0% encontró este documento útil (0 votos)
760 vistas103 páginas

ISC2 CC Dump With Answer - En.es

Cargado por

WillisAlexander
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
760 vistas103 páginas

ISC2 CC Dump With Answer - En.es

Cargado por

WillisAlexander
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Traducido del inglés al español - www.onlinedoctranslator.

com

CSI2

Certificado en Ciberseguridad (CC)

PREGUNTAS Y RESPUESTAS

Recopilado por:Ayemún Hossain

Ayemún Hossaín 1
Pregunta: 1

La dirección 8be2:4382:8d84:7ce2:ec0f:3908:d29a:903a es una:

A. Dirección web

B. Dirección IPv4

C. Dirección IPv6

D. Dirección MAC

Respuesta: C

Explicación/Referencia:

Una dirección IPv6 es una dirección de 128 bits representada como una secuencia de ocho grupos de valores hexadecimales de 16 bits. Una dirección IPv4 es
una dirección de 32 bits representada como una secuencia de cuatro números enteros de 8 bits. Una dirección MAC es una dirección de 48 bits representada
como seis grupos de valores de 8 bits en formato hexadecimal. Una dirección web consta de un nombre de protocolo, una dirección de servidor y una ruta de
recurso (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1: Comprender las redes informáticas).

Pregunta: 2

¿Cuál de los siguientes cánones se encuentra en el código de ética ISC2?

A. Promover y promover la profesión.

B. Proteger la sociedad, el bien común y la infraestructura.

C. Brindar un servicio diligente y competente a los directores.

D. Actuar de manera honorable, honesta, segura y legal.

Respuesta: C

Explicación/Referencia:

El código de ética ISC2 sólo contiene el texto exacto en el apartado "Brindar un servicio diligente y competente a los directivos". Aunque
un profesional de la seguridad debe desalentar las prácticas inseguras, en los cánones no existe ninguna referencia directa a actuar con
seguridad. Además de la sociedad, el bien común y la infraestructura, se espera que los profesionales de la seguridad protejan la
confianza pública. Por último, se espera que protejan la profesión, y no sólo que la fomenten y promuevan.

Pregunta: 3

¿Cuál de los siguientes NO es un canon ético del ISC2?

A. Promover y proteger la profesión.

Ayemún Hossaín 2
B. Proteger a la sociedad, el bien común, la confianza pública necesaria y la infraestructura.

C. Actuar con honor, honestidad, justicia, responsabilidad y legalidad.

D. Brindar un servicio activo y calificado al principal.

Respuesta: D

Explicación/Referencia:

En el código de ética leemos “Brindar un servicio diligente y competente a los directores”, y no “Brindar un servicio activo y calificado
a los directores”; todas las demás opciones son cánones válidos del código de ética (ver Guía de Estudio ISC2 Capítulo 1, Módulo 5).

Pregunta: 4

El modelo de implementación en la nube donde una empresa tiene recursos locales y en la nube se conoce como:

A. Nube híbrida

B. Multiinquilino

C. Nube privada

D. Nube comunitaria

Respuesta: A

Explicación/Referencia:

Una nube híbrida es un modelo que combina (es decir, organiza) infraestructura local, servicios de nube privada y una nube pública para gestionar el
almacenamiento y el servicio. Una nube comunitaria es una infraestructura en la que varias organizaciones comparten recursos y servicios en función
de necesidades tecnológicas y normativas comunes. La multiusuario se refiere a un contexto en el que varios clientes de un proveedor de nube
comparten los mismos recursos informáticos. Una nube privada es un modelo de computación en la nube en el que la infraestructura de la nube está
dedicada a una sola organización.

Pregunta: 5

¿Cuál de las siguientes es una IP pública?

A.13.16.123.1

B.192.168.123.1

C.172.16.123.1

D.10.221.123.1

Ayemún Hossaín 3
Respuesta: A

Explicación/Referencia:

Los rangos de direcciones IP 10.0.0.0 a 10.255.255.254, 172.16.0.0 a 172.31.255.254 y 192.168.0.0 a 192.168.255.254 están
reservados para uso privado (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1, en Protocolo de Internet: IPv4 e IPv6). Por lo
tanto, la dirección IP 13.16.123.1 es la única dirección en un rango público.

Pregunta: 6

¿Cuál de los siguientes es un procedimiento de política de manejo de datos?

A. Transformar

B. Recoger

C. Codificar

D. Destruir

Respuesta: D

Explicación/Referencia:

Los procedimientos de manejo de datos son 'Clasificar', 'Categorizar', 'Etiquetar', 'Almacenar', 'Cifrar', 'Hacer copia de seguridad' y 'Destruir' (consulte la
Guía de estudio ISC2, capítulo 5, módulo 3).

Pregunta: 7

¿Qué dispositivos serían más efectivos para detectar una intrusión en una red?

A. Enrutadores

B. HIDS

C. Cortafuegos

D. NIDS

Respuesta: D

Ayemún Hossaín 4
Explicación/Referencia:

Los sistemas de detección de intrusiones en la red (NIDS) son dispositivos de red que detectan tráfico malicioso en una red. Los sistemas de detección
de intrusiones en el host (HIDS) son aplicaciones que monitorean los sistemas informáticos en busca de intrusiones. Por lo general, los HIDS no se
ocupan de los dispositivos de red. Un firewall es un dispositivo que filtra el tráfico entrante de Internet. Los enrutadores reciben y reenvían el tráfico,
pero (normalmente) no lo analizan.

Pregunta: 8

¿Qué concepto describe una estrategia de seguridad de la información que integra personas, tecnología y operaciones para
establecer controles de seguridad en múltiples capas de la organización?

A. Privilegio mínimo

B. Defensa en profundidad

C. Separación de funciones

D. Cuentas privilegiadas

Respuesta: B

Explicación/Referencia:

La defensa en profundidad describe un enfoque de seguridad cibernética que utiliza múltiples capas de seguridad para una protección integral
(consulte el Capítulo 1, Módulo 3 de la Guía de estudio de ISC2). De acuerdo con el principio de separación de funciones, ningún usuario debe tener
privilegios suficientes para hacer un mal uso del sistema por su cuenta. El principio de privilegios mínimos dicta que a los usuarios se les deben dar
solo los privilegios necesarios para completar sus tareas específicas. Las cuentas privilegiadas son una clase de cuentas que tienen permisos que
exceden los de los usuarios normales, como las cuentas de administrador y gerente.

Pregunta: 9

¿Qué control de acceso es más eficaz para proteger una puerta contra el acceso no autorizado?

