0% found this document useful (0 votes)
163 views45 pages

Cybersecurity Essentials v1

1. Technologies like GIS and IoT contribute to the growth of large data warehouses. The two reasons these technologies increase the need for cybersecurity specialists are that they contain personal information and collect confidential information. 2. When promoting the cybersecurity program to schools, the HR specialist would emphasize three topics: the field's high earning potential, high demand, and opportunity for public service. 3. A cybersecurity specialist would have less concern about white hat hackers who try to help organizations by testing their security without malicious intent.

Uploaded by

Silviok
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
163 views45 pages

Cybersecurity Essentials v1

1. Technologies like GIS and IoT contribute to the growth of large data warehouses. The two reasons these technologies increase the need for cybersecurity specialists are that they contain personal information and collect confidential information. 2. When promoting the cybersecurity program to schools, the HR specialist would emphasize three topics: the field's high earning potential, high demand, and opportunity for public service. 3. A cybersecurity specialist would have less concern about white hat hackers who try to help organizations by testing their security without malicious intent.

Uploaded by

Silviok
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 45

Cybersecurity Essentials v1.

1 Examen Final
2020
1. Las tecnologías como GIS e IdT contribuyen al
crecimiento de grandes almacenes de datos. ¿Cuáles
son los dos motivos por los que estas tecnologías
aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).
Contienen información personal.*

Requieren monitoreo las 24 horas.

Aumentan los requisitos de procesamiento.

Requieren más equipos.

Recopilan información confidencial.*

Complican aún más los sistemas.

Refer to curriculum topic: 1.1.1

El tipo de información recopilada por estas tecnologías ha aumentado la


necesidad de contar con protección de los datos.

2. Se invita a un especialista del departamento de RR.


HH. a promover el programa de ciberseguridad en
escuelas de la comunidad. ¿Cuáles son los tres temas
que el especialista acentuaría en la presentación para
atraer a los estudiantes a este campo? (Elija tres
opciones).
Alta posibilidad de ganancias*

Un campo profesional con gran demanda*

Un trabajo con rutina y tareas cotidianas

Servicio al público*

Un campo que requiere un título de doctorado

La certificación CompTIA A+ proporciona una base de conocimientos


adecuada para el campo

Refer to curriculum topic: 1.2.2

La creciente demanda de especialistas en ciberseguridad ofrece varias


oportunidades profesionales únicas.

3. Se le solicita a un especialista en ciberseguridad que


identifique a los delincuentes potenciales que se
conocer por atacar a la organización. ¿Con qué tipos de
hackers tendría menos preocupación el especialista?
Hackers de sombrero negro

Hackers de sombrero gris

Hackers de sombrero blanco*

Respondido

Script kiddies

Refer to curriculum topic: 1.2.1

Los hackers se clasifican por colores para ayudar a definir el propósito de sus
actividades de irrupción.
4. ¿Qué tecnología puede implementarse como parte de
un sistema de autenticación para verificar la
identificación de los empleados?

Respondido
Una huella digital virtual

Hash SHA-1

Una trampa

Un lector de tarjetas inteligentes*

Refer to curriculum topic: 2.2.1

Un especialista en ciberseguridad debe conocer las tecnologías disponibles


que admiten la tríada de CIA.

5. ¿Qué marco de trabajo se debe recomendar para


establecer un sistema completo de administración de
seguridad informática en una organización?

Respondido
Marco de trabajo de NIST/NICE

ISO/IEC 27000*

Modelo de OSI ISO

Tríada de CIA

Refer to curriculum topic: 2.5.1

Un especialista en ciberseguridad debe familiarizarse con los diferentes


marcos de trabajo y modelos para administrar la seguridad informática.
6. Un especialista en ciberseguridad trabaja con el
personal de TI para establecer un plan eficaz de
seguridad informática. ¿Qué combinación de principios
de seguridad constituye la base de un plan de
seguridad?
Confidencialidad, integridad y disponibilidad.*

Tecnologías, políticas y conocimiento

Encriptación, autenticación e identificación

Privacidad, identificación y no rechazo

Refer to curriculum topic: 2.1.1

La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de


administración de la información.

7. ¿Qué estado de datos se mantiene en el NAS y en los


servicios de SAN?
Datos almacenados*

Datos en tránsito

Datos en proceso

Datos cifrados

Refer to curriculum topic: 2.3.1

Un especialista en ciberseguridad debe conocer los tipos de tecnologías


utilizadas para almacenar, transmitir y procesar los datos.
8. ¿Cuáles son los tres estados de datos durante los
cuales los datos son vulnerables? (Elija tres opciones).

