Está en la página 1de 51

Cybersecurity Essentials v1.

1 Examen Final
2021
1. Las tecnologías como GIS e IdT contribuyen al
crecimiento de grandes almacenes de datos. ¿Cuáles son
los dos motivos por los que estas tecnologías aumentan la
necesidad de contar con especialistas en ciberseguridad?
(Elija dos opciones).
Contienen información personal.*
Requieren monitoreo las 24 horas.

Aumentan los requisitos de procesamiento.

Requieren más equipos.

Recopilan información confidencial.*


Complican aún más los sistemas.

Refer to curriculum topic: 1.1.1


El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar con
protección de los datos.
 

2. Se invita a un especialista del departamento de RR. HH.


a promover el programa de ciberseguridad en escuelas de
la comunidad. ¿Cuáles son los tres temas que el
especialista acentuaría en la presentación para atraer a los
estudiantes a este campo? (Elija tres opciones).
Alta posibilidad de ganancias*
Un campo profesional con gran demanda*
Un trabajo con rutina y tareas cotidianas

Servicio al público*
Un campo que requiere un título de doctorado

La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo

Refer to curriculum topic: 1.2.2


La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades
profesionales únicas.
 

3. Se le solicita a un especialista en ciberseguridad que


identifique a los delincuentes potenciales que se conocer
por atacar a la organización. ¿Con qué tipos de hackers
tendría menos preocupación el especialista?
Hackers de sombrero negro

Hackers de sombrero gris

Hackers de sombrero blanco*


Respondido

Script kiddies

Refer to curriculum topic: 1.2.1


Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de
irrupción.
 

4. ¿Qué tecnología puede implementarse como parte de un


sistema de autenticación para verificar la identificación de
los empleados?
Respondido
Una huella digital virtual

Hash SHA-1

Una trampa

Un lector de tarjetas inteligentes*


Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada
de CIA.
 

5. ¿Qué marco de trabajo se debe recomendar para


establecer un sistema completo de administración de
seguridad informática en una organización?
Respondido
Marco de trabajo de NIST/NICE

ISO/IEC 27000*
Modelo de OSI ISO

Tríada de CIA

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y
modelos para administrar la seguridad informática.
 

6. Un especialista en ciberseguridad trabaja con el


personal de TI para establecer un plan eficaz de seguridad
informática. ¿Qué combinación de principios de seguridad
constituye la base de un plan de seguridad?
Confidencialidad, integridad y disponibilidad.*
Tecnologías, políticas y conocimiento

Encriptación, autenticación e identificación

Privacidad, identificación y no rechazo

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la
información.
 

7. ¿Qué estado de datos se mantiene en el NAS y en los


servicios de SAN?
Datos almacenados*
Datos en tránsito

Datos en proceso

Datos cifrados
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.
 

8. ¿Cuáles son los tres estados de datos durante los


cuales los datos son vulnerables? (Elija tres opciones).
Respondido
Datos descifrados

Datos en proceso*
Datos depurados

Datos almacenados*
Datos en tránsito*
Datos cifrados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de datos
para proteger eficazmente los datos y la información. Los datos depurados eran datos
almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres estados
 

9. Los usuarios informan que no se puede tener acceso a


la base de datos del servidor principal. El administrador de
una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La
organización recibe un correo electrónico de amenaza en
el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la
organización?
Ransomware*
Troyano

Ataque DoS

Ataque man-in-the-middle
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
 

10. ¿Qué tipo de ataque ha experimentado una


organización cuando un empleado instala un dispositivo
no autorizado en la red para ver el tráfico de la red?
Análisis*
Suplantación de identidad (phishing)

Falsificación de identidad (spoofing)

Envío de correo no deseado

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
 

11. ¿Qué declaración describe un ataque de denegación de


servicio distribuida?
Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

Un atacante crea un botnet conformado por zombies.*


Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
 

12. ¿Qué tipo de ataque a la aplicación se produce cuando


los datos van más allá de las áreas de memoria asignadas
a la aplicación?
Inyección SQL
Desbordamiento del búfer*
Inyección de RAM

Falsificación de RAM

Refer to curriculum topic: 3.3.3


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
 

13. ¿Cuál es el ataque de suplantación de identidad que


aprovecha una relación de confianza entre dos sistemas?
Falsificación de identidad (spoofing)*
Respondido

Man-in-the-middle

Análisis

Envío de correo no deseado

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
 

14. ¿Cuáles son las tres mejores prácticas que pueden


ayudar a defenderse de los ataques de ingeniería social?
(Elija tres opciones).
Capacitar a los empleados sobre las políticas.*
Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.

Resista el impulso de hacer clic en enlaces de sitio web atractivos.*


Respondido

Implementar dispositivos de firewall bien diseñados.

No ofrecer restablecimientos de contraseña en una ventana de chat.*


Agregar más protecciones de seguridad.
Refer to curriculum topic: 3.2.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
 

15. ¿Cuál es el método no técnico que un delincuente


cibernético usaría para recopilar información confidencial
de una organización?
Man-in-the-middle

Ransomware

Ingeniería social*
«Pharming»

Refer to curriculum topic: 3.2.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
 

16. Una organización planea implementar la capacitación


en seguridad para capacitar a los empleados sobre las
políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?
Lógico

Físico

Administrativo*
Tecnológico

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales
y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.
 

17. ¿Qué método utiliza la esteganografía para ocultar el


texto en un archivo de imagen?
El bit más significativo

Respondido

Enmascaramiento de datos

Ofuscación de datos

El bit menos significativo*


Refer to curriculum topic: 4.3.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
 

18. ¿Qué algoritmo utilizará Windows por defecto cuando


un usuario intente cifrar archivos y carpetas en un
volumen NTFS?
RSA

AES*
3DES

DES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
 

19. Alice y Bob utilizan una clave precompartida para


intercambiar un mensaje confidencial. Si Bob desea enviar
un mensaje confidencial a Carol, ¿qué clave debe utilizar?
la clave privada de Carol

una nueva clave precompartida*


la clave pública de Bob

la misma clave precompartida que utilizó con Alice


Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
 

20. ¿Las contraseñas y los PIN son ejemplos de qué


término de seguridad?
acceso

identificación

autorización

Autenticación*
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es
importante comprender los métodos de autenticación disponibles.
 