A. Vallas

B. Torniquetes

C. Barreras

D. Cerraduras

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

Una cerradura es un dispositivo que impide que se abra una estructura física (normalmente una puerta), lo que indica que solo la persona
autorizada (es decir, la persona con la llave) puede abrirla. Una valla o una barrera impedirán TODO acceso. Los torniquetes son barreras físicas que
se pueden superar fácilmente (después de todo, es de conocimiento común que los intrusos pueden saltar fácilmente un torniquete cuando nadie
está mirando).

Pregunta: 10

¿Cuál de los siguientes es un control de detección?

A. Torniquetes

B. Sensores de humo

C. Bolardos

D. Cortafuegos

Respuesta: B

Explicación/Referencia:

Por definición, los detectores de humo son dispositivos de protección contra incendios que se emplean para la detección temprana de incendios. Los cortafuegos
son dispositivos que filtran el tráfico entrante y son un tipo de control preventivo lógico. Los bolardos y torniquetes son tipos de controles preventivos físicos.

Pregunta: 11

¿Qué tipo de ataque tiene como objetivo PRINCIPAL controlar el sistema desde el exterior?

A. Puertas traseras

B. Rootkits

C. Secuencias de comandos entre sitios

D. Troyanos

Respuesta: A

Explicación/Referencia:

Los troyanos y rootkits se utilizan a menudo para instalar puertas traseras. Una puerta trasera es una función maliciosa que escucha
comandos en un puerto lógico específico (TCP o UDP) y los ejecuta en el sistema o dispositivo atacado, otorgando así el control directo del
sistema o dispositivo a una entidad externa maliciosa (o programa). Cross-Site Scripting puede ejecutar código con el mismo

github.com/ayemunhossain
permisos como los scripts generados por el sitio web de destino, comprometiendo la confidencialidad e integridad de las
transferencias de datos entre el sitio web y el cliente.

Pregunta: 12

¿Cuál de los siguientes no es un protocolo del OSI Nivel 3?

A. SNMP

B. ICMP

C. IGMP

ADEREZO

Respuesta: A

Explicación/Referencia:

Se sabe que el Protocolo de Internet (IP) es un protocolo de nivel 3. El Protocolo de mensajes de control de Internet (ICMP) y el Protocolo de
administración de grupos de Internet (IGMP) también son protocolos de nivel 3. El Protocolo simple de administración de redes (SNMP) es un
protocolo que se utiliza para configurar y monitorear dispositivos conectados a redes. Es un protocolo de nivel de aplicación (nivel 7) y, por lo tanto, la
única opción que no es de nivel 3.

Pregunta: 13

Cuando una empresa contrata a una compañía de seguros para mitigar el riesgo, ¿qué técnica de gestión de riesgos está aplicando?

A. Evitar riesgos

B. Transferencia de riesgo

C. Mitigación de riesgos

D. Tolerancia al riesgo

Respuesta: B

Explicación/Referencia:

La transferencia de riesgo es una estrategia de gestión de riesgos que transfiere contractualmente un riesgo puro de una parte a otra (en este caso, a
una compañía de seguros). La evitación del riesgo consiste en detener las actividades y exposiciones que pueden afectar negativamente a una
organización y sus activos. La mitigación del riesgo consiste en mecanismos para reducir el riesgo. Por último, la tolerancia al riesgo es el grado de
riesgo que un inversor está dispuesto a soportar.

github.com/ayemunhossain
Pregunta: 14

El protocolo SMTP opera a nivel OSI:

A.7

B.25

C.3

D.23

Respuesta: A

Explicación/Referencia:

El Protocolo simple de transporte de correo (SNMP) es un protocolo de capa de aplicación que opera en el nivel 7. El nivel 3 corresponde a la
capa de red. No existen capas OSI por encima del nivel 7. El número 25 presumiblemente se refiere al puerto TCP/IP del protocolo SMTP. El
número 23, a su vez, se refiere al puerto TCP/IP del protocolo Telnet.

Pregunta: 15

El proceso de verificar o comprobar la identificación del usuario se conoce como:

A. Confidencialidad

B. Integridad

C. Autenticación

D. Autorización

Respuesta: C

Explicación/Referencia:

La autenticación es la verificación de la identidad de un usuario, proceso o dispositivo, como requisito previo para permitir el acceso a los recursos de
un sistema determinado. Por el contrario, la autorización se refiere al permiso otorgado a usuarios, procesos o dispositivos para acceder a activos
específicos. La confidencialidad y la integridad son propiedades de la información y los sistemas, no de los procesos.

Pregunta: 16

Si una organización desea protegerse contra el seguimiento no autorizado, ¿cuál de los siguientes tipos de control de acceso sería más
eficaz?

github.com/ayemunhossain
A. Cerraduras

B. Vallas

C. Barreras

D. Torniquetes

Respuesta: D

Explicación/Referencia:

Una cerradura es un dispositivo que impide que se abra una estructura física (normalmente una puerta), lo que indica que solo la persona
autorizada (es decir, la persona con la llave) puede abrirla. Una valla o una barrera impedirán TODO acceso. Los torniquetes son barreras físicas que
se pueden superar fácilmente (después de todo, es de conocimiento común que los intrusos pueden saltar fácilmente un torniquete cuando nadie
está mirando).

Pregunta: 17

Los sistemas de registro y monitoreo son esenciales para:

A. Identificar sistemas de rendimiento ineficiente, prevenir vulneraciones y proporcionar un registro de cómo se utilizan los sistemas

B. Identificar sistemas de rendimiento eficiente, etiquetar los compromisos y proporcionar un registro de cómo se utilizan los sistemas

C. Identificar sistemas de rendimiento ineficiente, detectar vulnerabilidades y proporcionar un registro de cómo se utilizan los sistemas.

D. Identificar sistemas de rendimiento eficiente, detectar vulnerabilidades y proporcionar un registro de cómo se utilizan los sistemas.

Respuesta: C

Explicación/Referencia:

Según la Guía de estudio de ISC2 (capítulo 5, módulo 1, en Prácticas de manejo de datos), los sistemas de registro y monitoreo se caracterizan
por ser "esenciales para identificar sistemas con un rendimiento ineficiente, detectar vulnerabilidades y proporcionar un registro de cómo se
utilizan los sistemas". Las opciones restantes son variaciones incorrectas de esta definición.

