___________________son utilizados para interpretar la política en situaciones específicas.
Your Response: [ ESTÁNDAR
Answer: ESTÁNDAR
La gestión de vulnerabilidades comienza con un entendimiento de los activos de CiberSeguridad y
sus ubicaciones ,lo que puede ser logrado mediante:
A. Es c a n eo de vu ln er a bilida des
B. Prueba de intrusión
C. Mantenimiento de un inventario de activos
D. Utilización de herramientas de línea de comando
Answer: C
Ordene los pasos del proceso de respuesta de incidentes:
A_ Mitigación y recuperación
B. Investigación
C. A n á l i s i s p o s t in c i d e n t e s
D. Preparación
E. Detección y análisis
Li A. D, E , B , A , C
q B. A ., B, C, D : E
q C. B, C, A, D : E r ❑ D . E , C , B A , D
,
Answer: A
________________es un tipo de código malicioso que oculta su existencia en otro código malicioso,
modificando el sistema operativo de forma subyacente.
Your Response: ROOTH IT
Answer: ROOT KIT
La virtualización involucra:
A_ La creación de una capa entre los controles de acceso tisicos y lógicos
B_ Múltiples equipos virtuales coexistiendo en el mismo servidor aislados uno del otro
C. Uso simultáneo del modo kernel y modo usuario
❑ _ Interrogación DNS, consultas WHOIS y sniffingdered.
Answer: B
¿Cuál elemento del plan de respuesta a incidentes involucra obtener y preservar la evidencia?
A. Preparación
El_ Identificación
C_ Contener el incidente
D. Erradicación
Answer: C
comunican las actividades y comportamientos requeridos y prohibidos.
Your Response:
Answer: POLÍTICAS
__________________________también llamado código malicioso es un programa diseñado para obtener acceso
a un sistema computacional objetivo, robar información o interrumpir la operaciones_
Your Resp-onse:
Answer: MAL WARE
¿Cuál de las siguientes es la mejor definición de Ciber Seguridad?
A. El proceso mediante el cual la organización gestiona los riesgos de Ciber Seguridad a un nivel
aceptable.
B. La protección de acceso o divulgación no autorizada de la información.
C_ La protección de la información documentos en papel o digital, propiedad intelectual : verbal y
comunicaciones visuales.
D. La protección de los activos digitales, de las amenazas que puedan afectar la información que se
procesa, almacena y transporta a través de los sistemas de información interconectados.
Answer: D
La configuración se-gura de los sistemas debo implantar el principio de o
III A. Gobierno. cumplimiento
q B_ Menor privilegio, control de acceso
q c_ Inspección de estado, acceso remoto
q D. Análisis de vulnerabilidad : mitigación de riesgo
Answer: B
La capa de___________________del modelo OSI, asegura que los datos sean transferidos de manera
confiable y en el orden correcto. Por otra parte la capa de___________________coordina y maneja las
conexiones de usuarios.
q A. Presentación, enlace de datos.
q B. Transporte, sesión.
q C. Física, aplicación.
q D. En la c e : r ed.
Answer: B
Linfa; _____________________________ es cualquier cosa capaz de actuar en contra de un activo y de alguna
manera causarle un daño.
Your Response: 7-£MENAZA
[ Answer: AMENAZA
________________________ incluyen muchas componentes tales como servicios de directorio, autenticación y
autorización y capacidades de aprovisionamiento y revocación de usuarios
Your Response: GESTION DE IDENTIDAD
Answer: GESTIÓN DE IDENTIDAD
La principal tarea de la Ciber Seguridad es identificar responder y gestionar el ______________________en los
activos digitales de la organización
Your Response:
Answer: RIESGO
¿Cuáles son los tres elementos del panorama de amenazas actuales han proporcionado un
aumento en los niveles de acceso y conectividad y por tanto un aumento de oportunidades para los
delitos informáticos?
A. Los mensajes de texto, la tecnología Bluetooth y tarjetas SIM
13_ Las aplicaciones web, botnets y principalmente el código malicioso.
