


alojado de manera centralizada y al que tienen acceso los usuarios
mediante un navegador web en la nube.

Los puestos de seguridad informática se pueden clasificar como:


definidores
constructores
Monitores
ublicaciones de empleos de InfoSec , Informes de InfoSec

Falsificación del paquete

Servicio al público
Alta posibilidad de ganancias
Un campo profesional con gran demanda
Contraseñas y huellas digitales

VPN
Un atacante crea un botnet conformado por zombies.
Instalar y actualizar el software antivirus. ,Actualizar el sistema operativo y otro software de la aplicación.

Resista el impulso de hacer clic en enlaces de sitio web atractivos. ,No


ofrecer restablecimientos de contraseña en una ventana de
chat.,Capacitar a los empleados sobre las políticas.
un conjunto de atributos que describe los derechos de acceso del
usuario

Sustitución de enmascaramiento de datos

autenticación
Técnica de «salting»

Organización en capas
WPA2

802.11i
WPA
WPA2
espuestas
Partners confiables

Contienen información personal.

Instalar y actualizar el software antivirus.


Un sistema utiliza el hash y el otro utiliza el
hash y el salt.

Tablas de búsqueda
Tablas de arcoíris

Índice de frecuencia anual

Contención y recuperación

STP

WPA WPA2
Datos en tránsito Datos almacenados
untos únicos de falla ,imposibilidad de diseñar confiabilidad

operativos

o? / ¿Dónde realiza el proceso la persona?


de cuentas con privilegios. ,Aplique el principio de menor privilegio.

cción IP real de ese destino.


o y contiene más de 300 herramientas.
ema operativo y otro software de la aplicación.

También podría gustarte