2020-4 RC - Cybersecurity essentials - 2 créditos
Comenzado el viernes, 18 de diciembre de 2020, 03:20
Estado Finalizado
Finalizado en viernes, 18 de diciembre de 2020, 03:54
Tiempo empleado 33 minutos 57 segundos
Calificación 100,00 de 100,00
Pregunta 1
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Seleccione una o más de una:
Mitigación y aceptación
Confidencialidad y erradicación
Análisis de riesgos y alta disponibilidad
Contención y recuperación
Detección y análisis
Prevención y contención
Retroalimentación
Refer to curriculum topic: 6.3.1
Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa
necesita desarrollar un plan de respuesta ante los incidentes que incluye varias etapas.
Las respuestas correctas son: Detección y análisis, Contención y recuperación
Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro
a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a f in de
proporcionar verificación de la integridad de datos?
Seleccione una:
CRC
HMAC
Técnica de «salting»
Contraseña
Retroalimentación
Refer to curriculum topic: 5.1.3
HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave
secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la
autenticidad de los datos.
La respuesta correcta es: HMAC
Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)?
(Elija tres opciones).
Seleccione una o más de una:
WEP
802.11i
TKIP
WPA
802.11q
WPA2
Retroalimentación
Refer to curriculum topic: 7.3.1
Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación seguros.
AES es el algoritmo de encriptación más seguro.
Las respuestas correctas son: 802.11i, WPA, WPA2
Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una
llamada de una persona que dice que el gerente ejecutivo está a punto de dar una
presentación importante, pero los archivos de la presentación están dañados. El interlocutor
recomienda firmemente que la secretaria mande por correo electrónico la presentación de
inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el
gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de
tácticas de ingeniería social describiría esta situación?
Seleccione una:
Familiaridad
Urgencia
Partners confiables
Intimidación
Retroalimentación
Refer to curriculum topic: 3.2.1
La ingeniería social utiliza diversas tácticas diferentes para obtener información de las
víctimas.
La respuesta correcta es: Intimidación
Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples
defensas se coordinan para prevenir ataques?
Seleccione una:
Diversidad
Oscuridad
Organización en capas
Limitación
Retroalimentación
Refer to curriculum topic: 6.2.2
La defensa exhaustiva utiliza los controles de seguridad de varias capas.
La respuesta correcta es: Organización en capas
Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?
Seleccione una:
El espacio de clave disminuye exponencialmente.
El espacio de clave aumenta proporcionalmente.
El espacio de clave disminuye proporcionalmente.
El espacio de clave aumenta exponencialmente.
Retroalimentación
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: El espacio de clave aumenta exponencialmente.
Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de
compra?
Seleccione una:
de reducción
Transferencia
de desastres
Aceptación
Retroalimentación
Refer to curriculum topic: 6.2.1
La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.
La respuesta correcta es: Transferencia
Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual?
(Elija dos opciones).
Seleccione una o más de una:
Expectativa de pérdida simple
Valor de los activos
Factor de frecuencia
Factor de exposición
Índice de frecuencia anual
Valor cuantitativo de pérdida
Retroalimentación
Refer to curriculum topic: 6.2.1
La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida anual
se utilizan en un análisis de riesgos cuantitativo
Las respuestas correctas son: Expectativa de pérdida simple, Índice de frecuencia anual
Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un
dispositivo no autorizado en la red para ver el tráfico de la red?
Seleccione una:
Análisis
Envío de correo no deseado
Falsificación de identidad (spoofing)
Suplantación de identidad (phishing)
Retroalimentación
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
La respuesta correcta es: Análisis
Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo
informático debe cotejarse con la última actualización antivirus antes de que el dispositivo
pueda conectarse a la red del campus?
Seleccione una:
NAC
NAS
VPN
SAN
Retroalimentación
Refer to curriculum topic: 2.4.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la
política de seguridad de su organización.
La respuesta correcta es: NAC
Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
Seleccione una:
Autenticación segura.
Mensajes de vos cifrados
ARP
SSH
Retroalimentación
Refer to curriculum topic: 7.3.2
Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica
requieren contramedidas avanzadas.
La respuesta correcta es: Mensajes de vos cifrados
Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches
faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?
Seleccione una:
Escáners de vulnerabilidad
Decodificadores de contraseñas
Analizadores de paquetes
Programas detectores de paquete
Retroalimentación
Refer to curriculum topic: 8.2.4
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización.