Respondido
Datos descifrados

Datos en proceso*

Datos depurados

Datos almacenados*

Datos en tránsito*

Datos cifrados

Refer to curriculum topic: 2.3.1

Un especialista en ciberseguridad deberá ser consciente de cada uno de los


tres estados de datos para proteger eficazmente los datos y la información.
Los datos depurados eran datos almacenados. Los datos cifrados y
descifrados pueden estar en cualquiera de los tres estados

9. Los usuarios informan que no se puede tener acceso a


la base de datos del servidor principal. El administrador
de una base de datos verifica el problema y advierte que
el archivo de base de datos ahora está cifrado. La
organización recibe un correo electrónico de amenaza en
el que se exige un pago a cambio de descifrar el archivo
de base de datos. ¿Qué tipo de ataque ha experimentado
la organización?
Ransomware*
Troyano

Ataque DoS

Ataque man-in-the-middle

Refer to curriculum topic: 3.1.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

10. ¿Qué tipo de ataque ha experimentado una


organización cuando un empleado instala un dispositivo
no autorizado en la red para ver el tráfico de la red?
Análisis*

Suplantación de identidad (phishing)

Falsificación de identidad (spoofing)

Envío de correo no deseado

Refer to curriculum topic: 3.3.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

11. ¿Qué declaración describe un ataque de denegación


de servicio distribuida?
Un atacante ve el tráfico de red para conocer las credenciales de
autenticación.

Un atacante crea un botnet conformado por zombies.*


Un atacante envía una cantidad enorme de datos que un servidor no puede
manejar.

Una computadora acepta los paquetes de datos según la dirección MAC de


otra computadora.

Refer to curriculum topic: 3.3.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

12. ¿Qué tipo de ataque a la aplicación se produce


cuando los datos van más allá de las áreas de memoria
asignadas a la aplicación?
Inyección SQL

Desbordamiento del búfer*

Inyección de RAM

Falsificación de RAM

Refer to curriculum topic: 3.3.3

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

13. ¿Cuál es el ataque de suplantación de identidad que


aprovecha una relación de confianza entre dos
sistemas?
Falsificación de identidad (spoofing)*

Respondido

Man-in-the-middle
Análisis

Envío de correo no deseado

Refer to curriculum topic: 3.3.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

14. ¿Cuáles son las tres mejores prácticas que pueden


ayudar a defenderse de los ataques de ingeniería social?
(Elija tres opciones).
Capacitar a los empleados sobre las políticas.*

Habilitar una política que establezca que el departamento de TI deba


proporcionar información telefónica solo a los gerentes.

Resista el impulso de hacer clic en enlaces de sitio web atractivos.*

Respondido

Implementar dispositivos de firewall bien diseñados.

No ofrecer restablecimientos de contraseña en una ventana de chat.*

Agregar más protecciones de seguridad.

Refer to curriculum topic: 3.2.2

Un especialista en ciberseguridad debe conocer las tecnologías y las medidas


que se utilizan como contramedidas para proteger a la organización de las
amenazas y vulnerabilidades.

15. ¿Cuál es el método no técnico que un delincuente


cibernético usaría para recopilar información
confidencial de una organización?
Man-in-the-middle

Ransomware

Ingeniería social*

«Pharming»

Refer to curriculum topic: 3.2.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

16. Una organización planea implementar la capacitación


en seguridad para capacitar a los empleados sobre las
políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?
Lógico

Físico

Administrativo*

Tecnológico

Refer to curriculum topic: 4.2.1

El control de acceso impide que el usuario no autorizado tenga acceso a los


datos confidenciales y a los sistemas de red. Existen varias tecnologías
utilizadas para implementar estrategias eficaces de control de acceso.

17. ¿Qué método utiliza la esteganografía para ocultar el


texto en un archivo de imagen?
El bit más significativo
Respondido

Enmascaramiento de datos

Ofuscación de datos

El bit menos significativo*

Refer to curriculum topic: 4.3.2

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

18. ¿Qué algoritmo utilizará Windows por defecto cuando


un usuario intente cifrar archivos y carpetas en un
volumen NTFS?
RSA

AES*

3DES

DES

Refer to curriculum topic: 4.1.4

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

19. Alice y Bob utilizan una clave precompartida para


intercambiar un mensaje confidencial. Si Bob desea
enviar un mensaje confidencial a Carol, ¿qué clave debe
utilizar?
la clave privada de Carol

una nueva clave precompartida*

la clave pública de Bob

la misma clave precompartida que utilizó con Alice

Refer to curriculum topic: 4.1.2

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

20. ¿Las contraseñas y los PIN son ejemplos de qué


término de seguridad?
acceso

identificación

autorización

Autenticación*

Refer to curriculum topic: 4.2.4

Los métodos de autenticación se utilizan para fortalecer los sistemas de


control de acceso. Es importante comprender los métodos de autenticación
disponibles.

