Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cybersecurity Essentials v1 EXAMEN FINAL
Cybersecurity Essentials v1 EXAMEN FINAL
Servicio al público*
Un campo que requiere un título de doctorado
Script kiddies
Hash SHA-1
Una trampa
ISO/IEC 27000*
Modelo de OSI ISO
Tríada de CIA
Refer to curriculum topic: 2.5.1
Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo
y modelos para administrar la seguridad informática.
Datos en proceso
Datos cifrados
8. ¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).
Respondido
Datos descifrados
Datos en proceso*
Datos depurados
Datos almacenados*
Datos en tránsito*
Datos cifrados
9. Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Ransomware*
Troyano
Ataque DoS
Ataque man-in-the-middle
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
12. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?
Inyección SQL
Falsificación de RAM
Man-in-the-middle
Análisis
14. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).
Capacitar a los empleados sobre las políticas.*
Habilitar una política que establezca que el departamento de TI deba proporcionar
información telefónica solo a los gerentes.
15. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar
información confidencial de una organización?
Man-in-the-middle
Ransomware
Ingeniería social*
«Pharming»
Físico
Administrativo*
Tecnológico
Respondido
Enmascaramiento de datos
Ofuscación de datos
18. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?
RSA
AES*
3DES
DES
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.
19. Alice y Bob utilizan una clave precompartida para intercambiar un mensaje
confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe
utilizar?
la clave privada de Carol
20. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
acceso
identificación
autorización
Autenticación*
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso.
Es importante comprender los métodos de autenticación disponibles.
21. Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje.
¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?
la clave pública de Alice
22. Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales.
¿Qué algoritmo cumpliría mejor este requisito?
Diffie-Hellman
ECC
3DES*
RSA
Administración de claves*
Respondido
Algoritmo de cifrado
Largo de clave
Técnica de «salting»*
SHA-256
CRC
controles de entrada de datos que solo permiten que el personal de entrada vea los datos
actuales
27. Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el
acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada
paquete a fin de proporcionar verificación de la integridad de datos?
Técnica de «salting»
HMAC*
Contraseña
CRC
Respondido
MD5
SHA-1
SHA-256*
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256
bits, mientras que MD5 produce un valor hash de 128 bits.
29. Su organización manejará las operaciones del mercado. Deberá verificar la identidad
de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para
autenticar y verificar las transacciones electrónicas del cliente?
certificados digitales*
cifrado asimétrico
hash de datos
cifrado simétrico
30. Los técnicos están probando la seguridad de un sistema de autenticación que utiliza
contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las
contraseñas están almacenadas como valores hash. Sin embargo, después de comparar
un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de
los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación?
(Elija dos opciones).
Un sistema utiliza el hash y el otro utiliza el hash y el salt.*
Ambos sistemas codifican las contraseñas antes del hash.
certificados digitales*
operaciones de hash
Infragard
33. Una organización desea adoptar un sistema de etiquetado en función del valor, la
sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?
estandarización de activos
identificación de activos
disponibilidad de activos
clasificación de activos*
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de
activos.
34. ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe
cuál de los principios de alta disponibilidad?
Respondido
servicios ininterrumpibles
de desastres
Aceptación
de archivos
Control preventivo*
Control de detección
Refer to curriculum topic: 6.4.1
Un plan de recuperación tras un desastre permite que una organización se prepare para
los desastres potenciales y minimice el tiempo de inactividad resultante.
37. ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Prevención y contención
Mitigación y aceptación
Confidencialidad y erradicación
Contención y recuperación*
Detección y análisis*
Análisis de riesgos y alta disponibilidad
38. Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno
de los cinco nueves puede ser prohibitivo según los costos?
Departamento de Educación de los Estados Unidos
39. Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores
para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad
informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el
nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué
tipo de análisis de riesgos se representa en este gráfico?
análisis del factor de exposición
análisis cuantitativo
análisis de pérdida
análisis cualitativo*
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.
40. ¿Cómo se denomina cuando una organización instala solamente las aplicaciones que
cumplen con las pautas y los administradores aumentan la seguridad al eliminar las
demás aplicaciones?
disponibilidad de activos
identificación de activos
clasificación de activos
estandarización de activos*
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como requisito
previo para conocer cuáles deben ser los parámetros de configuración. La administración
de activos incluye un inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos que la organización
utiliza y admite. Cuando se produce un error, una acción inmediata ayuda a mantener el
acceso y la seguridad.
41. ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
WPA2*
WEP2
WEP
WPA
Refer to curriculum topic: 7.1.2
La seguridad inalámbrica depende de varios estándares del sector y ha progresado de
WEP a WPA y finalmente a WPA2.
42. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?
SCP
SSH*
WPA
Telnet
43. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
ARP
Autenticación segura.
Envenenamiento inalámbrico
Análisis inalámbrico
Man-in-the-middle*
Refer to curriculum topic: 7.1.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
STP*
ARP*
RIP
ICMP
WPA2
47. ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y
las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Registro de seguridad del visor de eventos
48. ¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de
incendio?
red
usuario
dispositivo
instalaciones físicas*
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización.
Escáners de vulnerabilidad*
Decodificadores de contraseñas
Analizadores de paquetes
Seleccione una:
Retroalimentación
Refer to curriculum topic: 7.4.1
Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a
implementar los controles apropiados para mitigar las posibles amenazas. La altura de una
cerca determina el nivel de protección contra intrusos
Seleccione una:
MD5
AES-256
SHA-256
3DES
Retroalimentación
Refer to curriculum topic: 5.1.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.
Seleccione una:
Tecnológico
Físico
Administrativo
Lógico
Retroalimentación
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
La respuesta correcta es: Lógico
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador
único llamado clave principal?
Seleccione una:
integridad referencial
integridad de la entidad
Retroalimentación
Refer to curriculum topic: 5.4.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías que se utilizan para garantizar la
integridad de datos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual?
(Elija dos opciones).
Factor de exposición
Factor de frecuencia
Retroalimentación
Las respuestas correctas son: Expectativa de pérdida simple, Índice de frecuencia anual
Seleccione una:
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.
Retroalimentación
Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.
Seleccione una:
Biometría
certificados digitales
tokens de seguridad
contraseñas seguras
Retroalimentación
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura
Seleccione una:
hash
encriptación
administración de identidades
RAID
Retroalimentación
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la
tríada de CIA.
La respuesta correcta es: encriptación
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Select one:
cifrado asimétrico
firma digital
HMAC
certificado digital
Feedback
Refer to curriculum topic: 5.2.1
Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de
rechazo.
Seleccione una:
Retroalimentación
Refer to curriculum topic: 4.2.5
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
La respuesta correcta es: un conjunto de atributos que describe los derechos de acceso del
usuario
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos
opciones).
Aficionados
Asistentes cibernéticos
Exempleados
Hacktivistas
Retroalimentación
Las respuestas correctas son: Partners confiables, Exempleados
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar
a los delincuentes cibernéticos?
Seleccione una:
Infragard
Proyecto de Honeynet
Retroalimentación
Refer to curriculum topic: 1.2.2
Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser utilizados
por los especialistas en ciberseguridad para proteger los sistemas.