Pregunta: 18

En caso de desastre, ¿cuál de estos debería ser el objetivo PRINCIPAL? (★)

A. Garantizar la seguridad de las personas

B. Garantizar la continuidad de los sistemas críticos

C. Protección de la base de datos de producción

github.com/ayemunhossain
D. Aplicación de la comunicación en caso de desastre

Respuesta: A

Explicación/Referencia:

En caso de desastre, la prioridad clara es garantizar la seguridad de la vida humana por encima de todo. Las demás opciones, aunque importantes
desde el punto de vista de la recuperación de desastres y la continuidad de las operaciones, son secundarias en comparación con la seguridad.

Pregunta: 19

El proceso que garantiza que los cambios del sistema no afecten negativamente las operaciones comerciales se conoce como:

A. Gestión del cambio

B. Gestión de vulnerabilidades

C. Gestión de la configuración

D. Gestión de inventarios

Respuesta: A

Explicación/Referencia:

La gestión de cambios es el proceso de implementar los cambios necesarios para que no afecten negativamente las operaciones
comerciales (consulte la Guía de estudio de ISC2, capítulo 5, módulo 3). La gestión de vulnerabilidades se refiere a la capacidad de
identificar, rastrear, priorizar y eliminar vulnerabilidades en sistemas y dispositivos. La gestión de configuración se refiere a un
conjunto de actividades con el propósito de establecer y mantener la integridad de los sistemas de información a lo largo de su ciclo
de vida de desarrollo (consulte NIST SP 1800-16B en Gestión de configuración). La gestión de inventario se refiere a la gestión de
claves y/o certificados, con el fin de monitorear su estado y propietarios.

Pregunta: 20

La última fase del ciclo de seguridad de datos es:

A. Encriptación

B. Copia de seguridad

C. Archivístico

github.com/ayemunhossain
D. Destrucción

Respuesta: D

Explicación/Referencia:

Según el modelo de ciclo de vida de la seguridad de datos, la última fase es la Destrucción de Datos, que tiene como objetivo garantizar que los datos
contenidos en un determinado soporte sean borrados y destruidos de forma que sean completamente irrecuperables por cualquier medio (véase la
Guía de Estudio ISC2, capítulo 5, módulo 1, en Manejo de Datos). El archivado se refiere al proceso mediante el cual una organización crea un archivo de
datos a largo plazo para el cumplimiento normativo, la reducción del almacenamiento o la inteligencia empresarial. Una copia de seguridad es una copia
de archivos y programas creada para facilitar la recuperación. El cifrado es la transformación criptográfica de los datos con el fin de ocultar su
significado original, y no es una fase del ciclo de vida de la seguridad de datos.

Pregunta: 21

¿Qué modelo de control de acceso especifica el acceso a un objeto en función del rol del sujeto en la organización?

A. RBAC

B. MAC

C.DAC

D.ABAC

Respuesta: A

Explicación/Referencia:

El modelo de control de acceso basado en roles (RBAC) es conocido por gobernar el acceso a objetos en función de los roles de los usuarios individuales
dentro de la organización. El control de acceso obligatorio se basa en clasificaciones de seguridad. El control de acceso basado en atributos se basa en
reglas de atributos complejas. En el control de acceso discrecional, los sujetos pueden otorgar privilegios a otros sujetos y cambiar algunos de los
atributos de seguridad de los objetos a los que tienen acceso.

Pregunta: 22

¿Cuál de los siguientes NO es un ejemplo de control de seguridad física?

A. Cortafuegos

B. Controles de acceso biométricos

C. Cerraduras electrónicas con control remoto

D. Cámaras de seguridad

github.com/ayemunhossain
Respuesta: A

Explicación/Referencia:

Los firewalls son un tipo de equipo electrónico que se conecta a una red y filtra el tráfico entrante que llega desde Internet, por lo que
son un tipo de control de seguridad técnica. Las cámaras de seguridad, el control de acceso biométrico y las cerraduras electrónicas,
aunque están conectados a una red, controlan el acceso a instalaciones físicas y, por lo tanto, son tipos de controles de seguridad física.
(Guía de estudio de ISC2, Capítulo 1, Módulo 3)

Pregunta: 23

¿Qué tipo de ataque mantendrá con mayor eficacia el acceso remoto y el control sobre la computadora de la víctima?

A. Troyanos

B. Suplantación de identidad (phishing)

C. Secuencias de comandos entre sitios

D. Rootkits

Respuesta: D

Explicación/Referencia:

Un rootkit intenta mantener el acceso a nivel raíz mientras oculta una actividad maliciosa. Normalmente crea una puerta trasera e intenta pasar
desapercibido para el software antimalware. Un rootkit está activo mientras el sistema está en funcionamiento. Los troyanos también pueden crear
puertas traseras, pero solo están activos mientras se ejecuta una aplicación específica y, por lo tanto, no son tan eficaces como un rootkit. El phishing
se utiliza para iniciar ataques redirigiendo al usuario a sitios web falsos. El Cross-Site Scripting se utiliza para atacar sitios web.

Pregunta: 24

En terminología de incidentes, el significado de Día Cero es:

A. Días para solucionar una vulnerabilidad del sistema previamente desconocida

B. Una vulnerabilidad del sistema previamente desconocida

C. Días sin incidentes de ciberseguridad

D. Días con un incidente de ciberseguridad

Respuesta: B

github.com/ayemunhossain
Explicación/Referencia:

Un "día cero" es una vulnerabilidad desconocida del sistema que puede explotarse, ya que aún no existe en ninguna base de datos de
vulnerabilidades. Además, estas vulnerabilidades no suelen ajustarse a patrones, firmas o métodos reconocidos (consulte el Capítulo 2,
Módulo 1, Terminología de incidentes de la Guía de estudio de ISC2), lo que las hace muy difíciles de detectar y prevenir.

Pregunta: 25

¿Cuál de los siguientes NO es un modelo posible para un Equipo de Respuesta a Incidentes (IRT)?

A. Apalancado

B. Preexistente

C. Dedicado

D. Híbrido

Respuesta: B

Explicación/Referencia:

Los tres modelos posibles para la respuesta a incidentes son el modelo apalancado, el modelo dedicado y el modelo híbrido (consulte la Guía de estudio de ISC2,

Capítulo 2, Módulo 1, en Conclusiones del capítulo). El término "preexistente" no es un modelo válido para una respuesta a incidentes.