21. Alice y Bob usan la encriptación de clave pública


para intercambiar un mensaje. ¿Qué tecla debe utilizar
Alice para encriptar un mensaje a Bob?
la clave pública de Alice
la clave pública de Bob*

la clave privada de Alice

la clave privada de Bob

Refer to curriculum topic: 4.1.3

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

22. Un usuario tiene una gran cantidad de datos que


deben mantenerse confidenciales. ¿Qué algoritmo
cumpliría mejor este requisito?
Diffie-Hellman

ECC

3DES*

RSA

Refer to curriculum topic: 4.1.4

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

23. ¿Cuál es la parte más difícil del diseño de un sistema


criptográfico?
Ingeniería inversa

Administración de claves*
Respondido

Algoritmo de cifrado

Largo de clave

Refer to curriculum topic: 4.1.1

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

24. Alice y Bob utilizan una firma digital para firmar un


documento. ¿Qué clave debe utilizar Alice para firmar el
documento de modo que Bob pueda asegurarse de que
el documento provino de Alice?
clave privada de Alice*

nombre de usuario y contraseña de Alice

clave pública de Bob

clave privada de Bob

Refer to curriculum topic: 5.2.2

El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica


utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el
compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la
clave pública se utilizan para crear el documento firmado y prepararlo para la
transmisión.

25. ¿Qué técnica crea diferentes hashes para la misma


contraseña?
HMAC

Técnica de «salting»*

SHA-256

CRC

Refer to curriculum topic: 5.1.2

La integridad de datos es uno de los tres principios guía de la seguridad. Un


especialista en ciberseguridad debe conocer las herramientas y tecnologías
utilizadas para garantizar la integridad de datos.

26. Se le ha solicitado trabajar con el personal de entrada


y recopilación de datos en su organización para mejorar
la integridad de datos durante operaciones iniciales de
entrada de datos y modificación de datos. Varios
miembros del personal le solicitan que explique por qué
las nuevas pantallas de entrada de datos limitan los tipos
y el tamaño de los datos capaces de introducirse en los
campos específicos. ¿Cuál es un ejemplo de un nuevo
control de integridad de datos?
una regla de limitación que se implementó para evitar que el personal no
autorizado introduzca datos confidenciales

operaciones de cifrado de datos que evitan que un usuario no autorizado


tenga acceso a los datos confidenciales

controles de entrada de datos que solo permiten que el personal de entrada


vea los datos actuales

una regla de validación que se implementó para garantizar la integridad,


la precisión y la uniformidad de los datos*
Refer to curriculum topic: 5.4.2

Acuerdos de integridad de datos mediante la validación de datos.

27. Una VPN se utilizarpa en la organización para brindar


a los usuarios remotos el acceso seguro a la red
corporativa. ¿Qué utiliza IPsec para autenticar el origen
de cada paquete a fin de proporcionar verificación de la
integridad de datos?
Técnica de «salting»

HMAC*

Contraseña

CRC

Refer to curriculum topic: 5.1.3

HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen


una clave secreta que se utiliza junto con los datos para garantizar el origen
del mensaje y la autenticidad de los datos.

28. Se le ha pedido que implemente un programa de


integridad de datos para proteger los archivos de datos
que debe descargar electrónicamente el personal de
ventas. Usted ha decidido utilizar el algoritmo de hash
más sólido disponible en sus sistemas. ¿Qué algoritmo
de hash seleccionaría?
AES

Respondido
MD5

SHA-1

SHA-256*

Refer to curriculum topic: 5.1.1

MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza
un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.

29. Su organización manejará las operaciones del


mercado. Deberá verificar la identidad de cada cliente
que ejecuta una transacción. ¿Qué tecnología debe
implementarse para autenticar y verificar las
transacciones electrónicas del cliente?
certificados digitales*

cifrado asimétrico

hash de datos

cifrado simétrico

Refer to curriculum topic: 5.3.1

Los certificados digitales protegen a las partes implicadas en comunicaciones


seguras.

30. Los técnicos están probando la seguridad de un


sistema de autenticación que utiliza contraseñas.
Cuando un técnico examina las tablas de la contraseña,
descubre que las contraseñas están almacenadas como
valores hash. Sin embargo, después de comparar un
hash de contraseña simple, el técnico luego detecta que
los valores son diferentes de los que se encuentran en
otros sistemas. ¿Cuáles son las dos causas de esta
situación? (Elija dos opciones).
Un sistema utiliza el hash y el otro utiliza el hash y el salt.*

Ambos sistemas codifican las contraseñas antes del hash.

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Los sistemas utilizan diferentes algoritmos de hash.*

Ambos sistemas utilizan MD5.

Refer to curriculum topic: 5.1.2

El hash se puede utilizar en muchas situaciones diferentes para garantizar la


integridad de datos.

31. Una organización acaba de terminar una auditoría de


seguridad. Su división se mencionó por no cumplir con
los requisitos del estándar X.509. ¿Cuál es el primer
control de seguridad que debe examinar?
reglas de validación de datos

VPN y servicios de encriptación

certificados digitales*

operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones
seguras.

32. El conocimiento y la identificación de


vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los
siguientes recursos se pueden utilizar para identificar los
detalles específicos de las vulnerabilidades?
Base de datos de CVE nacional*

Modelo de ISO/IEC 27000

Marco de trabajo de NIST/NICE

Infragard

Refer to curriculum topic: 6.2.1

Un especialista en ciberseguridad debe familiarizarse con los recursos como


la base de datos de CVE, Infragard y el marco de trabajo de NIST/NISE. Todo
se puede utilizar para ayudar a planificar e implementar de manera eficaz un
sistema de administración de seguridad informática.

