Examen Final de Seguridad

Pregunta 12 ptos. Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son l

Views 337 Downloads 10 File size 281KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Pregunta 12 ptos. Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones). Aumentan los requisitos de procesamiento. Requieren monitoreo las 24 horas. Complican aún más los sistemas. Contienen información personal. Requieren más equipos. Recopilan información confidencial. Marcar esta pregunta

Pregunta 22 ptos. ¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones). Aficionados Partners confiables Hacktivistas Asistentes cibernéticos Exempleados Hackers de sombrero negro Marcar esta pregunta

Pregunta 32 ptos. Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista? Hackers de sombrero negro Hackers de sombrero blanco Script kiddies Hackers de sombrero gris Marcar esta pregunta

Pregunta 42 ptos. ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización? ISO/IEC 27000 Tríada de CIA

Marco de trabajo de NIST/NICE Modelo de OSI ISO Marcar esta pregunta

Pregunta 52 ptos. ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus? redes inalámbricas redes cableadas redes virtuales red de transferencia Marcar esta pregunta

Pregunta 62 ptos. ¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados? Hash SHA-1 Una huella digital virtual Un lector de tarjetas inteligentes Una trampa Marcar esta pregunta

Pregunta 72 ptos. ¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos? RAID hash encriptación administración de identidades Marcar esta pregunta

Pregunta 82 ptos. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten? VLANS SHS VPN RAID

Marcar esta pregunta

Pregunta 92 ptos. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). Implementar dispositivos de firewall bien diseñados. Resista el impulso de hacer clic en enlaces de sitio web atractivos. Agregar más protecciones de seguridad. Capacitar a los empleados sobre las políticas. Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. No ofrecer restablecimientos de contraseña en una ventana de chat. Marcar esta pregunta

Pregunta 102 ptos. Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos? Analizar los sistemas en busca de virus. Buscar nombres de usuario que no tengan contraseñas. Buscar cuentas no autorizadas. Buscar cambios en las políticas en el Visor de eventos. Marcar esta pregunta

Pregunta 112 ptos. Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización? Ataque man-in-the-middle Ataque DoS Ransomware Troyano Marcar esta pregunta

Pregunta 122 ptos. Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande

por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación? Familiaridad Partners confiables Urgencia Intimidación Marcar esta pregunta

Pregunta 132 ptos. ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). Implementar una RAID. Instalar y actualizar el software antivirus. Implementar firewalls de red. Implementar una VPN. Actualizar el sistema operativo y otro software de la aplicación. Implementar contraseñas seguras. Marcar esta pregunta

Pregunta 142 ptos. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético? DoS Inyección SQL Inyección de paquete Man-in-the-middle Marcar esta pregunta

Pregunta 152 ptos. ¿Qué declaración describe un ataque de denegación de servicio distribuida? Un atacante crea un botnet conformado por zombies. Un atacante envía una cantidad enorme de datos que un servidor no puede manejar. Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora. Marcar esta pregunta

Pregunta 162 ptos. ¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen? El bit menos significativo El bit más significativo Enmascaramiento de datos Ofuscación de datos Marcar esta pregunta

Pregunta 172 ptos. Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob? la clave privada de Bob la clave pública de Alice la clave privada de Alice la clave pública de Bob Marcar esta pregunta

Pregunta 182 ptos. ¿En qué situación se garantizaría un control de detección? después de que la organización haya experimentado una violación para restaurar todo a un estado normal cuando la organización necesite buscar la actividad prohibida cuando la organización necesita reparar el daño cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa Marcar esta pregunta

Pregunta 192 ptos. El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito? auditoría de inicio de sesión del usuario observaciones que se proporcionarán a todos los empleados un lector de huellas digitales biométrico un conjunto de atributos que describe los derechos de acceso del usuario

Marcar esta pregunta

Pregunta 202 ptos. ¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente? Ofuscación de software Estegoanálisis Sustitución de enmascaramiento de datos Esteganografía Marcar esta pregunta

Pregunta 212 ptos. Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito? ECC 3DES RSA Diffie-Hellman Marcar esta pregunta

Pregunta 222 ptos. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS? 3DES DES RSA AES Marcar esta pregunta

Pregunta 232 ptos. Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar? la misma clave precompartida que utilizó con Alice la clave pública de Bob una nueva clave precompartida la clave privada de Carol Marcar esta pregunta

Pregunta 242 ptos. ¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal? integridad referencial integridad de la entidad integridad del dominio integridad definida por el usuario Marcar esta pregunta