La respuesta correcta es: Escáners de vulnerabilidad
Pregunta 13
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
Seleccione una o más de una:
IP
RIP
ARP
WPA2
STP
ICMP
Retroalimentación
Refer to curriculum topic: 7.3.1
Los switches de red son el centro de la red de comunicación de datos moderna. Las
principales amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a
los protocolos de red.
Las respuestas correctas son: ARP, STP
Pregunta 14
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos.
La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y
el impacto de las amenazas. ¿Qué tipo de análisis de riesgos e stá realizando el equipo al
calcular la expectativa anual de pérdida?
Seleccione una:
análisis cuantitativo
análisis de pérdida
análisis de protección
análisis cualitativo
Retroalimentación
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.
La respuesta correcta es: análisis cuantitativo
Pregunta 15
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología de seguridad define el estándar X.509?
Seleccione una:
tokens de seguridad
contraseñas seguras
Biometría
certificados digitales
Retroalimentación
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura
La respuesta correcta es: certificados digitales
Pregunta 16
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla
debe utilizar Alice para encriptar un mensaje a Bob?
Seleccione una:
la clave pública de Alice
la clave privada de Alice
la clave pública de Bob
la clave privada de Bob
Retroalimentación
Refer to curriculum topic: 4.1.3
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: la clave pública de Bob
Pregunta 17
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede
ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco
nueves puede ser prohibitivo según los costos?
Seleccione una:
Bolsa de valores de Nueva York
Grandes almacenes en el centro comercial local
Departamento de Educación de los Estados Unidos
La oficina central de un equipo deportivo de la primera división
Retroalimentación
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.
La respuesta correcta es: Bolsa de valores de Nueva York
Pregunta 18
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si
Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
Seleccione una:
la clave pública de Bob
la clave privada de Carol
la misma clave precompartida que utilizó con Alice
una nueva clave precompartida
Retroalimentación
Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: una nueva clave precompartida
Pregunta 19
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice
para firmar el documento de modo que Bob pueda asegurarse de que el documento provino
de Alice?
Seleccione una:
clave privada de Alice
nombre de usuario y contraseña de Alice
clave privada de Bob
clave pública de Bob
Retroalimentación
Refer to curriculum topic: 5.2.2
El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las
firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El
mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el
documento firmado y prepararlo para la transmisión.
La respuesta correcta es: clave privada de Alice
Pregunta 20
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de
recuperación tras un desastre?
Seleccione una:
Control preventivo
de archivos
Control correctivo
Control de detección
Retroalimentación
Refer to curriculum topic: 6.4.1
Un plan de recuperación tras un desastre permite que una organización se prepare para los
desastres potenciales y minimice el tiempo de inactividad resultante.
La respuesta correcta es: Control preventivo
Pregunta 21
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué
algoritmo cumpliría mejor este requisito?
Seleccione una:
Diffie-Hellman
3DES
ECC
RSA
Retroalimentación
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptac ión.
La respuesta correcta es: 3DES
Pregunta 22
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar
información confidencial de una organización?
Seleccione una:
Ingeniería social
Ransomware
Man-in-the-middle
«Pharming»
Retroalimentación
Refer to curriculum topic: 3.2.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
La respuesta correcta es: Ingeniería social
Pregunta 23
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
Seleccione una:
Datos en tránsito
Datos almacenados
Datos cifrados
Datos en proceso
Retroalimentación
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.
La respuesta correcta es: Datos almacenados
Pregunta 24
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza
entre dos sistemas?
Seleccione una:
Man-in-the-middle
Análisis
Falsificación de identidad (spoofing)
Envío de correo no deseado
Retroalimentación
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
La respuesta correcta es: Falsificación de identidad (spoofing)
Pregunta 25
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Seleccione una:
Disuade a los intrusos ocasionales únicamente.
La cerca disuade a intrusos determinados.
Evita los delincuentes ocasionales debido a su altura.
Ofrece demora limitada a un intruso determinado.
Retroalimentación
Refer to curriculum topic: 7.4.1
Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a
implementar los controles apropiados para mitigar las posibles amenazas. La altura de una
cerca determina el nivel de protección contra intrusos
La respuesta correcta es: Disuade a los intrusos ocasionales únicamente.
Pregunta 26
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Seleccione una:
Tecnológico
Administrativo
Lógico
Físico
Retroalimentación
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
La respuesta correcta es: Lógico
Pregunta 27
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de
ingeniería social? (Elija tres opciones).