33. Una organización desea adoptar un sistema de


etiquetado en función del valor, la sensibilidad y la
importancia de la información. ¿Qué elemento de
administración de riesgos se recomienda?
estandarización de activos

identificación de activos

disponibilidad de activos
clasificación de activos*

Refer to curriculum topic: 6.2.1

Uno de los pasos más importantes en la administración de riesgos es la


clasificación de activos.

34. ¿La posibilidad de mantener la disponibilidad durante


los eventos molestos describe cuál de los principios de
alta disponibilidad?

Respondido
servicios ininterrumpibles

único punto de error

recuperabilidad del sistema*

tolerancia a falla

Refer to curriculum topic: 6.1.1

La alta disponibilidad se puede lograr al eliminar o reducir los puntos sencillos


de falla, implementar la recuperabilidad del sistema y diseñar para la
tolerancia a fallas.

35. ¿Qué estrategias de mitigación de riesgos incluyen


servicios de tercerización y seguro de compra?
Transferencia*

de reducción

de desastres

Aceptación
Refer to curriculum topic: 6.2.1

La mitigación de riesgos reduce la exposición de una organización a las


amenazas y vulnerabilidades al transferir, validar, evitar o tomar medidas para
reducir el riesgo.

36. ¿Mantener las copias de respaldo de datos externos


es un ejemplo de qué tipo de control de recuperación
tras un desastre?

Respondido
Control correctivo

de archivos

Control preventivo*

Control de detección

Refer to curriculum topic: 6.4.1

Un plan de recuperación tras un desastre permite que una organización se


prepare para los desastres potenciales y minimice el tiempo de inactividad
resultante.

37. ¿Cuáles son las dos etapas de respuesta ante los


incidentes? (Elija dos opciones).
Prevención y contención

Mitigación y aceptación

Confidencialidad y erradicación

Contención y recuperación*

Detección y análisis*
Análisis de riesgos y alta disponibilidad

Refer to curriculum topic: 6.3.1

Cuando se produce un incidente, la organización debe saber cómo responder.


Una empresa necesita desarrollar un plan de respuesta ante los incidentes
que incluye varias etapas.

38. Existen muchos entornos que requieren cinco


nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el
que un entorno de los cinco nueves puede ser
prohibitivo según los costos?
Departamento de Educación de los Estados Unidos

Grandes almacenes en el centro comercial local

La oficina central de un equipo deportivo de la primera división

Bolsa de valores de Nueva York*

Refer to curriculum topic: 6.1.1

La disponibilidad del sistema y de los datos es una responsabilidad crítica de


un especialista en ciberseguridad. Es importante comprender las tecnologías,
los procesos y los controles utilizados para proporcionar alta disponibilidad.

39. Su administrador de riesgos acaba de distribuir un


gráfico que utiliza tres colores para identificar el nivel de
amenaza a los activos clave en los sistemas de
seguridad informática. El color rojo representa el alto
nivel de riesgo, el amarillo representa el nivel intermedio
de amenazas y el verde representa el bajo nivel de
amenazas. ¿Qué tipo de análisis de riesgos se
representa en este gráfico?
análisis del factor de exposición

análisis cuantitativo

análisis de pérdida

análisis cualitativo*

Refer to curriculum topic: 6.2.1

Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y


priorizar las amenazas a la organización.

40. ¿Cómo se denomina cuando una organización instala


solamente las aplicaciones que cumplen con las pautas
y los administradores aumentan la seguridad al eliminar
las demás aplicaciones?
disponibilidad de activos

identificación de activos

clasificación de activos

estandarización de activos*

Refer to curriculum topic: 6.2.1

Una organización necesita saber qué hardware y software está presente


como requisito previo para conocer cuáles deben ser los parámetros de
configuración. La administración de activos incluye un inventario completo de
hardware y software. Los estándares de activos identifican los productos de
hardware y software específicos que la organización utiliza y admite. Cuando
se produce un error, una acción inmediata ayuda a mantener el acceso y la
seguridad.

41. ¿Qué estándar inalámbrico hizo que los estándares


AES y CCM fueran obligatorios?
WPA2*

WEP2

WEP

WPA

Refer to curriculum topic: 7.1.2

La seguridad inalámbrica depende de varios estándares del sector y ha


progresado de WEP a WPA y finalmente a WPA2.

42. ¿Qué protocolo se utilizaría para proporcionar


seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?
SCP

SSH*

WPA

Telnet

Refer to curriculum topic: 7.2.1

Los diferentes protocolos de las capas de aplicación se usan para las


comunicaciones entre sistemas. Un protocolo seguro proporciona un canal
seguro en una red insegura.
43. ¿Qué tecnología se puede utilizar para proteger VoIP
ante las interceptaciones?
ARP

Autenticación segura.

Mensajes de vos cifrados*

SSH

Refer to curriculum topic: 7.3.2

Muchas tecnologías avanzadas como VoIP, transmisión de video y


conferencia y electrónica requieren contramedidas avanzadas.