21. Alice y Bob usan la encriptación de clave pública para


intercambiar un mensaje. ¿Qué tecla debe utilizar Alice
para encriptar un mensaje a Bob?
la clave pública de Alice

la clave pública de Bob*


la clave privada de Alice

la clave privada de Bob

Refer to curriculum topic: 4.1.3


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
 

22. Un usuario tiene una gran cantidad de datos que deben


mantenerse confidenciales. ¿Qué algoritmo cumpliría
mejor este requisito?
Diffie-Hellman
ECC

3DES*
RSA

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
 

23. ¿Cuál es la parte más difícil del diseño de un sistema


criptográfico?
Ingeniería inversa

Administración de claves*
Respondido

Algoritmo de cifrado

Largo de clave

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
 

24. Alice y Bob utilizan una firma digital para firmar un


documento. ¿Qué clave debe utilizar Alice para firmar el
documento de modo que Bob pueda asegurarse de que el
documento provino de Alice?
clave privada de Alice*
nombre de usuario y contraseña de Alice

clave pública de Bob

clave privada de Bob

Refer to curriculum topic: 5.2.2


El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las
firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El
mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento
firmado y prepararlo para la transmisión.
 

25. ¿Qué técnica crea diferentes hashes para la misma


contraseña?
HMAC

Técnica de «salting»*
SHA-256

CRC

Refer to curriculum topic: 5.1.2


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.
 

26. Se le ha solicitado trabajar con el personal de entrada y


recopilación de datos en su organización para mejorar la
integridad de datos durante operaciones iniciales de
entrada de datos y modificación de datos. Varios miembros
del personal le solicitan que explique por qué las nuevas
pantallas de entrada de datos limitan los tipos y el tamaño
de los datos capaces de introducirse en los campos
específicos. ¿Cuál es un ejemplo de un nuevo control de
integridad de datos?
una regla de limitación que se implementó para evitar que el personal no autorizado introduzca
datos confidenciales

operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los datos
confidenciales

controles de entrada de datos que solo permiten que el personal de entrada vea los datos actuales

una regla de validación que se implementó para garantizar la integridad, la precisión y la


uniformidad de los datos*
Refer to curriculum topic: 5.4.2
Acuerdos de integridad de datos mediante la validación de datos.
 

27. Una VPN se utilizarpa en la organización para brindar a


los usuarios remotos el acceso seguro a la red corporativa.
¿Qué utiliza IPsec para autenticar el origen de cada
paquete a fin de proporcionar verificación de la integridad
de datos?
Técnica de «salting»

HMAC*
Contraseña

CRC

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta
que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los
datos.
 

28. Se le ha pedido que implemente un programa de


integridad de datos para proteger los archivos de datos
que debe descargar electrónicamente el personal de
ventas. Usted ha decidido utilizar el algoritmo de hash más
sólido disponible en sus sistemas. ¿Qué algoritmo de hash
seleccionaría?
AES

Respondido

MD5

SHA-1

SHA-256*
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits,
mientras que MD5 produce un valor hash de 128 bits.
 

29. Su organización manejará las operaciones del mercado.


Deberá verificar la identidad de cada cliente que ejecuta
una transacción. ¿Qué tecnología debe implementarse
para autenticar y verificar las transacciones electrónicas
del cliente?
certificados digitales*
cifrado asimétrico

hash de datos

cifrado simétrico

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
 

30. Los técnicos están probando la seguridad de un


sistema de autenticación que utiliza contraseñas. Cuando
un técnico examina las tablas de la contraseña, descubre
que las contraseñas están almacenadas como valores
hash. Sin embargo, después de comparar un hash de
contraseña simple, el técnico luego detecta que los valores
son diferentes de los que se encuentran en otros sistemas.
¿Cuáles son las dos causas de esta situación? (Elija dos
opciones).
Un sistema utiliza el hash y el otro utiliza el hash y el salt.*
Ambos sistemas codifican las contraseñas antes del hash.

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Los sistemas utilizan diferentes algoritmos de hash.*


Ambos sistemas utilizan MD5.
Refer to curriculum topic: 5.1.2
El hash se puede utilizar en muchas situaciones diferentes para garantizar la integridad de datos.
 

31. Una organización acaba de terminar una auditoría de


seguridad. Su división se mencionó por no cumplir con los
requisitos del estándar X.509. ¿Cuál es el primer control de
seguridad que debe examinar?
reglas de validación de datos

VPN y servicios de encriptación

certificados digitales*
operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
 

32. El conocimiento y la identificación de vulnerabilidades


es una función crucial de un especialista en
ciberseguridad. ¿Cuáles de los siguientes recursos se
pueden utilizar para identificar los detalles específicos de
las vulnerabilidades?
Base de datos de CVE nacional*
Modelo de ISO/IEC 27000

Marco de trabajo de NIST/NICE

Infragard

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los recursos como la base de datos de
CVE, Infragard y el marco de trabajo de NIST/NISE. Todo se puede utilizar para ayudar a
planificar e implementar de manera eficaz un sistema de administración de seguridad
informática.
 
33. Una organización desea adoptar un sistema de
etiquetado en función del valor, la sensibilidad y la
importancia de la información. ¿Qué elemento de
administración de riesgos se recomienda?
estandarización de activos

identificación de activos

disponibilidad de activos

clasificación de activos*
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de activos.
 