Pregunta: 26

Un dispositivo que no cumple con la línea base de seguridad debe:

A. Deshabilitado o separado en un área de cuarentena hasta que se pueda ejecutar un análisis de virus.

B. Deshabilitado o aislado en un área de cuarentena hasta que pueda verificarse y actualizarse.

C. Colocado en una zona desmilitarizada (DMZ) hasta que pueda ser revisado y actualizado

D. Marcado como potencialmente vulnerable y colocado en un área de cuarentena

Respuesta: B

Explicación/Referencia:

Las líneas base de seguridad se utilizan para garantizar que los dispositivos de red, el software, el hardware y los puntos finales estén configurados de manera
uniforme. Las líneas base garantizan que todos esos dispositivos cumplan con la línea base de seguridad establecida por la organización. Siempre que se
descubra que un dispositivo no cumple con la línea base de seguridad, se lo puede deshabilitar o aislar en un área de cuarentena hasta que se lo pueda verificar y
actualizar (consulte la Guía de estudio de ISC2, capítulo 5, módulo 2, en Descripción general de la gestión de la configuración).

github.com/ayemunhossain
La DMZ es una red de protección entre redes internas y externas. Los sistemas a los que se puede acceder directamente desde Internet están
conectados permanentemente en esta red, donde están protegidos por un cortafuegos; sin embargo, una DMZ no es una zona de cuarentena
que se utilice para aislar temporalmente los dispositivos.

Pregunta: 27

Un lector biométrico que otorga acceso a un sistema informático en un centro de datos es:

A. Control administrativo

B. Control físico

C. Control de Autorización

D. Control técnico

Respuesta: D

Explicación/Referencia:

Los controles físicos tienen que ver con las características arquitectónicas de los edificios y las instalaciones. Los controles administrativos están relacionados con
las acciones de las personas dentro de la organización. Los controles técnicos se implementan dentro de los sistemas informáticos. Los controles de autorización
se relacionan con los activos a los que se le otorga acceso a un usuario dentro de un sistema informático en particular (consulte el Capítulo 1, Módulo 3 de la Guía
de estudio de ISC2).

Pregunta: 28

¿Qué tipo de ataque tiene como objetivo PRINCIPAL hacer que un recurso sea inaccesible para sus usuarios previstos?

A. Negaciones de servicio

B. Suplantación de identidad (phishing)

C. Troyanos

D. Secuencias de comandos entre sitios

Respuesta: A

Explicación/Referencia:

Un ataque de denegación de servicio (DoS) consiste en comprometer la disponibilidad de un sistema o servicio mediante una sobrecarga
maliciosa de peticiones, lo que provoca la activación de mecanismos de seguridad que retrasan o limitan la disponibilidad de dicho sistema o
servicio. Debido a esto, los sistemas o servicios quedan inaccesibles para sus usuarios previstos. Los ataques de troyanos, phishing y cross-
site scripting intentan acceder de forma encubierta al sistema o a los datos, y por tanto no tienen como objetivo principal

github.com/ayemunhossain
comprometiendo la disponibilidad del sistema.

Pregunta: 29

¿Qué tipo de ataque incorpora una carga maliciosa dentro de un software confiable o de buena reputación?

A. Troyanos

B. Suplantación de identidad (phishing)

C. Rootkits

D. Secuencias de comandos entre sitios

Respuesta: A

Explicación/Referencia:

Los troyanos son un tipo de software que parece legítimo pero tiene funciones maliciosas ocultas que evaden los mecanismos de seguridad,
generalmente explotando las autorizaciones legítimas del usuario que invoca el programa. Los rootkits intentan mantener el acceso a nivel
de privilegio mientras ocultan la actividad maliciosa. A menudo reemplazan archivos del sistema, por lo que se activan cuando se reinicia el
sistema. Los troyanos a menudo instalan rootkits, pero los rootkits no son los troyanos en sí. El phishing generalmente intenta redirigir al
usuario a otro sitio web. El cross-site scripting intenta inyectar código ejecutable malicioso en un sitio web.

Pregunta: 30

¿Qué herramienta se utiliza habitualmente para rastrear el tráfico de la red? (★)

A. Suite de eructos

B. Juan el Destripador

C. Wireshark

D. Nslookup

Respuesta: C

Explicación/Referencia:

Wireshark es el analizador de protocolos de red más completo y más utilizado del mundo que, informalmente hablando, es el "microscopio" del tráfico de red. John the Ripper es una

famosa herramienta de recuperación y auditoría de contraseñas de código abierto. Nslookup es una herramienta de línea de comandos de administración de red para consultar el

Sistema de nombres de dominio que obtiene la correlación entre el nombre de dominio, la dirección IP u otros registros DNS. Finalmente, Burp Suite es un conjunto de herramientas

de código abierto bien diseñadas que permiten a los usuarios realizar consultas de forma remota a través de Internet.

github.com/ayemunhossain
herramientas conocidas de escaneo de vulnerabilidades, pruebas de penetración y seguridad de aplicaciones web.

Pregunta: 31

¿Cuál de estos no es un ataque contra una red IP?

A. Ataque de canal lateral

B. Ataque del tipo "man-in-the-middle"

C. Ataque de paquetes fragmentados

D. Ataque de paquetes de gran tamaño

Respuesta: A

Explicación/Referencia:

Los ataques de intermediario, los ataques de paquetes de gran tamaño y los ataques de paquetes fragmentados son ataques típicos a redes IP
(consulte la Guía de estudio de ISC2, Capítulo 4, Módulo 1, en Seguridad de la red). Los ataques de canal lateral son ataques no invasivos que extraen
información de los dispositivos (normalmente dispositivos que ejecutan algoritmos criptográficos) y, por lo tanto, no tienen como objetivo las redes IP.

Pregunta: 32

Los pasos detallados para completar las tareas que respaldan las políticas departamentales u organizacionales generalmente se documentan en:

A. Reglamento

B. Normas

C. Políticas

D. Procedimientos

Respuesta: D

Explicación/Referencia:

Las políticas son documentos de alto nivel que enmarcan todas las actividades en curso de una organización para garantizar que cumpla con los
estándares y las regulaciones de la industria. Las regulaciones suelen ser ideadas por los gobiernos. Las normas son creadas por organismos
gubernamentales o profesionales para respaldar las regulaciones. Tanto las regulaciones como las normas se crean fuera de la organización (consulte
el Capítulo 1, Módulo 4 de la Guía de estudio de ISC2).

github.com/ayemunhossain
Pregunta: 33

¿Qué dispositivo se utiliza para conectar una LAN a Internet?

A. SIEM

B. HIDS

C. Enrutador

D. Cortafuegos

Respuesta: C

Explicación/Referencia:

Un enrutador es un dispositivo que actúa como puerta de enlace entre dos o más redes al retransmitir y dirigir paquetes de datos entre ellas. Un
cortafuegos es un dispositivo que filtra el tráfico procedente de Internet, pero no busca distribuirlo. Ni los sistemas de gestión de eventos e
información de seguridad (SIEM) ni los sistemas de detección de intrusiones en el host (HIDS) son dispositivos de monitorización ni aplicaciones
que tengan como objetivo la conectividad entre redes.