44. ¿Qué tipo de ataque puede evitar la autenticación


mutua?
Suplantación inalámbrica de direcciones IP

Envenenamiento inalámbrico

Análisis inalámbrico

Man-in-the-middle*

Refer to curriculum topic: 7.1.2

Un especialista en ciberseguridad debe conocer las tecnologías y las medidas


que se utilizan como contramedidas para proteger a la organización de las
amenazas y vulnerabilidades.

45. En una comparación de los sistemas biométricos,


¿cuál es el índice de error de la conexión cruzada?
Índice de rechazo e índice de falsos negativos
Índice de aceptación e índice de falsos negativos

Índice de falsos negativos e índice de falsos positivos*

Índice de falsos positivos e índice de aceptación

Refer to curriculum topic: 7.4.1

Al comparar los sistemas biométricos, existen varios factores importantes que


se deben considerar, incluida la precisión, la velocidad o la tasa rendimiento,
y la aceptación de los usuarios.

46. ¿Qué protocolos presentan amenazas al switching?


(Elija dos opciones).
IP

STP*

ARP*

RIP

ICMP

WPA2

Refer to curriculum topic: 7.3.1

Los switches de red son el centro de la red de comunicación de datos


moderna. Las principales amenazas a los switches de red son robo, hacking y
acceso remoto, y ataques a los protocolos de red.

47. ¿Qué utilidad de Windows debe utilizarse para


configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un
dominio?
Registro de seguridad del visor de eventos

Herramienta de política de seguridad local*

Administración de equipos

Herramienta de seguridad de Active Directory

Refer to curriculum topic: 7.2.2

Un especialista en ciberseguridad debe conocer las tecnologías y las medidas


que se utilizan como contramedidas para proteger a la organización de las
amenazas y vulnerabilidades. Política de seguridad local, Visor de eventos y
Administración de computadoras son utilidades de Windows que se utilizan
en la ecuación de seguridad.

48. ¿En qué dominios de ciberseguridad se incluyen los


sistemas de HVAC, de agua y de incendio?
red

usuario

dispositivo

instalaciones físicas*

Refer to curriculum topic: 8.1.6

Los dominios de ciberseguridad proporcionan un marco para evaluar e


implementar controles, a fin de proteger los activos de una organización.

49. ¿Qué instrumento de ciberseguridad analiza el uso


de contraseñas predeterminadas, parches faltantes,
puertos abiertos, configuraciones incorrectas y
direcciones IP activas?
Programas detectores de paquete

Escáners de vulnerabilidad*

Decodificadores de contraseñas

Analizadores de paquetes

Refer to curriculum topic: 8.2.4

Existen muchas herramientas que un especialista en ciberseguridad utiliza


para evaluar las vulnerabilidades potenciales de una organización.

50. ¿Qué sitio web ofrece orientación para armar una


lista de verificación a fin de brindar orientación sobre
cómo configurar y endurecer los sistemas operativos?
El Centro de ciberseguridad avanzada

El Centro de tormentas de Internet

La base de datos nacional de vulnerabilidad*

CERT

Refer to curriculum topic: 8.2.3

Existen muchos sitios web de información sobre ciberseguridad que un


especialista en ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización. Algunos de estos sitios web son la la Base
de datos nacional de vulnerabilidad, CERT, el Centro de tormentas de Internet
y el Centro de ciberseguridad avanzada.

51. ¿Qué declaración describe de mejor manera la


motivación de los hacktivistas?
Son curiosos y aprenden las habilidades de hacking.

Intentan alardear sus habilidades de hacking.


Están interesados en la detección de nuevos ataques.

Son parte del grupo de protesta detrás de una causa política.*

Refer to curriculum topic: 1.2.1

Cada tipo de delincuente cibernético tiene una motivación diferente para sus
acciones.

52. ¿Qué tipo de delincuentes cibernéticos es más


probable que cree un malware que comprometa a una
organización al robar información de tarjetas de crédito?
Script kiddies

Hackers de sombrero negro*

Hackers de sombrero blanco

Hackers de sombrero gris

Refer to curriculum topic: 1.2.1

El malware es una herramienta que utilizan determinados tipos de hackers


para robar información.

53. ¿Qué tipo de ataque de los delincuentes cibernéticos


interferirían en la comunicación de red establecida
mediante el uso de paquetes creados para que los
paquetes parezcan que forman parte de la comunicación
normal?
Falsificación del paquete*

Programas detectores de paquete

AP wifi no confiable

Falsificación de DNS Respondido


Refer to curriculum topic: 1.3.1

Los especialistas en ciberseguridad deben familiarizarse con las


características de diversos ataques.

54. ¿Qué tecnología se debe utilizar para aplicar la


política de seguridad de que un dispositivo informático
debe cotejarse con la última actualización antivirus antes
de que el dispositivo pueda conectarse a la red del
campus?
NAC*

VPN

SAN

NAS

Refer to curriculum topic: 2.4.1

Un especialista en ciberseguridad debe conocer las tecnologías disponibles


para aplicar la política de seguridad de su organización.