34. ¿La posibilidad de mantener la disponibilidad durante


los eventos molestos describe cuál de los principios de
alta disponibilidad?
Respondido
servicios ininterrumpibles

único punto de error

recuperabilidad del sistema*


tolerancia a falla

Refer to curriculum topic: 6.1.1


La alta disponibilidad se puede lograr al eliminar o reducir los puntos sencillos de falla,
implementar la recuperabilidad del sistema y diseñar para la tolerancia a fallas.
 

35. ¿Qué estrategias de mitigación de riesgos incluyen


servicios de tercerización y seguro de compra?
Transferencia*
de reducción

de desastres

Aceptación
Refer to curriculum topic: 6.2.1
La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.

36. ¿Mantener las copias de respaldo de datos externos es


un ejemplo de qué tipo de control de recuperación tras un
desastre?
Respondido
Control correctivo

de archivos

Control preventivo*
Control de detección

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una organización se prepare para los
desastres potenciales y minimice el tiempo de inactividad resultante.
 

37. ¿Cuáles son las dos etapas de respuesta ante los


incidentes? (Elija dos opciones).
Prevención y contención

Mitigación y aceptación

Confidencialidad y erradicación

Contención y recuperación*
Detección y análisis*
Análisis de riesgos y alta disponibilidad

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa
necesita desarrollar un plan de respuesta ante los incidentes que incluye varias etapas.
 

38. Existen muchos entornos que requieren cinco nueves,


pero un entorno de cinco nueves puede ser prohibitivo
según los costos. ¿Cuál es un ejemplo en el que un
entorno de los cinco nueves puede ser prohibitivo según
los costos?
Departamento de Educación de los Estados Unidos

Grandes almacenes en el centro comercial local

La oficina central de un equipo deportivo de la primera división

Bolsa de valores de Nueva York*


Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en
ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.
 

39. Su administrador de riesgos acaba de distribuir un


gráfico que utiliza tres colores para identificar el nivel de
amenaza a los activos clave en los sistemas de seguridad
informática. El color rojo representa el alto nivel de riesgo,
el amarillo representa el nivel intermedio de amenazas y el
verde representa el bajo nivel de amenazas. ¿Qué tipo de
análisis de riesgos se representa en este gráfico?
análisis del factor de exposición

análisis cuantitativo

análisis de pérdida

análisis cualitativo*
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.
 

40. ¿Cómo se denomina cuando una organización instala


solamente las aplicaciones que cumplen con las pautas y
los administradores aumentan la seguridad al eliminar las
demás aplicaciones?
disponibilidad de activos

identificación de activos

clasificación de activos

estandarización de activos*
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como requisito previo
para conocer cuáles deben ser los parámetros de configuración. La administración de activos
incluye un inventario completo de hardware y software. Los estándares de activos identifican los
productos de hardware y software específicos que la organización utiliza y admite. Cuando se
produce un error, una acción inmediata ayuda a mantener el acceso y la seguridad.
 

41. ¿Qué estándar inalámbrico hizo que los estándares


AES y CCM fueran obligatorios?
WPA2*
WEP2

WEP

WPA

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a
WPA y finalmente a WPA2.
 

42. ¿Qué protocolo se utilizaría para proporcionar


seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?
SCP

SSH*
WPA

Telnet
Refer to curriculum topic: 7.2.1
Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre
sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.
 

43. ¿Qué tecnología se puede utilizar para proteger VoIP


ante las interceptaciones?
ARP

Autenticación segura.

Mensajes de vos cifrados*


SSH

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica
requieren contramedidas avanzadas.
 

44. ¿Qué tipo de ataque puede evitar la autenticación


mutua?
Suplantación inalámbrica de direcciones IP

Envenenamiento inalámbrico

Análisis inalámbrico

Man-in-the-middle*
Refer to curriculum topic: 7.1.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
 

45. En una comparación de los sistemas biométricos, ¿cuál


es el índice de error de la conexión cruzada?
Índice de rechazo e índice de falsos negativos

Índice de aceptación e índice de falsos negativos

Índice de falsos negativos e índice de falsos positivos*


Índice de falsos positivos e índice de aceptación

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores importantes que se deben
considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la aceptación de los
usuarios.
 

46. ¿Qué protocolos presentan amenazas al switching?


(Elija dos opciones).
IP

STP*
ARP*
RIP

ICMP

WPA2

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos moderna. Las principales
amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a los protocolos de
red.
 

47. ¿Qué utilidad de Windows debe utilizarse para


configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un
dominio?
Registro de seguridad del visor de eventos

Herramienta de política de seguridad local*


Administración de equipos

Herramienta de seguridad de Active Directory

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades. Política
de seguridad local, Visor de eventos y Administración de computadoras son utilidades de
Windows que se utilizan en la ecuación de seguridad.
 

48. ¿En qué dominios de ciberseguridad se incluyen los


sistemas de HVAC, de agua y de incendio?
red

usuario

dispositivo

instalaciones físicas*
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a
fin de proteger los activos de una organización.
 

49. ¿Qué instrumento de ciberseguridad analiza el uso de


contraseñas predeterminadas, parches faltantes, puertos
abiertos, configuraciones incorrectas y direcciones IP
activas?
Programas detectores de paquete

Escáners de vulnerabilidad*
Decodificadores de contraseñas

Analizadores de paquetes

Refer to curriculum topic: 8.2.4


Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización.
 

50. ¿Qué sitio web ofrece orientación para armar una lista
de verificación a fin de brindar orientación sobre cómo
configurar y endurecer los sistemas operativos?
El Centro de ciberseguridad avanzada
El Centro de tormentas de Internet
La base de datos nacional de vulnerabilidad*
CERT
Refer to curriculum topic: 8.2.3
Existen muchos sitios web de información sobre ciberseguridad que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
Algunos de estos sitios web son la la Base de datos nacional de vulnerabilidad, CERT, el Centro
de tormentas de Internet y el Centro de ciberseguridad avanzada.