C. Las ganancias financieras, la propiedad intelectual y la política
D_ La computación en la nube, las redes sociales y la computación móvil_
Answer: D
Seleccione todas las opciones que aplique. ¿Cuál de las siguientes afirmaciones sobre
(APTs) son verdaderas?
A_ Los APTs normalmente se originan a partir de fuentes tales como los grupos del crimen organizada,
activistas o gobiernos.
E l LosAPTsutilizan técnicas deofuscación que lesayudan a permanecerocultosdurante
meses e incluso arios_
q C. Los APTs son a menudo proyectos de múltiples fases a largo plazo, con un enfoque en el
reconocimiento.
q D. El ciclo de un APT comienza con la penetración del objetivo y la recolección de
información sensible.
q E_ A pesar que a menudo se asocian con los APTs. las agencias de inteligencia rara vez son los
responsables de ataques APT.
Answer: ABC
Seleccione todas las que apliquen. La gobernabilidad tiene diferentes metas, incluyendo:
III A. Proveer dirección estratégica.
q B. Asegurar el cumplimiento de objetivos.
q C_ Verificar que los recursos de la organización, han sido utilizados responsablemente_ III D.
Dirigir y monitorear las actividades en seguridad.
q E Comprobar que los riesgos han sido gestionados apropiadamente.
Answer: ABRE
Seleccione todas las que apliquen. De acuerdo con el marco de trabajo de la NIST, ¿cuál de los
siguientes está considerada como una función necesaria para la protección de los activos
digitales?
A. Cifrar
B. Proteger
C. Investigar
D. Recuperar E Identificar
Answer: BDE
Colocar las fases de la prueba de intrusión en el orden correcto.
A. Ataque
B. Descubrimiento
C. Reporte
D. Planeación
q A_ A, B, C,
q B. D, C, B, A El c. C, El, A, D
q D, B, A, C
Answer: D
Un(a) ________________________ es algo que vale la pena proteger.
Your Response: ACTIVO
Answer: ACTIVO
Tres controles comúnmente utilizados para proteger la disponibilidad de información son:
A. Redundancia, respaldos y controles de acceso
13_ Cifrado. permisos de archivos y controles de acceso.
C. Controles de acceso. bitácoras y firmas digitales.
D. H a s h es : b i t á c o r a s y r e s p a l d o s .
Answer: A
provee una guía general y recomendaciones de qué hacer en circunstancias
particulares_
Your Response: LINEAMIENTOS
Answer: LINEAMIENTOS
La ruta utilizada para obtener acceso a un activo objetivo, es conocida como Your Response:
Answer: VECTOR DE ATAQUE
_____________________ se define como un a c c e s o conveniente, por demanda a un conjunto
compartido de recursos informáticos configurables Ipor ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios) que pueden ser rápidamente aprovisionados y
liberados con un esfuerzo mínimo de gestión o interacción con el proveedor de servicios."
A. Software como Servicio (SaaS)
Computación en la nube
C. Hig Data
D. Pla t a for ma c omo s er v ic io ( Pa a S)
Answer: B
N I S T d e f i n e u n ( a ) __________ c o m o una " v i o l a c i ó n o a m e n a z a inminente d e v i o l a c i ó n a
las políticas de seguridad computadores, uso aceptables o prácticas estandarizadas seguridad".
A. Desastre
B. E v e n t o C _ A m en a z a D_ Incidente
Answer: D
Seleccionar todas las que correspondan. ¿Cuál de las siguientes son consideradas áreas
funcionales del marco de gestión de telecomunicaciones según 150?
A.Gestión del consumo
B.Gestión de fallos
C. Gestión de firewall
D .Gestión del rendimiento
Answer: ABD
Elija tr e s opcione s. ¿Q ué tipos se a socia n con los dispositivos móvile s?
q A_ Riesgo organizacional
q B. Riesgo de cumplimiento 111 C. Riesgo técnico
q D. R ies go tr a ns a c c ion a l
Answer: ACD
¿Cuál de los siguientes describe mejor el rol del cifrado dentro de la globalidad de un programa de
Ciber Seguridad?
A.El cifrado es la principal forma de asegurar activos digitales.
B.El cifrado depende de secretos compartidos y por tanto es una mecanismo de control poco fiable.
