Cybersecurity Essentials v1
Cybersecurity Essentials v1
1 Examen Final
2020
1. Las tecnologías como GIS e IdT contribuyen al
crecimiento de grandes almacenes de datos. ¿Cuáles
son los dos motivos por los que estas tecnologías
aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).
Contienen información personal.*
Servicio al público*
Respondido
Script kiddies
Los hackers se clasifican por colores para ayudar a definir el propósito de sus
actividades de irrupción.
4. ¿Qué tecnología puede implementarse como parte de
un sistema de autenticación para verificar la
identificación de los empleados?
Respondido
Una huella digital virtual
Hash SHA-1
Una trampa
Respondido
Marco de trabajo de NIST/NICE
ISO/IEC 27000*
Tríada de CIA
Datos en tránsito
Datos en proceso
Datos cifrados
Respondido
Datos descifrados
Datos en proceso*
Datos depurados
Datos almacenados*
Datos en tránsito*
Datos cifrados
Ataque DoS
Ataque man-in-the-middle
Inyección de RAM
Falsificación de RAM
Respondido
Man-in-the-middle
Análisis
Respondido
Ransomware
Ingeniería social*
«Pharming»
Físico
Administrativo*
Tecnológico
Enmascaramiento de datos
Ofuscación de datos
AES*
3DES
DES
identificación
autorización
Autenticación*
ECC
3DES*
RSA
Administración de claves*
Respondido
Algoritmo de cifrado
Largo de clave
Técnica de «salting»*
SHA-256
CRC
HMAC*
Contraseña
CRC
Respondido
MD5
SHA-1
SHA-256*
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza
un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.
cifrado asimétrico
hash de datos
cifrado simétrico
certificados digitales*
operaciones de hash
Infragard
identificación de activos
disponibilidad de activos
clasificación de activos*
Respondido
servicios ininterrumpibles
tolerancia a falla
de reducción
de desastres
Aceptación
Refer to curriculum topic: 6.2.1
Respondido
Control correctivo
de archivos
Control preventivo*
Control de detección
Mitigación y aceptación
Confidencialidad y erradicación
Contención y recuperación*
Detección y análisis*
Análisis de riesgos y alta disponibilidad
análisis cuantitativo
análisis de pérdida
análisis cualitativo*
identificación de activos
clasificación de activos
estandarización de activos*
WEP2
WEP
WPA
SSH*
WPA
Telnet
Autenticación segura.
SSH
Envenenamiento inalámbrico
Análisis inalámbrico
Man-in-the-middle*
STP*
ARP*
RIP
ICMP
WPA2
Administración de equipos
usuario
dispositivo
instalaciones físicas*
Escáners de vulnerabilidad*
Decodificadores de contraseñas
Analizadores de paquetes
CERT
Cada tipo de delincuente cibernético tiene una motivación diferente para sus
acciones.
AP wifi no confiable
VPN
SAN
NAS
Implementar un firewall.*
Token y hashes
IDS e IPS
Suplantación de identidad
Gusano*
Correo no deseado
Inyección SQL
DoS*
Man inthemiddle
Es un ataque combinado.
Envenenamiento SEO*
Secuestrador de navegadores
Correo no deseado
RBAC
DAC*
MAC
Control correctivo*
Control de compensación
Control preventivo
Estegoanálisis
Esteganografía
Las tecnologías existen para confundir a los atacantes al cambiar los datos y
al utilizar técnicas para ocultar los datos originales.
certificado digital*
firma digital
Simplicidad
Limitación*
Organización en capas
Refer to curriculum topic: 6.2.2
análisis de pérdida
análisis de protección
análisis cuantitativo *
MS Baseliner
WPA2*
WEP
TKIP
802.11i*
WPA*
Ley SarbanesOxley*
Las nuevas leyes y normas han surgido para proteger a las organizaciones,
los ciudadanos y las naciones de ataques de ciberseguridad.
73. Una organización permite que los empleados trabajen
desde su hogar dos días a la semana. ¿Qué tecnología
debería implementarse para garantizar la
confidencialidad de los datos mientras estos se
transmiten?
VPN*
VLANS
RAID
SHS
redes virtuales
redes inalámbricas*
red de transferencia
Intimidación*
Partners confiables
Familiaridad
Control compensativo
Control de detección
Control disuasivo
Compendio de contraseñas
Tablas de algoritmo
Tablas de arcoíris*
HMAC*
técnica de «salting»
MD5 Respondido
AES
MD5
HMAC*
Los HMAC utilizan una clave secreta adicional como entrada a la función de
hash. Esto agrega otra capa de seguridad al hash para frustrar los ataques
man-in-the-middle y proporcionar autenticación de la fuente de datos.
Diversidad
Organización en capas*
Oscuridad
Reserva activa
Actualizaciones de software
RAID*
Refer to curriculum topic: 6.2.3
DNS
RIP
NTP
amenazas físicas
ISO/IEC 27000