51. ¿Qué declaración describe de mejor manera la


motivación de los hacktivistas?
Son curiosos y aprenden las habilidades de hacking.
Intentan alardear sus habilidades de hacking.
Están interesados en la detección de nuevos ataques.
Son parte del grupo de protesta detrás de una causa política.*
Refer to curriculum topic: 1.2.1
Cada tipo de delincuente cibernético tiene una motivación diferente para sus acciones.

52. ¿Qué tipo de delincuentes cibernéticos es más


probable que cree un malware que comprometa a una
organización al robar información de tarjetas de crédito?
Script kiddies
Hackers de sombrero negro*
Hackers de sombrero blanco
Hackers de sombrero gris
Refer to curriculum topic: 1.2.1
El malware es una herramienta que utilizan determinados tipos de hackers para robar
información.

53. ¿Qué tipo de ataque de los delincuentes cibernéticos


interferirían en la comunicación de red establecida
mediante el uso de paquetes creados para que los
paquetes parezcan que forman parte de la comunicación
normal?
Falsificación del paquete*
Programas detectores de paquete
AP wifi no confiable
Falsificación de DNS Respondido
Refer to curriculum topic: 1.3.1
Los especialistas en ciberseguridad deben familiarizarse con las características de diversos
ataques.
54. ¿Qué tecnología se debe utilizar para aplicar la política
de seguridad de que un dispositivo informático debe
cotejarse con la última actualización antivirus antes de que
el dispositivo pueda conectarse a la red del campus?
NAC*
VPN
SAN
NAS
Refer to curriculum topic: 2.4.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la
política de seguridad de su organización.

55. Se le solicita asesoramiento a un especialista en


seguridad sobre una medida de seguridad para evitar que
hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?
Implementar un VLAN.
Implementar sistemas de detección de intrusiones.
Implementar una RAID.
Implementar un firewall.*
Refer to curriculum topic: 2.4.1
La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías
utilizadas para proteger los datos en los tres estados de datos.

56. ¿Qué métodos se pueden utilizar para implementar la


autenticación de varios factores?
VPN y VLAN
Contraseñas y huellas digitales*
Token y hashes
IDS e IPS
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada
de CIA.

57. Los usuarios informan que el acceso a la red es lento.


Después de preguntar a los empleados, el administrador
de red descubrió que un empleado descargó un programa
de análisis de terceros para la impresora. ¿Qué tipo de
malware puede introducirse, que provoque el rendimiento
lento de la red?
Virus
Suplantación de identidad
Gusano*
Correo no deseado
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.

58. Un servicio de prueba de penetración contratado por la


empresa ha informado que se identificó una puerta trasera
en la red. ¿Qué medida debe tomar la organización para
detectar si los sistemas están comprometidos?
Analizar los sistemas en busca de virus.
Buscar cambios en las políticas en el Visor de eventos.
Buscar nombres de usuario que no tengan contraseñas.
Buscar cuentas no autorizadas.*
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.

59. Un delincuente cibernético envía una serie de paquetes


con formato malicioso al servidor de la base de datos. El
servidor no puede analizar los paquetes y el evento
provoca la falla del servidor. ¿Cuál es el tipo de ataque que
lanza un delincuente cibernético?
Inyección de paquete
Inyección SQL
DoS*
Man in themiddle
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.

60. Los empleados de una empresa reciben un correo


electrónico que indica que la contraseña de la cuenta
caducará inmediatamente y requiere el restablecimiento de
la contraseña en 5 minutos. ¿Qué declaración clasificaría
este correo electrónico?
Es un ataque de DDoS.
Es un ataque de suplantación de identidad.
Es un ataque combinado.
Es un correo electrónico engañoso.* 
Refer to curriculum topic: 3.2.2
La ingeniería social utiliza diversas tácticas diferentes para obtener
información de las víctimas.

61. ¿Qué tipo de ataque hará que los sitios web ilegítimos
aparezcan más arriba en el listado de resultados de
búsqueda en la web?
Envenenamiento de DNS
Envenenamiento SEO*
Secuestrador de navegadores
Correo no deseado
Refer to curriculum topic: 3.1.2
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.

62. ¿Qué estrategia de control de acceso permite que el


propietario de un objeto determine si debe permitir el
acceso al objeto?
ACL
RBAC
DAC*
MAC
Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales
y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

63. ¿Qué control de acceso debe utilizar el departamento


de TI para restaurar un sistema a su estado normal?
Control de detección
Control correctivo*
Control de compensación
Control preventivo
Refer to curriculum topic: 4.2.7
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales
y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

64. ¿Antes de que los datos se envíen para análisis, ¿qué


técnica se puede utilizar para reemplazar los datos
confidenciales en entornos no relacionados con la
producción, a fin de proteger la información subyacente?
Ofuscación de software
Sustitución de enmascaramiento de datos*
Estegoanálisis
Esteganografía
Refer to curriculum topic: 4.3.1
Las tecnologías existen para confundir a los atacantes al cambiar los datos y al utilizar técnicas
para ocultar los datos originales.

65. Se le ha solicitado que describa la validación de datos a


los empleados encargados de la entrada de datos en
cuentas por cobrar. ¿Cuáles de los siguientes son buenos
ejemplos de cadenas, números enteros y decimales?
sí/no 345608745, TRF562
masculino, $25,25, veterano
femenino, 9866, $125,50*
8009004560, 4040202089780090, 01/21/2013
Refer to curriculum topic: 5.4.2
Una cadena es un grupo de letras, números y caracteres especiales. Un número entero es un valor
entero. Un decimal es un número que no es una fracción.

