Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Examen
Examen
Servicio al público*
Un campo que requiere un título de doctorado
Script kiddies
Hash SHA-1
Una trampa
ISO/IEC 27000*
Modelo de OSI ISO
Tríada de CIA
Datos en proceso
Datos cifrados
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas
para almacenar, transmitir y procesar los datos.
8. ¿Cuáles son los tres estados de datos durante los cuales los
datos son vulnerables? (Elija tres opciones).
Respondido
Datos descifrados
Datos en proceso*
Datos depurados
Datos almacenados*
Datos en tránsito*
Datos cifrados
Ataque DoS
Ataque man-in-the-middle
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los
diferentes tipos de malware y ataques que amenazan a una organización.
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
Falsificación de RAM
Man-in-the-middle
Análisis
14. ¿Cuáles son las tres mejores prácticas que pueden ayudar
a defenderse de los ataques de ingeniería social? (Elija tres
opciones).
Capacitar a los empleados sobre las políticas.*
Habilitar una política que establezca que el departamento de TI deba proporcionar
información telefónica solo a los gerentes.
Ransomware
Ingeniería social*
«Pharming»
Físico
Administrativo*
Tecnológico
Respondido
Enmascaramiento de datos
Ofuscación de datos
AES*
3DES
DES
identificación
autorización
Autenticación*
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de
acceso. Es importante comprender los métodos de autenticación disponibles.
ECC
3DES*
RSA
Administración de claves*
Respondido
Algoritmo de cifrado
Largo de clave
Técnica de «salting»*
SHA-256
CRC
controles de entrada de datos que solo permiten que el personal de entrada vea los
datos actuales
HMAC*
Contraseña
CRC
Respondido
MD5
SHA-1
SHA-256*
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un
hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.
hash de datos
cifrado simétrico
certificados digitales*
operaciones de hash
Infragard
identificación de activos
disponibilidad de activos
clasificación de activos*
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación
de activos.
de desastres
Aceptación
de archivos
Control preventivo*
Control de detección
Mitigación y aceptación
Confidencialidad y erradicación
Contención y recuperación*
Detección y análisis*
Análisis de riesgos y alta disponibilidad
análisis cuantitativo
análisis de pérdida
análisis cualitativo*
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar
las amenazas a la organización.
identificación de activos
clasificación de activos
estandarización de activos*
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como
requisito previo para conocer cuáles deben ser los parámetros de configuración. La
administración de activos incluye un inventario completo de hardware y software.
Los estándares de activos identifican los productos de hardware y software
específicos que la organización utiliza y admite. Cuando se produce un error, una
acción inmediata ayuda a mantener el acceso y la seguridad.
WEP
WPA
SSH*
WPA
Telnet
Autenticación segura.
Envenenamiento inalámbrico
Análisis inalámbrico
Man-in-the-middle*
Refer to curriculum topic: 7.1.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
ICMP
WPA2
usuario
dispositivo
instalaciones físicas*
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización.
Escáners de vulnerabilidad*
Decodificadores de contraseñas
Analizadores de paquetes
50. ¿Qué sitio web ofrece orientación para armar una lista de
verificación a fin de brindar orientación sobre cómo
configurar y endurecer los sistemas operativos?
El Centro de ciberseguridad avanzada
El Centro de tormentas de Internet
La base de datos nacional de vulnerabilidad*
CERT
Refer to curriculum topic: 8.2.3
Existen muchos sitios web de información sobre ciberseguridad que un
especialista en ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización. Algunos de estos sitios web son la la Base de datos
nacional de vulnerabilidad, CERT, el Centro de tormentas de Internet y el Centro de
ciberseguridad avanzada.
72. ¿Qué ley fue decretada para evitar delitos relacionados con
la auditoría corporativa?
Ley de GrammLeachBliley
Ley de encriptación de importación y exportación
Ley Federal de Administración de Seguridad de la Información
Ley SarbanesOxley*
Refer to curriculum topic: 8.2.2
Las nuevas leyes y normas han surgido para proteger a las organizaciones, los
ciudadanos y las naciones de ataques de ciberseguridad.
75. ¿Cuáles son los dos métodos más eficaces para defenderse
del malware? (Elija dos opciones).
Implementar firewalls de red.
Implementar una RAID.
Implementar contraseñas seguras.
Actualizar el sistema operativo y otro software de la aplicación.*
Instalar y actualizar el software antivirus.*
Implementar una VPN.
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.