55. Se le solicita asesoramiento a un especialista en


seguridad sobre una medida de seguridad para evitar
que hosts no autorizados accedan a la red doméstica de
los empleados. ¿Qué medida sería la más eficaz?
Implementar un VLAN.

Implementar sistemas de detección de intrusiones.

Implementar una RAID.

Implementar un firewall.*

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el conocimiento de
las tecnologías utilizadas para proteger los datos en los tres estados de
datos.

56. ¿Qué métodos se pueden utilizar para implementar la


autenticación de varios factores?
VPN y VLAN

Contraseñas y huellas digitales*

Token y hashes

IDS e IPS

Refer to curriculum topic: 2.2.1

Un especialista en ciberseguridad debe conocer las tecnologías disponibles


que admiten la tríada de CIA.

57. Los usuarios informan que el acceso a la red es


lento. Después de preguntar a los empleados, el
administrador de red descubrió que un empleado
descargó un programa de análisis de terceros para la
impresora. ¿Qué tipo de malware puede introducirse,
que provoque el rendimiento lento de la red?
Virus

Suplantación de identidad

Gusano*

Correo no deseado

Refer to curriculum topic: 3.1.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.
58. Un servicio de prueba de penetración contratado por
la empresa ha informado que se identificó una puerta
trasera en la red. ¿Qué medida debe tomar la
organización para detectar si los sistemas están
comprometidos?
Analizar los sistemas en busca de virus.

Buscar cambios en las políticas en el Visor de eventos.

Buscar nombres de usuario que no tengan contraseñas.

Buscar cuentas no autorizadas.*

Refer to curriculum topic: 3.1.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.

59. Un delincuente cibernético envía una serie de


paquetes con formato malicioso al servidor de la base de
datos. El servidor no puede analizar los paquetes y el
evento provoca la falla del servidor. ¿Cuál es el tipo de
ataque que lanza un delincuente cibernético?
Inyección de paquete

Inyección SQL

DoS*

Man ­in­the­middle

Refer to curriculum topic: 3.3.1

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.
60. Los empleados de una empresa reciben un correo
electrónico que indica que la contraseña de la cuenta
caducará inmediatamente y requiere el restablecimiento
de la contraseña en 5 minutos. ¿Qué declaración
clasificaría este correo electrónico?
Es un ataque de DDoS.

Es un ataque de suplantación de identidad.

Es un ataque combinado.

Es un correo electrónico engañoso.*

Refer to curriculum topic: 3.2.2

La ingeniería social utiliza diversas tácticas diferentes para obtener

información de las víctimas.

61. ¿Qué tipo de ataque hará que los sitios web


ilegítimos aparezcan más arriba en el listado de
resultados de búsqueda en la web?
Envenenamiento de DNS

Envenenamiento SEO*

Secuestrador de navegadores

Correo no deseado

Refer to curriculum topic: 3.1.2

Un especialista en ciberseguridad necesita conocer las características de los


diferentes tipos de malware y ataques que amenazan a una organización.
62. ¿Qué estrategia de control de acceso permite que el
propietario de un objeto determine si debe permitir el
acceso al objeto?
ACL

RBAC

DAC*

MAC

Refer to curriculum topic: 4.2.2

El control de acceso impide que el usuario no autorizado tenga acceso a los


datos confidenciales y a los sistemas de red. Existen varias tecnologías
utilizadas para implementar estrategias eficaces de control de acceso.

63. ¿Qué control de acceso debe utilizar el departamento


de TI para restaurar un sistema a su estado normal?
Control de detección

Control correctivo*

Control de compensación

Control preventivo

Refer to curriculum topic: 4.2.7

El control de acceso impide que el usuario no autorizado tenga acceso a los


datos confidenciales y a los sistemas de red. Existen varias tecnologías
utilizadas para implementar estrategias eficaces de control de acceso.

64. ¿Antes de que los datos se envíen para análisis, ¿qué


técnica se puede utilizar para reemplazar los datos
confidenciales en entornos no relacionados con la
producción, a fin de proteger la información subyacente?
Ofuscación de software

Sustitución de enmascaramiento de datos*

Estegoanálisis

Esteganografía

Refer to curriculum topic: 4.3.1

Las tecnologías existen para confundir a los atacantes al cambiar los datos y
al utilizar técnicas para ocultar los datos originales.

65. Se le ha solicitado que describa la validación de


datos a los empleados encargados de la entrada de
datos en cuentas por cobrar. ¿Cuáles de los siguientes
son buenos ejemplos de cadenas, números enteros y
decimales?
sí/no 345­60­8745, TRF562

masculino, $25,25, veterano

femenino, 9866, $125,50*

800­900­4560, 4040­2020­8978­0090, 01/21/2013

Refer to curriculum topic: 5.4.2

Una cadena es un grupo de letras, números y caracteres especiales. Un


número entero es un valor entero. Un decimal es un número que no es una
fracción.