66. ¿Qué tecnología debe implementarse para verificar la


identidad de una organización, para autenticar su sitio web
y para proporcionar una conexión cifrada entre un cliente y
el sitio web?
técnica de «salting»
cifrado asimétrico
certificado digital*
firma digital
Refer to curriculum topic: 5.2.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.

67. Una organización ha adoptado recientemente un


programa de cinco nueves para dos servidores de base de
datos críticos. ¿Qué tipo de controles implicará esto?
limitación del acceso a los datos en estos sistemas
acceso remoto a miles de usuarios externos
sistemas de encriptación más sólidos
mejora de la confiabilidad y tiempo de actividad de los servidores *
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad crítica de los especialistas en
ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

68. ¿Qué enfoque en la disponibilidad implica el uso de


permisos de archivos?
Oscuridad
Simplicidad
Limitación*
Organización en capas
Refer to curriculum topic: 6.2.2
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en
ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

69. El equipo está en proceso de realizar un análisis de


riesgos en los servicios de base de datos. La información
recopilada incluye el valor inicial de estos activos, las
amenazas a los activos y el impacto de las amenazas.
¿Qué tipo de análisis de riesgos está realizando el equipo
al calcular la expectativa anual de pérdida?
análisis cualitativo
análisis de pérdida
análisis de protección
análisis cuantitativo *
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.

70. ¿Cuál de los siguientes productos o tecnologías


utilizaría para establecer una línea de base para un sistema
operativo?
Analizador de la línea de base de seguridad de Microsoft*
MS Baseliner
Sistema de línea de base de SANS (SBS)
Analizador de la línea de base de CVE
Refer to curriculum topic: 7.1.1
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización.
71. ¿Cuáles son los tres protocolos que pueden utilizar el
Estándar de cifrado avanzado (AES)? (Elija tres opciones).
802.11q
WPA2*
WEP
TKIP
802.11i*
WPA*
Refer to curriculum topic: 7.3.1
Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación seguros.
AES es el algoritmo de encriptación más seguro.

72. ¿Qué ley fue decretada para evitar delitos relacionados


con la auditoría corporativa?
Ley de GrammLeachBliley
Ley de encriptación de importación y exportación
Ley Federal de Administración de Seguridad de la Información
Ley SarbanesOxley*
Refer to curriculum topic: 8.2.2
Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos y las
naciones de ataques de ciberseguridad.

73. Una organización permite que los empleados trabajen


desde su hogar dos días a la semana. ¿Qué tecnología
debería implementarse para garantizar la confidencialidad
de los datos mientras estos se transmiten?
VPN*
VLANS
RAID
SHS
Refer to curriculum topic: 2.4.1
La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías
utilizadas para proteger los datos en los tres estados de datos.

74. ¿Qué tipo de redes presentan desafíos cada vez


mayores para los especialistas en ciberseguridad debido al
crecimiento de BYOD en el campus?
redes cableadas
redes virtuales
redes inalámbricas*
red de transferencia
Refer to curriculum topic: 2.3.2
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.

75. ¿Cuáles son los dos métodos más eficaces para


defenderse del malware? (Elija dos opciones).
Implementar firewalls de red.
Implementar una RAID.
Implementar contraseñas seguras.
Actualizar el sistema operativo y otro software de la aplicación.*
Instalar y actualizar el software antivirus.*
Implementar una VPN.
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

76. Un gerente ejecutivo fue a una reunión importante. La


secretaria en la oficina recibe una llamada de una persona
que dice que el gerente ejecutivo está a punto de dar una
presentación importante, pero los archivos de la
presentación están dañados. El interlocutor recomienda
firmemente que la secretaria mande por correo electrónico
la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el
gerente ejecutivo responsabiliza a la secretaria del éxito de
esta presentación. ¿Qué tipo de tácticas de ingeniería
social describiría esta situación?
Urgencia
Intimidación*
Partners confiables
Familiaridad
Refer to curriculum topic: 3.2.1
La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.

77. ¿En qué situación se garantizaría un control de


detección?
cuando la organización necesita reparar el daño
cuando la organización necesite buscar la actividad prohibida*
después de que la organización haya experimentado una violación para restaurar todo a un estado
normal
cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una
alternativa
Refer to curriculum topic: 4.2.7
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales
y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

78. Una organización ha implementado el software


antivirus. ¿Qué tipo de control de seguridad implementó la
empresa?
Control de recuperación*
Control compensativo
Control de detección
Control disuasivo
Refer to curriculum topic: 4.2.7
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

79. ¿Qué sucede cuando la longitud de clave aumenta en


una aplicación de encriptación?
El espacio de clave disminuye proporcionalmente.
El espacio de clave aumenta exponencialmente.*
El espacio de clave disminuye exponencialmente.
El espacio de clave aumenta proporcionalmente.
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.

80. ¿Cuál es una característica de una función criptográfica


de hash?
La entrada de hash se puede calcular según el valor de saluda.
La función de hash es una función matemática unidireccional.*
La salida tiene una longitud variable.
El hash requiere una clave pública y una clave privada.
Refer to curriculum topic: 5.1.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.

81. Una organización ha determinado que un empleado ha


estado descifrando las contraseñas en cuentas
administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería
buscar en el sistema del empleado? (Elija tres opciones)
Tablas de búsqueda*
Tablas de búsqueda inversas*
Compendio de contraseñas
Puntos de acceso dudosos
Tablas de algoritmo
Tablas de arcoíris*
Refer to curriculum topic: 5.1.2
Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para decodificar
las contraseñas.

82. ¿Qué tecnología de hash requiere el intercambio de


claves?
AES
HMAC*
técnica de «salting»
MD5 Respondido
Refer to curriculum topic: 5.1.3
La diferencia entre el HMAC y el hash es el uso de claves.