Pregunta: 34

¿Qué significa SIEM?

A. Administrador de Seguridad de la Información y de la Empresa

B. Administrador de información y eventos de seguridad

C. Administrador de información del sistema y de la empresa

D. Administrador de información y eventos del sistema

Respuesta: B

Explicación/Referencia:

Security Information and Event Management (SIEM) es un software para agregar registros y eventos de aplicaciones, servidores, equipos de
red y equipos de seguridad especializados como firewalls o sistemas de prevención de intrusiones (IPS). SIEM ofrece una visión unificada de
los datos relacionados con la seguridad y es capaz de identificar desviaciones en el funcionamiento normal de los sistemas que a menudo
son síntomas de ataques. El resto de opciones no hacen referencia a ningún término común en Ciberseguridad.

Pregunta: 35

Una salvaguarda de seguridad es lo mismo que:

github.com/ayemunhossain
A. Control de seguridad

B. Control de privacidad

C. Control de seguridad

D. Principio de seguridad

Respuesta: C

Explicación/Referencia:

Las salvaguardas de seguridad son medidas de seguridad aprobadas que se toman para proteger los recursos computacionales eliminando o
reduciendo el riesgo para un sistema. Pueden ser medidas como mecanismos de hardware y software, políticas, procedimientos y controles
físicos (consulte NIST SP 800-28 Versión 2, en salvaguarda). Esta definición coincide con la definición de control de seguridad como el medio
para gestionar el riesgo, incluidas políticas, procedimientos, pautas, prácticas o estructuras organizacionales, que pueden ser de naturaleza
administrativa, técnica, de gestión o legal (consulte NIST SP 800-160 Vol. 2 Rev. 1 en control).

Pregunta: 36

¿Qué modelo de control de acceso puede otorgar acceso a un objeto determinado basándose en reglas complejas?

A. DAC

B. ABAC

C. RBAC

D. MAC

Respuesta: B

Explicación/Referencia:

ABAC es un modelo de control de acceso que controla el acceso a objetos mediante reglas que se evalúan según los atributos del
sujeto, los objetos relevantes y los atributos del entorno y la acción. Los modelos RBAC y MAC se basan en sistemas de reglas más
sencillos y relativamente menos flexibles, que se evalúan según los roles del sujeto y las clasificaciones de seguridad. Las reglas que
se pueden especificar en un modelo DAC son incluso más simples que las de los dos modelos anteriores.

Pregunta: 37

¿Qué puerto se utiliza para proteger la comunicación a través de la web (HTTPS)?

A.69

B.80

github.com/ayemunhossain
C. 25

D.443

Respuesta: D

Explicación/Referencia:

Todas las opciones muestran ejemplos de puertos de comunicación lógicos. El puerto 80 está reservado para conexiones HTTP simples, el puerto 69 para el
protocolo TFTP y el puerto 25 para el protocolo SMTP. El puerto 443 está reservado para conexiones HTTPS.

Pregunta: 38

¿Cuál de estos tiene como objetivo PRINCIPAL identificar y priorizar procesos comerciales críticos?

A. Plan de Impacto Empresarial

B. Análisis del impacto empresarial

C. Plan de recuperación ante desastres

D. Plan de Continuidad de Negocio

Respuesta: B

Explicación/Referencia:

El término "Plan de Impacto Empresarial" no existe. Un Análisis de Impacto Empresarial (BIA) es una técnica para analizar cómo las interrupciones
pueden afectar a una organización y determina la criticidad de todas las actividades comerciales y los recursos asociados. Un Plan de Continuidad
Comercial (BCP) es un conjunto predeterminado de instrucciones que describen cómo se mantendrán la misión/los procesos comerciales de una
organización durante y después de una interrupción significativa. Un Plan de Recuperación ante Desastres es un plan escrito para recuperar los
sistemas de información en respuesta a una falla o desastre importante.

Pregunta: 39

¿Cuáles de los siguientes NO son tipos de controles de seguridad?

A. Controles comunes

B. Controles híbridos

C. Controles específicos del sistema

D. Controles de almacenamiento

github.com/ayemunhossain
Respuesta: D

Explicación/Referencia:

Los controles de almacenamiento no son un tipo de control de seguridad. Los controles de seguridad son salvaguardas o contramedidas que una organización
puede emplear para evitar, contrarrestar o minimizar los riesgos de seguridad. Los controles específicos del sistema son controles de seguridad que brindan
capacidad de seguridad para un solo sistema de información específico. Los controles comunes son controles de seguridad que brindan capacidad de seguridad
para múltiples sistemas de información. Los controles híbridos tienen características tanto de los controles específicos del sistema como de los controles
comunes.

Pregunta: 40

¿Cuál de las siguientes NO es un tipo de actividad de aprendizaje utilizada en la concientización sobre seguridad?

A. Conciencia

B. Capacitación

C. Educación

D. Tutorial

Respuesta: D

Explicación/Referencia:

Las tres actividades de aprendizaje que utilizan las organizaciones para capacitar a las personas en materia de seguridad son la educación, la capacitación y la
concientización (consulte la Guía de estudio de ISC2, capítulo 5, módulo 4). Un tutorial es una forma de capacitación, pero no está en la lista de tipos de
actividades de aprendizaje.

Pregunta: 41

La magnitud del daño esperado como resultado de las consecuencias de una divulgación, modificación, destrucción o
pérdida no autorizada de información se conoce como:

A. Vulnerabilidad

B. Amenaza

C. Impact

D. Probabilidad

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

La frase coincide con la definición del concepto de impacto (véase NIST SP 800-60 Vol. 1 Rev. 1 en Impacto). Además, la Guía de estudio
ISC2, capítulo 1, define la probabilidad como la probabilidad de que una vulnerabilidad potencial pueda ser explotada. Una amenaza se
define como una circunstancia o evento que puede afectar negativamente las operaciones de la organización. Una vulnerabilidad es una
debilidad que una amenaza puede explotar.

Pregunta: 42

La implementación de Controles de Seguridad es una forma de:

A. Reducción de riesgos

B. Aceptación de riesgos

C. Evitar riesgos

D. Transferencia de riesgo

Respuesta: A

Explicación/Referencia:

La implementación de controles de seguridad implica tomar medidas para mitigar el riesgo y, por lo tanto, es una forma de reducirlo. La aceptación del
riesgo no implicará ninguna acción, la evitación del riesgo modificará las operaciones para evitar el riesgo por completo y la transferencia del riesgo
transferirá el riesgo a otra parte.