Seleccione una o más de una:
Implementar dispositivos de firewall bien diseñados.
Resista el impulso de hacer clic en enlaces de sitio web atractivos.
Agregar más protecciones de seguridad.
No ofrecer restablecimientos de contraseña en una ventana de chat.
Capacitar a los empleados sobre las políticas.
Habilitar una política que establezca que el departamento de TI deba proporcionar
información telefónica solo a los gerentes.
Retroalimentación
Refer to curriculum topic: 3.2.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Las respuestas correctas son: Capacitar a los empleados sobre las políticas., No ofrecer
restablecimientos de contraseña en una ventana de chat., Resista el impulso de hacer clic en
enlaces de sitio web atractivos.
Pregunta 28
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su
organización para mejorar la integridad de datos durante operaciones iniciales de entrada de
datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué
las nuevas pantallas de entrada de datos limitan los tipos y el tamaño de los datos capaces
de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nu evo control de
integridad de datos?
Seleccione una:
operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los
datos confidenciales
una regla de validación que se implementó para garantizar la integridad, la precisión y la
uniformidad de los datos
una regla de limitación que se implementó para evitar que el personal no autorizado
introduzca datos confidenciales
controles de entrada de datos que solo permiten que el personal de entrada vea los datos
actuales
Retroalimentación
Refer to curriculum topic: 5.4.2
Acuerdos de integridad de datos mediante la validación de datos.
La respuesta correcta es: una regla de validación que se implementó para garantizar la
integridad, la precisión y la uniformidad de los datos
Pregunta 29
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento
de datos?
Seleccione una:
RAID
Actualizaciones de software
Reserva activa
N+1
Retroalimentación
Refer to curriculum topic: 6.2.3
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar redundancia.
La respuesta correcta es: RAID
Pregunta 30
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
Seleccione una:
RAID
administración de identidades
hash
encriptación
Retroalimentación
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la
tríada de CIA.
La respuesta correcta es: encriptación
Pregunta 31
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología debe implementarse para verificar la identidad de una organización, para
autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el siti o web?
Seleccione una:
técnica de «salting»
firma digital
cifrado asimétrico
certificado digital
Retroalimentación
Refer to curriculum topic: 5.2.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: certificado digital
Pregunta 32
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?
Seleccione una:
Inyección SQL
Falsificación de RAM
Inyección de RAM
Desbordamiento del búfer
Retroalimentación
Refer to curriculum topic: 3.3.3
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
La respuesta correcta es: Desbordamiento del búfer
Pregunta 33
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador
único llamado clave principal?
Seleccione una:
integridad del dominio
integridad definida por el usuario
integridad referencial
integridad de la entidad
Retroalimentación
Refer to curriculum topic: 5.4.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías que se utilizan para garantizar la
integridad de datos.
La respuesta correcta es: integridad de la entidad
Pregunta 34
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red
establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman
parte de la comunicación normal?
Seleccione una:
AP wifi no confiable
Falsificación de DNS
Falsificación del paquete
Programas detectores de paquete
Retroalimentación
Refer to curriculum topic: 1.3.1
Los especialistas en ciberseguridad deben familiarizarse con las características de diversos
ataques.
La respuesta correcta es: Falsificación del paquete
Pregunta 35
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres
opciones).
Seleccione una o más de una:
Datos depurados
Datos en tránsito
Datos en proceso
Datos descifrados
Datos cifrados
Datos almacenados
Retroalimentación
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de
datos para proteger eficazmente los datos y la información. Los datos depurados eran datos
almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres estados
Las respuestas correctas son: Datos almacenados, Datos en tránsito, Datos en proceso
Pregunta 36
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
Seleccione una:
Son parte del grupo de protesta detrás de una causa política.
Intentan alardear sus habilidades de hacking.
Están interesados en la detección de nuevos ataques.
Son curiosos y aprenden las habilidades de hacking.
Retroalimentación
Refer to curriculum topic: 1.2.1
Cada tipo de delincuente cibernético tiene una motivación diferente para sus acciones.
La respuesta correcta es: Son parte del grupo de protesta detrás de una causa política.
Pregunta 37
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
Seleccione una:
WEP
WPA
WEP2
WPA2
Retroalimentación
Refer to curriculum topic: 7.1.2
La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a
WPA y finalmente a WPA2.
La respuesta correcta es: WPA2
Pregunta 38
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?
