Pregunta 1 2 / 2 ptos. ¿Qué declaración describe de mejor manera la motivación de los hacktivistas? ¡Correcto! Son parte
Views 353 Downloads 6 File size 249KB
Pregunta 1 2 / 2 ptos. ¿Qué declaración describe de mejor manera la motivación de los hacktivistas? ¡Correcto! Son parte del grupo de protesta detrás de una causa política.
Intentan alardear sus habilidades de hacking.
Están interesados en la detección de nuevos ataques.
Son curiosos y aprenden las habilidades de hacking.
Pregunta 2 2 / 2 ptos. Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).
Un campo que requiere un título de doctorado ¡Correcto! Un campo profesional con gran demanda ¡Correcto! Alta posibilidad de ganancias
Un trabajo con rutina y tareas cotidianas
La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo
¡Correcto! Servicio al público
Pregunta 3 2 / 2 ptos. ¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?
Infragard ¡Correcto! Proyecto de Honeynet
Programa ISO/IEC 27000
Base de datos CVE
Pregunta 4 2 / 2 ptos. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
Datos en proceso ¡Correcto! Datos almacenados
Datos en tránsito
Datos cifrados
Pregunta 5 2 / 2 ptos. ¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?
Una trampa
Una huella digital virtual
Hash SHA-1 ¡Correcto! Un lector de tarjetas inteligentes
Pregunta 6 0 / 2 ptos. ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
VPN y VLAN Respondido IDS e IPS Respuesta correcta Contraseñas y huellas digitales
Token y hashes
Pregunta 7 2 / 2 ptos. ¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus? ¡Correcto! NAC
NAS
VPN
SAN
Pregunta 8 2 / 2 ptos. ¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones). ¡Correcto! Datos en proceso
Datos descifrados
Datos depurados ¡Correcto! Datos almacenados ¡Correcto! Datos en tránsito
Datos cifrados
Pregunta 9 2 / 2 ptos. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?
Análisis
Envío de correo no deseado ¡Correcto! Falsificación de identidad (spoofing)
Man-in-the-middle
Pregunta 10 2 / 2 ptos. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?
Man-in-the-middle ¡Correcto! Ingeniería social
Ransomware
«Pharming»
Pregunta 11 0 / 2 ptos. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones).
Implementar dispositivos de firewall bien diseñados.
Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. Respuesta correcta Capacitar a los empleados sobre las políticas. Respuesta correcta No ofrecer restablecimientos de contraseña en una ventana de chat. Respuesta correcta Resista el impulso de hacer clic en enlaces de sitio web atractivos.
Agregar más protecciones de seguridad.
Pregunta 12 2 / 2 ptos. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?
Inyección SQL ¡Correcto! DoS
Inyección de paquete
Man-in-the-middle
Pregunta 13 0 / 2 ptos. Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Troyano
Ataque DoS Respuesta correcta Ransomware
Ataque man-in-the-middle
Pregunta 14 0 / 2 ptos. ¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?
Secuestrador de navegadores
Envenenamiento de DNS Respuesta correcta Envenenamiento SEO
Correo no deseado
Pregunta 15 0 / 2 ptos. ¿Qué declaración describe un ataque de denegación de servicio distribuida?
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora. Un atacante ve el tráfico de red para conocer las credenciales de autenticación. Respuesta correcta Un atacante crea un botnet conformado por zombies.
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Pregunta 16 0 / 2 ptos. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS? Respuesta correcta AES
RSA
3DES
DES
Pregunta 17 0 / 2 ptos. Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?
ECC Respuesta correcta
3DES
Diffie-Hellman
RSA
Pregunta 18 0 / 2 ptos. El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito? Respuesta correcta un conjunto de atributos que describe los derechos de acceso del usuario
observaciones que se proporcionarán a todos los empleados
un lector de huellas digitales biométrico
auditoría de inicio de sesión del usuario
Sin responderPregunta 19 0 / 2 ptos. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
identificación
autorización
acceso Respuesta correcta
autenticación
Pregunta 20 0 / 2 ptos. Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
la misma clave precompartida que utilizó con Alice Respuesta correcta una nueva clave precompartida
la clave privada de Carol Respondido la clave pública de Bob
Pregunta 21 0 / 2 ptos. ¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
Algoritmo de cifrado
Largo de clave
Ingeniería inversa Respuesta correcta Administración de claves
Pregunta 22 0 / 2 ptos. ¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?
ACL
RBAC Respuesta correcta DAC
MAC
Pregunta 23 0 / 2 ptos. ¿Qué declaración describe las características de los cifrados por bloque?
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque. Respuesta correcta Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces. Los cifrados por bloque generar un resultado comprimido.
Pregunta 24 0 / 2 ptos. Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?