66. ¿Qué tecnología debe implementarse para verificar la


identidad de una organización, para autenticar su sitio
web y para proporcionar una conexión cifrada entre un
cliente y el sitio web?
técnica de «salting»
cifrado asimétrico

certificado digital*

firma digital

Refer to curriculum topic: 5.2.2

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

67. Una organización ha adoptado recientemente un


programa de cinco nueves para dos servidores de base
de datos críticos. ¿Qué tipo de controles implicará esto?
limitación del acceso a los datos en estos sistemas

acceso remoto a miles de usuarios externos

sistemas de encriptación más sólidos

mejora de la confiabilidad y tiempo de actividad de los servidores *

Refer to curriculum topic: 6.1.1

La disponibilidad del sistema y de los datos es una responsabilidad crítica de


los especialistas en ciberseguridad. Es importante comprender las
tecnologías, los procesos y los controles utilizados para proporcionar alta
disponibilidad.

68. ¿Qué enfoque en la disponibilidad implica el uso de


permisos de archivos?
Oscuridad

Simplicidad

Limitación*

Organización en capas
Refer to curriculum topic: 6.2.2

La disponibilidad del sistema y de los datos es una responsabilidad crítica de


un especialista en ciberseguridad. Es importante comprender las tecnologías,
los procesos y los controles utilizados para proporcionar alta disponibilidad.

69. El equipo está en proceso de realizar un análisis de


riesgos en los servicios de base de datos. La
información recopilada incluye el valor inicial de estos
activos, las amenazas a los activos y el impacto de las
amenazas. ¿Qué tipo de análisis de riesgos está
realizando el equipo al calcular la expectativa anual de
pérdida?
análisis cualitativo

análisis de pérdida

análisis de protección

análisis cuantitativo *

Refer to curriculum topic: 6.2.1

Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y


priorizar las amenazas a la organización.

70. ¿Cuál de los siguientes productos o tecnologías


utilizaría para establecer una línea de base para un
sistema operativo?
Analizador de la línea de base de seguridad de Microsoft*

MS Baseliner

Sistema de línea de base de SANS (SBS)

Analizador de la línea de base de CVE


Refer to curriculum topic: 7.1.1

Existen muchas herramientas que un especialista en ciberseguridad utiliza


para evaluar las vulnerabilidades potenciales de una organización.

71. ¿Cuáles son los tres protocolos que pueden utilizar


el Estándar de cifrado avanzado (AES)? (Elija tres
opciones).
802.11q

WPA2*

WEP

TKIP

802.11i*

WPA*

Refer to curriculum topic: 7.3.1

Los diversos protocolos se pueden usar para proporcionar sistemas de


comunicación seguros. AES es el algoritmo de encriptación más seguro.

72. ¿Qué ley fue decretada para evitar delitos


relacionados con la auditoría corporativa?
Ley de Gramm­Leach­Bliley

Ley de encriptación de importación y exportación

Ley Federal de Administración de Seguridad de la Información

Ley Sarbanes­Oxley*

Refer to curriculum topic: 8.2.2

Las nuevas leyes y normas han surgido para proteger a las organizaciones,
los ciudadanos y las naciones de ataques de ciberseguridad.
73. Una organización permite que los empleados trabajen
desde su hogar dos días a la semana. ¿Qué tecnología
debería implementarse para garantizar la
confidencialidad de los datos mientras estos se
transmiten?
VPN*

VLANS

RAID

SHS

Refer to curriculum topic: 2.4.1

La protección de la confidencialidad de los datos requiere el conocimiento de


las tecnologías utilizadas para proteger los datos en los tres estados de
datos.

74. ¿Qué tipo de redes presentan desafíos cada vez


mayores para los especialistas en ciberseguridad debido
al crecimiento de BYOD en el campus?
redes cableadas

redes virtuales

redes inalámbricas*

red de transferencia

Refer to curriculum topic: 2.3.2

Un especialista en ciberseguridad debe conocer los tipos de tecnologías


utilizadas para almacenar, transmitir y procesar los datos.
75. ¿Cuáles son los dos métodos más eficaces para
defenderse del malware? (Elija dos opciones).
Implementar firewalls de red.

Implementar una RAID.

Implementar contraseñas seguras.

Actualizar el sistema operativo y otro software de la aplicación.*

Instalar y actualizar el software antivirus.*

Implementar una VPN.

Refer to curriculum topic: 3.1.1

Un especialista en ciberseguridad debe conocer las tecnologías y las medidas


que se utilizan como contramedidas para proteger a la organización de las
amenazas y vulnerabilidades.

76. Un gerente ejecutivo fue a una reunión importante. La


secretaria en la oficina recibe una llamada de una
persona que dice que el gerente ejecutivo está a punto
de dar una presentación importante, pero los archivos de
la presentación están dañados. El interlocutor
recomienda firmemente que la secretaria mande por
correo electrónico la presentación de inmediato a una
dirección de correo electrónico personal. El interlocutor
también indica que el gerente ejecutivo responsabiliza a
la secretaria del éxito de esta presentación. ¿Qué tipo de
tácticas de ingeniería social describiría esta situación?
Urgencia

Intimidación*
Partners confiables

Familiaridad

Refer to curriculum topic: 3.2.1

La ingeniería social utiliza diversas tácticas diferentes para obtener


información de las víctimas.