Seleccione una:
El bit más significativo
Enmascaramiento de datos
Ofuscación de datos
El bit menos significativo
Retroalimentación
Refer to curriculum topic: 4.3.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: El bit menos significativo
Pregunta 39
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
Seleccione una:
Contraseñas y huellas digitales
VPN y VLAN
IDS e IPS
Token y hashes
Retroalimentación
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la
tríada de CIA.
La respuesta correcta es: Contraseñas y huellas digitales
Pregunta 40
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la
vinculación del conocimiento de seguridad con las revisiones de rendimiento?
Seleccione una:
amenazas físicas
amenazas relacionadas la nube
amenazas relacionadas con el dispositivo
amenazas relacionadas con el usuario
Retroalimentación
Refer to curriculum topic: 8.1.1
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles,
a fin de proteger los activos de una organización. Cada dominio tiene diferentes
contramedidas disponibles para manejar las amenazas.
La respuesta correcta es: amenazas relacionadas con el usuario
Pregunta 41
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar
a los delincuentes cibernéticos?
Seleccione una:
Programa ISO/IEC 27000
Base de datos CVE
Proyecto de Honeynet
Infragard
Retroalimentación
Refer to curriculum topic: 1.2.2
Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser utilizados
por los especialistas en ciberseguridad para proteger los sistemas.
La respuesta correcta es: Proyecto de Honeynet
Pregunta 42
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las
política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Seleccione una:
Herramienta de política de seguridad local
Registro de seguridad del visor de eventos
Administración de equipos
Herramienta de seguridad de Active Directory
Retroalimentación
Refer to curriculum topic: 7.2.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades
de Windows que se utilizan en la ecuación de seguridad.
La respuesta correcta es: Herramienta de política de seguridad local
Pregunta 43
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
Seleccione una:
acceso
autenticación
autorización
identificación
Retroalimentación
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es
importante comprender los métodos de autenticación disponibles.
La respuesta correcta es: autenticación
Pregunta 44
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y
carpetas en un volumen NTFS?
Seleccione una:
3DES
AES
RSA
DES
Retroalimentación
Refer to curriculum topic: 4.1.4
La encriptación es una tecnología importante que se utiliza para proteger la confidenciali dad.
Es importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: AES
Pregunta 45
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es una característica de una función criptográfica de hash?
Seleccione una:
El hash requiere una clave pública y una clave privada.
La salida tiene una longitud variable.
La entrada de hash se puede calcular según el valor de saluda.
La función de hash es una función matemática unidireccional.
Retroalimentación
Refer to curriculum topic: 5.1.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.
La respuesta correcta es: La función de hash es una función matemática unidireccional.
Pregunta 46
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión
cruzada?
Seleccione una:
Índice de rechazo e índice de falsos negativos
Índice de falsos negativos e índice de falsos positivos
Índice de aceptación e índice de falsos negativos
Índice de falsos positivos e índice de aceptación
Retroalimentación
Refer to curriculum topic: 7.4.1
Al comparar los sistemas biométricos, existen varios factores importantes que se deben
considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la aceptación de los
usuarios.
La respuesta correcta es: Índice de falsos negativos e índice de falsos positivos
Pregunta 47
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Seleccione una:
HMAC
firma digital
cifrado asimétrico
certificado digital
Retroalimentación
Refer to curriculum topic: 5.2.1
Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de
rechazo.
La respuesta correcta es: firma digital
Pregunta 48
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
Seleccione una:
Organización en capas
Limitación
Oscuridad
Simplicidad
Retroalimentación
Refer to curriculum topic: 6.2.2
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.
La respuesta correcta es: Limitación
Pregunta 49
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
Seleccione una:
Ley Sarbanes-Oxley
Ley Federal de Administración de Seguridad de la Información
Ley de encriptación de importación y exportación
Ley de Gramm-Leach-Bliley
Retroalimentación
Refer to curriculum topic: 8.2.2
Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos y
las naciones de ataques de ciberseguridad.
La respuesta correcta es: Ley Sarbanes-Oxley
Pregunta 50
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un servicio de prueba de penetración contratado por la empresa ha informado que se
identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar
si los sistemas están comprometidos?
Seleccione una:
Analizar los sistemas en busca de virus.
Buscar nombres de usuario que no tengan contraseñas.
Buscar cambios en las políticas en el Visor de eventos.
Buscar cuentas no autorizadas.
Retroalimentación
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
La respuesta correcta es: Buscar cuentas no autorizadas.