83. ¿Qué tecnología se podría utilizar para evitar que un


descifrador lance un ataque de diccionario o de fuerza
bruta a un hash?
Tablas de arcoíris
AES
MD5
HMAC*
Refer to curriculum topic: 5.1.3
Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto agrega
otra capa de seguridad al hash para frustrar los ataques man-in-the-middle y proporcionar
autenticación de la fuente de datos.

84. ¿Qué enfoque en la disponibilidad proporciona la


protección más integral porque las múltiples defensas se
coordinan para prevenir ataques?
Limitación
Diversidad
Organización en capas*
Oscuridad
Refer to curriculum topic: 6.2.2
La defensa exhaustiva utiliza los controles de seguridad de varias capas.

85. ¿Qué tecnología implementaría para proporcionar alta


disponibilidad para el almacenamiento de datos?
N+1
Reserva activa
Actualizaciones de software
RAID*
Refer to curriculum topic: 6.2.3
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en
ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados
para proporcionar redundancia.

86. ¿Qué utilidad utiliza el Protocolo de mensajería de


control de Internet?
Ping*
DNS
RIP
NTP
Refer to curriculum topic: 7.3.1
Los dispositivo de red utilizan ICMP para enviar mensajes de error.

87. ¿Qué amenaza se mitiga mediante la capacitación de


conocimiento del usuario y la vinculación del conocimiento
de seguridad con las revisiones de rendimiento?
amenazas relacionadas con el dispositivo
amenazas relacionadas la nube
amenazas físicas
amenazas relacionadas con el usuario*
Refer to curriculum topic: 8.1.1
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a
fin de proteger los activos de una organización. Cada dominio tiene diferentes contramedidas
disponibles para manejar las amenazas.

88. ¿Qué recurso nacional se desarrolló como resultado de


un pedido del Poder Ejecutivo de EE. UU., después de un
estudio de colaboración de diez meses que involucra a
más de 3000 profesionales de seguridad?
Marco de trabajo de NIST*
La base de datos nacional de vulnerabilidad (NVD)
Modelo de OSI ISO
ISO/IEC 27000
Refer to curriculum topic: 8.3.1
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización.
 

89. ¿Qué tipo de integridad tiene una base de datos cuando


todas las filas tienen un identificador único llamado clave
principal?
integridad de la entidad*
integridad referencial
integridad definida por el usuario
integridad del dominio
90. ¿Qué es lo que describe la protección proporcionada
por una cerca de 1 metro de alto?
La cerca disuade a intrusos determinados.
Ofrece demora limitada a un intruso determinado.
Evita los delincuentes ocasionales debido a su altura.
Disuade a los intrusos ocasionales únicamente.*
91. Cuáles son los dos valores que se requieren para
calcular la expectativa de pérdida anual? (Elija dos
opciones).
Factor de exposición
Expectativa de pérdida simple*
Índice de frecuencia anual*
Valor cuantitativo de pérdida
Valor de los activos
Factor de frecuencia
92. ¿Las tarjetas inteligentes y biometría se consideran qué
tipo de control de acceso?
Tecnológico
Administrativo
Físico
Lógico*
93. ¿Qué tecnología de seguridad define el estándar X.509?
tokens de seguridad
contraseñas seguras
Biometría
*certificados digitales*
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura

94 ¿Qué tecnología se puede utilizar para garantizar la


confidencialidad de los datos?
encriptación*
hash
administración de identidades
RAID
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada
de CIA.
6Guardar
 PREV ARTICLE

Related Articles

Cybersecurity Essentials v1.1 Capitulo 8 Exámenes Este cuestionario cubre el …

Cybersecurity Essentials v1.1 3 diciembre, 2019 7 comentarios


Cybersecurity Essentials v1.1 Capitulo 8 Exámenes

Cybersecurity Essentials v1.1 Capitulo 3 Exámenes Este cuestionario cubre el …

Cybersecurity Essentials v1.1 26 octubre, 2019 No hay comentarios


Cybersecurity Essentials v1.1 Capitulo 3 Exámenes

About The Author


CisacadESP

28 Comments

1.
carlos
Una organización ha implementado el software antivirus. ¿Qué tipo de control de
seguridad implementó la empresa?
Seleccione una:
Control de recuperación
Control disuasivo
Control compensativo
Control de detección
Retroalimentación
Refer to curriculum topic: 4.2.7
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
La respuesta correcta es: Control de recuperación
31 diciembre, 2021

2.
Jesus
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para
frustrar a los delincuentes cibernéticos?
Seleccione una:
Programa ISO/IEC 27000
Infragard
Proyecto de Honeynet
Base de datos CVE
Retroalimentación
Refer to curriculum topic: 1.2.2
Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser
utilizados por los especialistas en ciberseguridad para proteger los sistemas.
La respuesta correcta es: Proyecto de Honeynet
13 diciembre, 2021
3.
hhgfhgf
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de
base para un sistema operativo?
Seleccione una:
Sistema de línea de base de SANS (SBS)
MS Baseliner
Analizador de la línea de base de seguridad de Microsoft
Analizador de la línea de base de CVE
Retroalimentación
Refer to curriculum topic: 7.1.1
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar
las vulnerabilidades potenciales de una organización.
La respuesta correcta es: Analizador de la línea de base de seguridad de Microsoft
10 octubre, 2021

4.
Juan Calderón
84 ¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
Esta pregunta es la 94 no 84.
Saludos.
30 agosto, 2021


CisacadESP
gracias buena observación.
1 septiembre, 2021

5.
Jorge
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
Seleccione una:
Largo de clave
Algoritmo de cifrado
Ingeniería inversa
Administración de claves
————————————————
La respuesta correcta es: Administración de claves
4 julio, 2021