Pregunta 252 ptos. Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales? masculino, $25,25, veterano sí/no 345-60-8745, TRF562 800-900-4560, 4040-2020-8978-0090, 01/21/2013 femenino, 9866, $125,50 Marcar esta pregunta

Pregunta 262 ptos. ¿Qué tecnología de hash requiere el intercambio de claves? HMAC AES técnica de «salting» MD5 Marcar esta pregunta

Pregunta 272 ptos. Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integridad de datos durante operaciones iniciales de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control de integridad de datos? una regla de validación que se implementó para garantizar la integridad, la precisión y la uniformidad de los datos una regla de limitación que se implementó para evitar que el personal no autorizado introduzca datos confidenciales controles de entrada de datos que solo permiten que el personal de entrada vea los datos actuales

operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los datos confidenciales Marcar esta pregunta

Pregunta 282 ptos. Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones). Ambos sistemas codifican las contraseñas antes del hash. Un sistema utiliza el hash y el otro utiliza el hash y el salt. Ambos sistemas utilizan MD5. Los sistemas utilizan diferentes algoritmos de hash. Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico. Marcar esta pregunta

Pregunta 292 ptos. Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente? cifrado simétrico hash de datos certificados digitales cifrado asimétrico Marcar esta pregunta

Pregunta 302 ptos. ¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar? 3DES MD5 AES-256 SHA-256 Marcar esta pregunta

Pregunta 312 ptos. Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?

nombre de usuario y contraseña de Alice clave privada de Alice clave privada de Bob clave pública de Bob Marcar esta pregunta

Pregunta 322 ptos. ¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones? disponibilidad de activos clasificación de activos identificación de activos estandarización de activos Marcar esta pregunta

Pregunta 332 ptos. ¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques? Diversidad Organización en capas Limitación Oscuridad Marcar esta pregunta

Pregunta 342 ptos. El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida? análisis cualitativo análisis de protección análisis de pérdida análisis cuantitativo Marcar esta pregunta

Pregunta 352 ptos. Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?

sistemas de encriptación más sólidos limitación del acceso a los datos en estos sistemas mejora de la confiabilidad y tiempo de actividad de los servidores acceso remoto a miles de usuarios externos Marcar esta pregunta

Pregunta 362 ptos. Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico? análisis de pérdida análisis cuantitativo análisis cualitativo análisis del factor de exposición Marcar esta pregunta

Pregunta 372 ptos. ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra? de reducción de desastres Aceptación Transferencia Marcar esta pregunta

Pregunta 382 ptos. ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). Análisis de riesgos y alta disponibilidad Prevención y contención Detección y análisis Contención y recuperación Mitigación y aceptación Confidencialidad y erradicación Marcar esta pregunta

Pregunta 392 ptos.

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad? recuperabilidad del sistema tolerancia a falla servicios ininterrumpibles único punto de error Marcar esta pregunta

Pregunta 402 ptos. Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda? identificación de activos estandarización de activos clasificación de activos disponibilidad de activos Marcar esta pregunta

Pregunta 412 ptos. ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones). STP RIP ARP IP WPA2 ICMP Marcar esta pregunta

Pregunta 422 ptos. ¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo? Sistema de línea de base de SANS (SBS) Analizador de la línea de base de seguridad de Microsoft MS Baseliner Analizador de la línea de base de CVE Marcar esta pregunta

Pregunta 432 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio? Administración de equipos Registro de seguridad del visor de eventos Herramienta de seguridad de Active Directory Herramienta de política de seguridad local Marcar esta pregunta

Pregunta 442 ptos. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar? Telnet WPA SSH SCP Marcar esta pregunta

Pregunta 452 ptos. ¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto? Disuade a los intrusos ocasionales únicamente. La cerca disuade a intrusos determinados. Evita los delincuentes ocasionales debido a su altura. Ofrece demora limitada a un intruso determinado. Marcar esta pregunta

Pregunta 462 ptos. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones? Mensajes de vos cifrados Autenticación segura. SSH ARP Marcar esta pregunta

Pregunta 472 ptos. ¿Qué tipo de ataque puede evitar la autenticación mutua? Envenenamiento inalámbrico

Análisis inalámbrico Suplantación inalámbrica de direcciones IP Man-in-the-middle Marcar esta pregunta

Pregunta 482 ptos. ¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas? Decodificadores de contraseñas Escáners de vulnerabilidad Analizadores de paquetes Programas detectores de paquete Marcar esta pregunta

Pregunta 492 ptos. ¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio? instalaciones físicas red usuario dispositivo Marcar esta pregunta

Pregunta 502 ptos. ¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos? El Centro de ciberseguridad avanzada El Centro de tormentas de Internet CERT La base de datos nacional de vulnerabilidad