Pregunta: 43

¿Cuál de los siguientes ataques se aprovecha de la mala validación de entrada en los sitios web?

A. Troyanos

B. Secuencias de comandos entre sitios

C. Suplantación de identidad (phishing)

D. Rootkits

Respuesta: B

Explicación/Referencia:

Cross-Site Scripting (XSS) es un tipo de ataque en el que se inyectan secuencias de comandos ejecutables maliciosas en el código de un sitio web (o
aplicación web) que de otro modo sería inofensivo. Los sitios web son vulnerables a XSS cuando muestran datos que se originan en solicitudes o
formularios sin validarlos (y desinfectarlos aún más, para que no sean ejecutables). Los troyanos y el phishing son

github.com/ayemunhossain
Ataques en los que las aplicaciones de software y los mensajes intentan parecer legítimos pero ocultan funciones maliciosas que no dependen
necesariamente de validaciones de entrada deficientes. Por último, la validación de entrada ni siquiera se aplica a un ataque de rootkit.

Pregunta: 44

¿Cuál de los siguientes es un ejemplo de un control de seguridad administrativo?

A. Listas de control de acceso

B. Políticas de uso aceptable

C. Lectores de credenciales

D. Señales de prohibición de paso

Respuesta: B

Explicación/Referencia:

Las políticas son un tipo de control de seguridad administrativo. Una lista de control de acceso es un tipo de control de seguridad técnico. Un lector de
credenciales y un cartel de "Prohibido el paso" son tipos de controles de seguridad física (consulte la Guía de estudio de ISC2, Capítulo 1, Módulo 3).

Pregunta: 45

En la gestión de cambios, ¿qué componente aborda los procedimientos necesarios para deshacer los cambios?

A. Solicitud de aprobación

B. Solicitud de cambio

C. Reversión

D. Desastre y recuperación

Respuesta: C

Explicación/Referencia:

En la Gestión de Cambios, la Solicitud de Cambio (RFC) es la primera etapa de la solicitud: formaliza el cambio desde el punto de vista
de las partes interesadas. La siguiente fase es la fase de Aprobación, donde cada parte interesada revisa el cambio, identifica y asigna
los recursos correspondientes y, finalmente, aprueba o rechaza el cambio (documentando adecuadamente la aprobación o el
rechazo). Finalmente, la fase de Reversión aborda las acciones a tomar cuando el cambio de monitoreo sugiere una falla o un
desempeño inadecuado.

github.com/ayemunhossain
Pregunta: 46

¿Cuál de las siguientes propiedades NO está garantizada por las firmas digitales?

A. Autenticación

B. Confidencialidad

C. No repudio

D. Integridad

Respuesta: B

Explicación/Referencia:

La respuesta correcta es B. Una firma digital es el resultado de una transformación criptográfica de datos que es útil para proporcionar:
autenticación del origen de los datos, integridad de los datos y no repudio del firmante (consulte NIST SP 800-12 Rev. 1 en Firma digital). Sin
embargo, las firmas digitales no pueden garantizar la confidencialidad (es decir, la propiedad de que los datos o la información no se hagan
disponibles o se divulguen).

Pregunta: 47

¿Qué dispositivos tienen como objetivo PRINCIPAL la recopilación y análisis de eventos de seguridad?

A. Centros

B. Cortafuegos

C. Enrutadores

D.SIEM

Respuesta: D

Explicación/Referencia:

Un sistema de gestión de eventos e información de seguridad (SIEM) es una aplicación que recopila datos de seguridad de los componentes del
sistema de información y presenta información útil a través de una interfaz unificada. Los enrutadores y concentradores tienen como objetivo recibir
y reenviar tráfico. Los firewalls filtran el tráfico entrante. Ninguna de estas tres últimas opciones tiene como objetivo recopilar y analizar eventos de
seguridad.

Pregunta: 48

¿Cuál es una forma efectiva de fortalecer un sistema?

github.com/ayemunhossain
A. Parchear el sistema

B. Tener un IDS en funcionamiento

C. Ejecutar un análisis de vulnerabilidades

D. Crear una DMZ para servicios de aplicaciones web

Respuesta: A

Explicación/Referencia:

Según NIST SP 800-152, el endurecimiento se define como el proceso de eliminar los medios de un ataque mediante la aplicación de parches a las
vulnerabilidades y la desactivación simultánea de servicios no esenciales. En la Guía de estudio de ISC2, capítulo 5, módulo 2, en Descripción general de
la gestión de la configuración, se indica que "una de las mejores formas de lograr un sistema reforzado es tener actualizaciones, parches y paquetes de
servicio instalados automáticamente". Los análisis de vulnerabilidades y los sistemas de detección de intrusos no eliminan los medios de un ataque. La
DMZ no elimina las vulnerabilidades de un sistema.

Pregunta: 49

¿Qué tipo de clave se puede utilizar para cifrar y descifrar el mismo mensaje?

A. Una clave pública

B. Una clave privada

C. Una clave asimétrica

D. Una clave simétrica

Respuesta: D

Explicación/Referencia:

Los algoritmos de clave simétrica son una clase de algoritmos criptográficos que utilizan una única clave para cifrar y descifrar datos.
La criptografía asimétrica utiliza pares de claves relacionadas: la clave pública y la clave privada correspondiente. Un mensaje cifrado
con la clave pública solo puede descifrarse con su clave privada correspondiente, y viceversa. El término "clave asimétrica" no es
aplicable en este caso.

Pregunta: 50

¿Qué normativas abordan la protección de datos y la privacidad en Europa?

A. Leyenda de los Sox

B. HIPAA

github.com/ayemunhossain
C. FISMA

D. RGPD

Respuesta: D

Explicación/Referencia:

El Reglamento General de Protección de Datos (RGPD) es la normativa oficial de la UE en materia de protección de datos y privacidad. Las tres
opciones restantes solo se aplican a los Estados Unidos. La Ley Federal de Gestión de Seguridad de la Información (FISMA) contiene directrices
y normas de seguridad que protegen la información y las operaciones del gobierno en los Estados Unidos. La Ley Sarbanes-Oxley (SOx) de
2002 es una ley federal de los Estados Unidos que establece y regula las prácticas de mantenimiento de registros e informes financieros para
las empresas. La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) es una ley federal de los Estados Unidos que establece
normas nacionales para proteger la información sanitaria confidencial de los pacientes y evitar que se divulgue sin el conocimiento y el
permiso del paciente.