Respuesta correcta certificados digitales
operaciones de hash
VPN y servicios de encriptación
reglas de validación de datos
Pregunta 25 0 / 2 ptos. ¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?
técnica de «salting»
firma digital Respuesta correcta certificado digital
cifrado asimétrico
Pregunta 26 0 / 2 ptos. ¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal?
integridad referencial
integridad del dominio
integridad definida por el usuario Respuesta correcta integridad de la entidad
Pregunta 27 0 / 2 ptos. ¿Qué tecnología de hash requiere el intercambio de claves?
técnica de «salting»
MD5 Respuesta correcta HMAC
AES
Pregunta 28 0 / 2 ptos. Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente?
cifrado simétrico Respuesta correcta certificados digitales
hash de datos
cifrado asimétrico
Pregunta 29 0 / 2 ptos. ¿Qué tecnología de seguridad define el estándar X.509?
Biometría
tokens de seguridad
contraseñas seguras Respuesta correcta certificados digitales
Pregunta 30 0 / 2 ptos. ¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?
MD5
3DES
AES-256 Respuesta correcta SHA-256
Pregunta 31 0 / 2 ptos. Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)
Puntos de acceso dudosos
Compendio de contraseñas
Tablas de algoritmo Respuesta correcta Tablas de búsqueda Respuesta correcta Tablas de búsqueda inversas Respuesta correcta Tablas de arcoíris
Pregunta 32 0 / 2 ptos. Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
análisis del factor de exposición
análisis cuantitativo Respuesta correcta análisis cualitativo
análisis de pérdida
Pregunta 33 0 / 2 ptos. ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?
servicios ininterrumpibles
tolerancia a falla
único punto de error Respuesta correcta recuperabilidad del sistema
Pregunta 34 2 / 2 ptos. ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). ¡Correcto! Contención y recuperación ¡Correcto! Detección y análisis
Mitigación y aceptación
Confidencialidad y erradicación
Análisis de riesgos y alta disponibilidad
Prevención y contención
Pregunta 35 0 / 2 ptos. ¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones).
Factor de frecuencia
Factor de exposición Respuesta correcta Expectativa de pérdida simple Respuesta correcta Índice de frecuencia anual
Valor cuantitativo de pérdida
Valor de los activos
Pregunta 36 0 / 2 ptos. Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto? Respuesta correcta mejora de la confiabilidad y tiempo de actividad de los servidores
sistemas de encriptación más sólidos
acceso remoto a miles de usuarios externos
limitación del acceso a los datos en estos sistemas
Pregunta 37 0 / 2 ptos. Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos? Respuesta correcta Bolsa de valores de Nueva York
La oficina central de un equipo deportivo de la primera división
Departamento de Educación de los Estados Unidos
Grandes almacenes en el centro comercial local
Pregunta 38 0 / 2 ptos. Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda?
estandarización de activos
identificación de activos
disponibilidad de activos Respuesta correcta
clasificación de activos
Pregunta 39 0 / 2 ptos. El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida?
análisis cualitativo
análisis de protección
análisis de pérdida Respuesta correcta análisis cuantitativo
Pregunta 40 0 / 2 ptos. ¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
Oscuridad
Simplicidad Respuesta correcta Limitación Respondido Organización en capas
Pregunta 41 0 / 2 ptos. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
Autenticación segura. Respuesta correcta Mensajes de vos cifrados
SSH
ARP
Pregunta 42 0 / 2 ptos. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
NTP Respuesta correcta Ping
RIP
DNS
Pregunta 43 0 / 2 ptos. ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones). Respuesta correcta STP
ICMP Respuesta correcta ARP
RIP
WPA2
IP
Pregunta 44 0 / 2 ptos. ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
WEP2 Respuesta correcta WPA2
WEP
WPA
Pregunta 45 2 / 2 ptos. En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada? ¡Correcto! Índice de falsos negativos e índice de falsos positivos
Índice de falsos positivos e índice de aceptación
Índice de aceptación e índice de falsos negativos
Índice de rechazo e índice de falsos negativos
Pregunta 46 0 / 2 ptos. ¿Qué tipo de ataque puede evitar la autenticación mutua?
Envenenamiento inalámbrico
Análisis inalámbrico Respuesta correcta Man-in-the-middle
Suplantación inalámbrica de direcciones IP
Pregunta 47 2 / 2 ptos. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?
WPA
SCP ¡Correcto! SSH
Telnet
Pregunta 48 0 / 2 ptos. ¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos?
El Centro de tormentas de Internet Respuesta correcta La base de datos nacional de vulnerabilidad
CERT
El Centro de ciberseguridad avanzada
Pregunta 49 2 / 2 ptos. ¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?
ISO/IEC 27000
La base de datos nacional de vulnerabilidad (NVD)
Modelo de OSI ISO ¡Correcto! Marco de trabajo de NIST
Pregunta 50 2 / 2 ptos. ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento? ¡Correcto! amenazas relacionadas con el usuario
amenazas relacionadas con el dispositivo
amenazas relacionadas la nube
amenazas físicas