C.Los elementos de un programa de cifrado deben manejarse por parte de un criptólogo independiente. D_ El
cifrado es una forma de control de acceso esencial, pero insuficiente o incompleta_
Answer: D
son soluciones a errores de programación o codificación de aplicaciones.
Tour Response: PARCHE S
Answer: PARCHES
Seleccione todas las que aplican. Un análisis ide impacto al negocio (13IA) debe identificar:
A. Las circunstancias bajo las cuales el desastre debió ser declarado.
B. La probabilidad estimada de las amenazas identificadas que realmente están ocurriendo.
C. La eficiencia y efectividad de los controles de mitigación de riesgos existentes_
D. Una lista de las potenciales vulnerabilidades, peligros y/o amenazas.
E. Cuales tipos de respaldo de datos serán usados (completos : incremental y diferencial).
Answer: BCD
Escoja tres. Los beneficios claves de un sistema DM7 son:
Li A. Están basados en conexiones físicas y no lógicas.
III B. Un intruso debe penetrar tres dispositivos separados.
III C. Las direcciones privadas de red, no son divulgadas hacia Internet.
❑ D_ Excelente rendimiento y escalabilidad. conforme crece el uso de Internet.
III E_ Los sistemas internos no poseen acceso directo a Internet_
Answer: BCE
El número y tipos de capas requeridas para el diseño de una defensa en profundidad, está en
función de:
A. Valor del activo, su criticidad, confiabilidad de cada control y el grado de exposición.
B. Agentes de amenaza : gobierno, cumplimiento y la política de dispositivos móviles.
C. Configuración de la red„ controles de navegación, interfase de usuario y tráfico VPN. D_
Aislamiento : segmentación, controles internos y externos.
Answer: A
Los dispositivos inteligentes, las estrategias BYOD y las aplicaciones y servicios gratuitos
son ejemplos de:
A. La reorientación de las tecnologías y servicios diseñados en torno al usuario final.
B. La primacía de amenazas externas a los negocios empresariales en el panorama actual de
amenazas.
C. La tenaz persistencia de métodos de comunicación tradicionales.
D. La susceptibilidad de capa de aplicación a los APTs y ataques de día cero.
Answer: A
Como protejo los equipos obsoletos en la empresa de ataques de día cero, mediante la implementación de:
A. Antimalware
B. IDS
C. I DS 1 I PS
Parcheo virtual
Answer: D.
Uri(a _______________________________ es una debilidad en el diseño, implantación. operación o control
interno de un proceso, que puede ser explotado para vulnerar la seguridad de un sistema
Your Response: RAB I LI DAD
Answer: VULNERABILIDAD
En un ataque el contenedor que entrega la herramienta de explotación dentro de un objetivo es llamado
Your Response: PAYLOAD
Answer: PAYLOAD
Seleccione tres. La cadena de custodia contiene información con respecto a:
A. Objetivos de recuperación de desastres, recursos y personal
B. Quién tuvo acceso a la evidencia en orden cronológico.
C. Regulaciones de trabajo, sindicatos y de privacidad.
D._ Prueba de que el análisis está basado en copias idénticas a la evidencia original_
E. Los procedimientos seguidos al trabajar con la evidencia.
Answer: BDE
_________________________ provee detalles de cómo cumplir con políticas y estándares.
Your Response: PROCEDIMIENTOS
AT151Ner: PROCEDIMIENTOS
¿Cuál de los siguientes roles de Ciber Seguridad tiene a cargo la tarea de administrar y remediar
incidentes?
A. Junta de directores.
B. Comité ejecutivo.
C. Administrador de Ciber Seguridad.
D. Practicantes de Ciber Seguridad.
Answer: C
Seleccione todas las que apliquen. El perímetro de Internet debe:
q A_ Detectar y bloquear el tráfico de equipos internos infectados.
q B. Eliminar amenazas como correo no deseado, virus y gusanos.
q C. Formatear, encriptar y comprimir datos.
q D. Controlar el tráfico de los usuarios, hacia Internet.
q E Monitorear y detectar cualquier actividad sospechosa en puertos de red.
Answer: ARDE