Pregunta: 51

¿Cuál de los siguientes tipos de dispositivos inspeccionan la información del encabezado del paquete para permitir o denegar el tráfico de red?

A. Centros

B. Cortafuegos

C. Enrutadores

D. Interruptores

Respuesta: B

Explicación/Referencia:

Los cortafuegos estándar examinan los encabezados y los indicadores de los paquetes IP para bloquear o permitir el tráfico de acuerdo con reglas predefinidas.
Más recientemente, los cortafuegos con capacidad de detección de intrusiones (IDS) también analizan cada paquete individual, en busca de patrones específicos
que se sabe que son maliciosos y luego bloquean el tráfico cuando se encuentran dichos patrones. Los enrutadores, conmutadores y concentradores tienen
capacidades de filtrado de paquetes limitadas o nulas. Un enrutador es un dispositivo que actúa como puerta de enlace entre dos o más redes al retransmitir y
dirigir paquetes de datos entre ellas. Los concentradores transmiten (es decir, copian) paquetes entre puertos para que todos los segmentos de una LAN puedan
ver todos los paquetes. Un conmutador es "más inteligente" que un concentrador y puede reenviar paquetes entre segmentos de red en lugar de copiarlos.

Pregunta: 52

¿En qué red debe ubicarse un servidor web que acepta solicitudes de clientes externos?

A. Intranet

github.com/ayemunhossain
B. Zona desmilitarizada

C. Red interna

D. VPN

Respuesta: B

Explicación/Referencia:

En materia de ciberseguridad, una DMZ (zona desmilitarizada) es una subred física o lógica que contiene y expone servicios externos
(como servicios web). Una red interna es una red controlada por una organización que está aislada del acceso externo. Una intranet
es en sí misma una red interna que admite protocolos y servicios similares a los de Internet, pero solo para uso interno de la
organización. Una red privada virtual (VPN) crea un túnel seguro entre puntos finales (ya sea entre redes o entre redes y dispositivos),
lo que permite que el tráfico viaje a través de una red pública y crea la ilusión de que los puntos finales están conectados a través de
una conexión privada dedicada.

Pregunta: 53

La sensibilidad es una medida de…:

A. …la protección y oportunidad que le asigna a la información su titular, o bien la finalidad de representar su necesidad de urgencia.

B. … urgencia y protección que le asigna a la información su titular.

C. … importancia asignada a la información por su titular, o el propósito de representar su necesidad de protección.

D. …pertinencia asignada a la información por su titular, o el propósito de representar su necesidad de urgencia.

Respuesta: C

Explicación/Referencia:

La sensibilidad también se define como la medida de la importancia asignada a la información por su propietario, o el propósito de
representar su necesidad de protección (ver la guía de estudio ISC2, módulo 1, en CIA Deep Dive).

Pregunta: 54

¿Cuántas etiquetas de datos se consideran una buena práctica?

A.2-3

B.1

C. 1-2

github.com/ayemunhossain
D. >4

Respuesta: A

Explicación/Referencia:

Según la Guía de estudio ISC2, capítulo 5, módulo 1, bajo Prácticas de manejo de datos en etiquetado, leemos que dos o tres
clasificaciones son manejables, pero más de cuatro tienden a ser difíciles de manejar.

Pregunta: 55

Los carteles de seguridad son un elemento empleado PRINCIPALMENTE en: (★)

A. Conciencia de seguridad

B. Planes de respuesta a incidentes

C. Planes de continuidad de negocio

D. Controles de seguridad física

Respuesta: A

Explicación/Referencia:

Los carteles de seguridad se utilizan para concienciar a los empleados sobre las amenazas a la seguridad y, por lo tanto, se emplean principalmente
en la concientización sobre seguridad (consulte la Guía de estudio de ISC2, capítulo 5, módulo 4).

Pregunta: 56

¿Cuál de estos tipos de usuarios tiene MENOS probabilidades de tener una cuenta privilegiada?

A. Administrador del sistema

B. Analista de seguridad

C. Mesa de ayuda

D. Trabajador externo

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

Por lo general, los trabajadores externos no deberían tener acceso a cuentas privilegiadas debido a la posibilidad de un uso indebido. El Help Desk (o
el personal de soporte de TI) puede tener que ver o manipular puntos finales, servidores y plataformas de aplicaciones mediante operaciones
privilegiadas o restringidas. Los analistas de seguridad pueden requerir un acceso rápido a la infraestructura de TI, los sistemas, los puntos finales y el
entorno de datos. Por definición, los administradores de sistemas requieren cuentas privilegiadas, ya que son responsables de los sistemas
operativos, la implementación de aplicaciones y la gestión del rendimiento.

Pregunta: 57

¿Cuál de los siguientes NO es un elemento de la gestión de configuración de seguridad del sistema?

A. Inventario

B. Líneas de base

C. Actualizaciones

D. Registros de auditoría

Respuesta: D

Explicación/Referencia:

Los elementos de gestión de configuración de seguridad del sistema son inventarios, líneas base, actualizaciones y parches. Se pueden generar
registros de auditoría después de la "Verificación y auditoría". Sin embargo, la "Verificación y auditoría" es un procedimiento de gestión de
configuración y no un elemento de gestión de configuración (consulte la Guía de estudio de ISC2, capítulo 5, módulo 2, en Recursos del capítulo).

Pregunta: 58

¿Cuáles son los componentes de un plan de respuesta a incidentes?

A. Preparación -> Detección y análisis -> Recuperación -> Contención -> Erradicación -> Actividad posterior al incidente

B. Preparación -> Detección y análisis -> Contención -> Erradicación -> Actividad posterior al incidente -> Recuperación

C. Preparación -> Detección y análisis -> Erradicación -> Recuperación -> Contención -> Actividad posterior al incidente

D. Preparación -> Detección y análisis -> Contención, erradicación y recuperación -> Actividad posterior al incidente

Respuesta: D

Explicación/Referencia:

Los componentes que se encuentran comúnmente en un plan de respuesta a incidentes son (en este orden): Preparación; Detección y análisis;
Contención, erradicación y recuperación; Actividad posterior al incidente (consulte el Capítulo 2, Módulo 1 de ISC2, en Componentes de

github.com/ayemunhossain
un plan de respuesta a incidentes).

Pregunta: 59

¿Cuál de los siguientes es un ejemplo de 2FA?