6.
Gabriela Karina Quispe Arellano
El departamento de TI debe implementar un sistema que controla lo que el usuario puede
y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir
con el requisito?
Select one:
un conjunto de atributos que describe los derechos de acceso del usuario
observaciones que se proporcionarán a todos los empleados
auditoría de inicio de sesión del usuario
un lector de huellas digitales biométrico
Feedback
Refer to curriculum topic: 4.2.5
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.
The correct answer is: un conjunto de atributos que describe los derechos de acceso del
usuario
5 junio, 2021

7.
Estudiante
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
Select one or more:
802.11q
WPA2
WEP
802.11i
TKIP
WPA
Feedback
Refer to curriculum topic: 7.3.1
Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación
seguros. AES es el algoritmo de encriptación más seguro.
The correct answers are: 802.11i, WPA, WPA2
6 mayo, 2021
8.
Joel
¿Qué algoritmo de hash se recomienda para la protección de la información confidencial,
sin clasificar?
Seleccione una:
AES-256
MD5
3DES
SHA-256
Retroalimentación
Refer to curriculum topic: 5.1.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista
en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar
la integridad de datos.
La respuesta correcta es: SHA-256
12 abril, 2021

9.
keneth
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para
frustrar a los delincuentes cibernéticos?
respuesta correcta: Proyecto de Honeynet
29 marzo, 2021

10.
Amanda
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Seleccione una:
*certificado digital
*cifrado asimétrico
*HMAC
****firma digital
Una firma digital se utiliza para establecer la autenticidad, la integridad y la
imposibilidad de rechazo.
The correct answer is: firma digital
28 marzo, 2021
11.
Robert
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).
Select one or more:
Índice de frecuencia anual
Factor de frecuencia
Expectativa de pérdida simple
Factor de exposición
Valor de los activos
Valor cuantitativo de pérdida
Feedback
Refer to curriculum topic: 6.2.1
La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida
anual se utilizan en un análisis de riesgos cuantitativo
The correct answers are: Expectativa de pérdida simple, Índice de frecuencia anual
25 marzo, 2021

12.
Robert
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
Select one:
encriptación
hash
administración de identidades
RAID
Feedback
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten
la tríada de CIA.
The correct answer is: encriptación
25 marzo, 2021


CisacadESP
Gracias por el aporte ahora lo actualizamos …
26 marzo, 2021
13.
Cosme Fulanito
¿Qué tecnología de seguridad define el estándar X.509?
tokens de seguridad
contraseñas seguras
Biometría
*certificados digitales*
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura
The correct answer is: certificados digitales
22 marzo, 2021


CisacadESP
Gracias por la colaboración un saludo.
23 marzo, 2021

14.
Michelle
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?
Respuesta: integridad de la entidad
7 marzo, 2021


CisacadESP
Muchas gracias por tu aporte.
8 marzo, 2021

15.
Eloy Gonzalez
Preguntas Red flags
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Select one:
La cerca disuade a intrusos determinados.
Ofrece demora limitada a un intruso determinado.
Evita los delincuentes ocasionales debido a su altura.
Disuade a los intrusos ocasionales únicamente.
Clear my choice
____
Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual?
(Elija dos opciones).
Select one or more:
Factor de exposición
Expectativa de pérdida simple
Índice de frecuencia anual
Valor cuantitativo de pérdida
Valor de los activos
Factor de frecuencia
___
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Select one:
Tecnológico
Administrativo
Físico
Lógico
Clear my choice
24 enero, 2021


CisacadESP
muchas gracias por su aporte ya actualizamos las preguntas.
8 marzo, 2021

16.
Eloy Gonzalez
El departamento de TI debe implementar un sistema que controla lo que el usuario puede
y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir
con el requisito?
Select one:
*auditoría de inicio de sesión del usuario
*observaciones que se proporcionarán a todos los empleados
******un conjunto de atributos que describe los derechos de acceso del usuario*****
*un lector de huellas digitales biométrico
24 enero, 2021

17.
xhen
Muchas Gracias, esta web es es maxima utilidad!!!
6 diciembre, 2020

18.
Juan
Una organización desea adoptar un sistema de etiquetado en función del valor, la
sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?
Seleccione una:
identificación de activos
clasificación de activos
estandarización de activos
disponibilidad de activos
Retroalimentación
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de
activos.
La respuesta correcta es: clasificación de activos
5 noviembre, 2020

19.
Juan
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos
opciones).
Seleccione una o más de una:
Hacktivistas
Aficionados
Exempleados
Hackers de sombrero negro
Asistentes cibernéticos
Partners confiables
Retroalimentación
Refer to curriculum topic: 1.4.1
Las amenazas se clasifican según provienen de una fuente interna o una fuente externa.
Un especialista en ciberseguridad debe estar al tanto del origen de las diversas amenazas.
Las respuestas correctas son: Partners confiables, Exempleados
5 noviembre, 2020

20.
Juan
¿Qué declaración describe las características de los cifrados por bloque?
Seleccione una:
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque generar un resultado comprimido.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Retroalimentación
Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.
La respuesta correcta es: Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.
5 noviembre, 2020

21.
juan
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Seleccione una:
Tecnológico
Administrativo
Lógico
Físico
Retroalimentación
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.
La respuesta correcta es: Lógico
5 noviembre, 2020
22.
Juan
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Seleccione una:
La cerca disuade a intrusos determinados.
Evita los delincuentes ocasionales debido a su altura.
Disuade a los intrusos ocasionales únicamente.
Ofrece demora limitada a un intruso determinado.
Retroalimentación
Refer to curriculum topic: 7.4.1
Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a
implementar los controles apropiados para mitigar las posibles amenazas. La altura de
una cerca determina el nivel de protección contra intrusos
La respuesta correcta es: Disuade a los intrusos ocasionales únicamente.
5 noviembre, 2020
23.
Introduction to Cybersecurity v2.1 –
Evaluacion Final del Curso
Introduction to Cybersecurity v2.1 –
Evaluacion de final del curso sobre
ciberseguridad
1. Que dos herramientas utilizadas para la detección de
incidentes se pueden utilizar para detectar
comportamientos anómalos, tráfico de comando y control,
así como hosts infectados? (Elija dos opciones.)
Trampa (honeypot)
Sistema de detección de intrusiones*
Un servidor proxy invertido
NetFlow*
Nmap
2. Cuál es el mejor método para evitar obtener spyware en
una maquina?
Instalar las últimas actualizaciones del antivirus.
Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del navegador web.
Instalar software únicamente de sitios web confiables.*
3. ¿Qué herramienta se usa para atraer a un atacante para
que un administrador pueda capturar, registrar y analizar el
comportamiento del ataque?
Nmap
IDS
Trampa (Honeypot)*
NetFlow
4. Al describir malware, ¿cuál es la diferencia entre un
virus y un gusano?