77. ¿En qué situación se garantizaría un control de


detección?
cuando la organización necesita reparar el daño

cuando la organización necesite buscar la actividad prohibida*

después de que la organización haya experimentado una violación para


restaurar todo a un estado normal

cuando la organización no pueda usar un perro guardián, por lo que será


necesario considerar una alternativa

Refer to curriculum topic: 4.2.7

El control de acceso impide que el usuario no autorizado tenga acceso a los


datos confidenciales y a los sistemas de red. Existen varias tecnologías
utilizadas para implementar estrategias eficaces de control de acceso.

78. Una organización ha implementado el software


antivirus. ¿Qué tipo de control de seguridad implementó
la empresa?
Control de recuperación*

Control compensativo

Control de detección

Control disuasivo

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas
que se utilizan como contramedidas para proteger a la organización de las
amenazas y vulnerabilidades.

79. ¿Qué sucede cuando la longitud de clave aumenta en


una aplicación de encriptación?
El espacio de clave disminuye proporcionalmente.

El espacio de clave aumenta exponencialmente.*

El espacio de clave disminuye exponencialmente.

El espacio de clave aumenta proporcionalmente.

Refer to curriculum topic: 4.1.4

La encriptación es una tecnología importante que se utiliza para proteger la


confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.

80. ¿Cuál es una característica de una función


criptográfica de hash?
La entrada de hash se puede calcular según el valor de saluda.

La función de hash es una función matemática unidireccional.*

La salida tiene una longitud variable.

El hash requiere una clave pública y una clave privada.

Refer to curriculum topic: 5.1.1

La integridad de datos es uno de los tres principios guía de la seguridad. Un


especialista en ciberseguridad debe conocer las herramientas y tecnologías
utilizadas para garantizar la integridad de datos.

81. Una organización ha determinado que un empleado


ha estado descifrando las contraseñas en cuentas
administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería
buscar en el sistema del empleado? (Elija tres opciones)
Tablas de búsqueda*

Tablas de búsqueda inversas*

Compendio de contraseñas

Puntos de acceso dudosos

Tablas de algoritmo

Tablas de arcoíris*

Refer to curriculum topic: 5.1.2

Las tablas que contienen las combinaciones posibles de la contraseña se


utilizan para decodificar las contraseñas.

82. ¿Qué tecnología de hash requiere el intercambio de


claves?
AES

HMAC*

técnica de «salting»

MD5 Respondido

Refer to curriculum topic: 5.1.3

La diferencia entre el HMAC y el hash es el uso de claves.

83. ¿Qué tecnología se podría utilizar para evitar que un


descifrador lance un ataque de diccionario o de fuerza
bruta a un hash?
Tablas de arcoíris

AES

MD5

HMAC*

Refer to curriculum topic: 5.1.3

Los HMAC utilizan una clave secreta adicional como entrada a la función de
hash. Esto agrega otra capa de seguridad al hash para frustrar los ataques
man-in-the-middle y proporcionar autenticación de la fuente de datos.

84. ¿Qué enfoque en la disponibilidad proporciona la


protección más integral porque las múltiples defensas se
coordinan para prevenir ataques?
Limitación

Diversidad

Organización en capas*

Oscuridad

Refer to curriculum topic: 6.2.2

La defensa exhaustiva utiliza los controles de seguridad de varias capas.

85. ¿Qué tecnología implementaría para proporcionar


alta disponibilidad para el almacenamiento de datos?
N+1

Reserva activa

Actualizaciones de software

RAID*
Refer to curriculum topic: 6.2.3

La disponibilidad del sistema y de los datos es una responsabilidad crítica de


un especialista en ciberseguridad. Es importante comprender las tecnologías,
los procesos y los controles utilizados para proporcionar redundancia.

86. ¿Qué utilidad utiliza el Protocolo de mensajería de


control de Internet?
Ping*

DNS

RIP

NTP

Refer to curriculum topic: 7.3.1

Los dispositivo de red utilizan ICMP para enviar mensajes de error.

87. ¿Qué amenaza se mitiga mediante la capacitación de


conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de
rendimiento?
amenazas relacionadas con el dispositivo

amenazas relacionadas la nube

amenazas físicas

amenazas relacionadas con el usuario*

Refer to curriculum topic: 8.1.1

Los dominios de ciberseguridad proporcionan un marco para evaluar e


implementar controles, a fin de proteger los activos de una organización.
Cada dominio tiene diferentes contramedidas disponibles para manejar las
amenazas.
88. ¿Qué recurso nacional se desarrolló como resultado
de un pedido del Poder Ejecutivo de EE. UU., después de
un estudio de colaboración de diez meses que involucra
a más de 3000 profesionales de seguridad?
Marco de trabajo de NIST*

La base de datos nacional de vulnerabilidad (NVD)

Modelo de OSI ISO

ISO/IEC 27000

Refer to curriculum topic: 8.3.1

Existen muchas herramientas que un especialista en ciberseguridad utiliza


para evaluar las vulnerabilidades potenciales de una organización.

You might also like