Introduction to Cybersecurity v2.1 Examen final p4


Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que el
gusano no puede.
Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse
independientemente.*
Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras que un
gusano puede utilizarse para iniciar ataques de DoS y DDoS.
Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.
5. ¿Qué medidas tomara un IDS al detectar trafico
malicioso?
Crear una alerta de red y registrar la deteccion.*
Re direccionar el trafico malicioso a un honeypot.
Bloquear o denegar todo el tráfico.
Descartar solo los paquetes identificados como maliciosos.
6. ¿Cuál es un ejemplo de una cadena de eliminación
cibernética?
Un proceso planeado de ciberataque.*
Una serie de gusanos basados en el mismo código principal.
Un grupo de botnets
Una combinación de virus, gusano y troyano.
7. ¿Por qué razón un administrador de red utilizaría la
herramienta Nmap?
Para identificar anomalías especificas en la red.
Para detectar e identificar puertos abiertos.*
Recopilar y analizar las alertas y los registros.
Para proteger las direcciones IP privadas de los hosts internos.
8. Un empleado de una oficina médica envía correos
electrónicos a los pacientes sobre visitas a las
instalaciones y consultas de pacientes recientes. ¿Que
información colocaría la privacidad de los pacientes en
riesgo si se incluyera en el correo electrónico?
Cita siguiente
Nombre y apellido
Registros de pacientes*
Información de contacto
9. ¿Cuál es la función principal del equipo de respuesta
ante los incidentes de seguridad de Cisco?
Introduction to Cybersecurity v2.1 Examen final p9
Diseñar routers y switches de nueva generación menos propensos a ciberataques.
Diseñar malware polimórfico.
Proteger la empresa, el sistema y la preservación de los datos.*
Proporcionar nuevos estándares para las nuevas técnicas de encriptación.
10. ¿Qué etapa de la cadena de eliminación utilizada por
los atacantes se centra en la identificación y la selección
de objetivos?
Explotación
Armamentización
Entrega
Reconocimiento*
11. ¿Verdadero o falso?
Un empleado hace algo como representante de la empresa
sabiendo que la empresa y la acción se consideran
ilegales. La empresa será legalmente responsable de esta
acción.
Falso
Verdadero*
12. ¿Cuál es el objetivo principal de una guerra
cibernética?
Obtener ventaja sobre los adversarios.*
Simular posibles casos de guerra entre las naciones.
Desarrollar dispositivos de red avanzada.
Proteger los centros de datos basados en la nube.
13. ¿Que tecnología crea un token de seguridad que
permite que un usuario inicie sesión en una aplicación web
deseada utilizando credenciales de una red social?
Servicio de VPN.
Administrador de contraseñas.
Open Authorization.*
Modo privado de navegación.
14. ¿Cuáles son los dos objetivos de garantizar la
integridad de los datos? (Elija dos opciones.)
Las entidades no autorizadas no pueden modificar los datos.*
El acceso a los datos esta autenticado.
Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
Los datos no se ven alterados durante el transito.*
Los datos están disponibles todo el tiempo.
15. Un administrador del servidor web configura ajustes de
acceso para que los usuarios se autentiquen primero antes
de acceder a determinados sitios web. ¿Qué requisito de
seguridad informática se aborda en la configuración?
Confidencialidad*
Integridad
Disponibilidad
Escalabilidad
16. ¿Cuál es el mejor enfoque para evitar que un
dispositivo de IdC comprometido acceda maliciosamente a
los datos y dispositivos de una red local?

Introduction to Cybersecurity v2.1 Examen final p16


Desconectar todos los dispositivos de IdC de Internet.
Colocar todos los dispositivos de IdC con acceso a Internet en una red aislada.*
Establecer las configuraciones de seguridad a un nivel superior de los exploradores web de la
estación de trabajo.
Instalar un software de firewall en cada dispositivo de red.
17. ¿Qué tipo de ataque usa zombis?
Introduction to Cybersecurity v2.1 Examen final p17
Troyano
Suplantación de identidad
DDoS*
Envenenamiento SEO
18. El departamento de TI informa que un servidor web de
la empresa recibe una gran cantidad anormal de
solicitudes de páginas Web desde distintos lugares
simultáneamente. ¿Qué tipo de ataque a la seguridad se
está produciendo?
Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*

19. Una empresa experimenta visitas abrumadoras en un


servidor web principal. El departamento de TI está
desarrollando un plan para agregar un par más de
servidores web para equilibrar la carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la
implementación del plan?
Disponibilidad*
Escalabilidad
Integridad
Confidencialidad

20. ¿Cuál de las siguientes afirmaciones describe la


ciberseguridad?
Es un marco para el desarrollo de políticas de seguridad.
Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques
sus estaciones de trabajo.
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los
ciberdelincuentes.
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos
asociados a dichos sistemas contra daños o uso no autorizado.*

21. ¿Cuáles son las dos implementaciones de seguridad


que utilizan la tecnología biométrica? (Elija dos opciones).

Introduction to Cybersecurity v2.1 Examen final p21


Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*
Guardar

También podría gustarte