A. Insignias

B. Contraseñas

C. Llaves

D. Contraseñas de un solo uso (OTA)

Respuesta: D

Explicación/Referencia:

Las contraseñas de un solo uso suelen ser generadas por un dispositivo (es decir, "algo que tienes") y se requieren además de la contraseña
principal real (es decir, "algo que sabes"). Las credenciales, claves y contraseñas sin otros controles de autenticación superpuestos se
consideran de un solo factor (y, por lo tanto, no son 2FA).

Pregunta: 60

El conjunto predeterminado de instrucciones o procedimientos para sostener las operaciones comerciales después de un desastre se conoce comúnmente como:

A. Análisis del impacto empresarial

B. Plan de recuperación ante desastres

C. Plan de Impacto Empresarial

D. Plan de Continuidad de Negocio

Respuesta: D

Explicación/Referencia:

Un plan de continuidad de negocio (BCP) es un conjunto predeterminado de instrucciones que describen cómo se mantendrán los procesos de negocio y la
misión de una organización durante y después de una interrupción significativa (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en Términos y
definiciones). Un análisis de impacto en el negocio (BIA) es una técnica para analizar cómo las interrupciones pueden afectar a una organización. Un plan de
recuperación ante desastres es un plan escrito para recuperar los sistemas de información en respuesta a una falla o desastre importante. El término "plan de
impacto en el negocio" no existe.

github.com/ayemunhossain
Pregunta: 61

¿Cuál de las siguientes NO es una característica de una función hash criptográfica?

A. Reversible

B. Único

C. Determinista

D. Útil

Respuesta: B

Explicación/Referencia:

Una función hash criptográfica debe ser única, determinista, útil, a prueba de manipulaciones (también conocida como "efecto avalancha" o "garantía
de integridad") e irreversible (también conocida como "unidireccional"). Irreversible significa que es imposible revertir la función hash para derivar el
texto original de un mensaje a partir de su valor de salida hash (consulte la Guía de estudio de ISC2, capítulo 5, módulo 1, en Descripción general del
cifrado). Por lo tanto, la característica "reversible" no es una característica de una función hash.

Pregunta: 62

¿Cuáles son los tres paquetes utilizados en el protocolo de enlace de la conexión TCP? (★)

A. Oferta → Solicitud → ACK

B. SYN → SYN/ACK → ACK

C. SYN → ACK → FIN

D. Descubrir → Ofertar → Solicitar

Respuesta: B

Explicación/Referencia:

TCP utiliza un protocolo de enlace de tres vías para establecer una conexión confiable mediante el intercambio de tres paquetes con los indicadores
SYN, SYN/ACK y ACK. Aunque SYN, ACK y FIN son indicadores de paquetes TCP válidos, la secuencia SYN → ACK → FIN no es el protocolo de enlace
TCP. Ambas secuencias Discover → Offer → Request y Offer → Request → ACK se utilizan en DHCP (pero aún están incompletas, ya que DHCP es un
protocolo de enlace de cuatro vías).

Pregunta: 63

Después de un terremoto que interrumpe las operaciones comerciales, ¿qué documento contiene los procedimientos necesarios para restablecer las actividades comerciales?

github.com/ayemunhossain
¿al funcionamiento normal?

A. El Plan de Impacto Empresarial

B. El análisis del impacto empresarial

C. El Plan de Continuidad del Negocio

D. El plan de recuperación ante desastres

Respuesta: D

Explicación/Referencia:

Un plan de recuperación ante desastres (DRP, por sus siglas en inglés) es un plan para procesar y restaurar las operaciones en caso de una falla significativa de
hardware o software, o de la destrucción de las instalaciones de la organización. El objetivo principal de un DRP es restaurar la empresa al último estado
confiable conocido de operaciones (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en El objetivo de la recuperación ante desastres). El término
"plan de impacto empresarial" no existe. Un plan de continuidad empresarial (BCP, por sus siglas en inglés) es un conjunto predeterminado de instrucciones que
describen cómo se mantendrán los procesos empresariales/la misión de una organización durante y después de una interrupción significativa. Un análisis de
impacto empresarial (BIA, por sus siglas en inglés) es una técnica para analizar cómo las interrupciones pueden afectar a una organización.

Pregunta: 64

¿Cuál es la consecuencia de un ataque de denegación de servicio?

A. Agotamiento de los recursos del dispositivo

B. Infección por malware

C. Aumento de la disponibilidad de recursos

D. Control remoto de un dispositivo

Respuesta: A

Explicación/Referencia:

Un ataque de denegación de servicio (DoS) consiste en una sobrecarga maliciosa de peticiones que acabará provocando el agotamiento de
los recursos, haciendo que el servicio no esté disponible, así como provocando la activación de mecanismos de seguridad que retrasen o
limiten la disponibilidad de ese sistema o servicio. Este tipo de ataque busca comprometer la disponibilidad del servicio, pero no controlar un
dispositivo ni instalar malware.

Pregunta: 65

Según ISC2, ¿cuáles son las seis fases del manejo de datos?

github.com/ayemunhossain
A. Crear -> Usar -> Almacenar -> Compartir -> Archivar -> Destruir

B. Crear -> Almacenar -> Usar -> Compartir -> Archivar -> Destruir

C. Crear -> Compartir -> Usar -> Almacenar -> Archivar -> Destruir

D. Crear -> Compartir -> Almacenar -> Usar -> Archivar -> Destruir

Respuesta: B

Explicación/Referencia:

Según el modelo del ciclo de vida de la seguridad de los datos, las seis fases del modelo del ciclo de vida de la seguridad de los datos son Crear -> Almacenar -> Usar

-> Compartir -> Archivar -> Destruir (ver Guía de estudio ISC2, capítulo 5, módulo 1 en manejo de datos).

Pregunta: 66

¿Cuál de los siguientes tiene menos probabilidades de formar parte de un equipo de respuesta a incidentes?

A. Representantes legales

B. Recursos humanos

C. Representantes de la alta dirección

D. Profesionales de la seguridad de la información

Respuesta: B

Explicación/Referencia:

El equipo de respuesta a incidentes lleva a cabo la fase de análisis posterior al incidente de un plan de respuesta a incidentes. Son un grupo
interfuncional de personas que representan las áreas de responsabilidad administrativa, técnica y funcional más directamente afectadas por un
incidente de seguridad. En el equipo de respuesta a incidentes, normalmente encontramos (i) representantes de la alta dirección, (ii) profesionales
de seguridad de la información, (iii) representantes legales, (iv) representantes de asuntos públicos/comunicaciones, (v) representantes de
ingeniería (tanto de sistemas como de redes); sin embargo, normalmente no encontramos representantes de recursos humanos (consulte el
Capítulo 2, Módulo 1, de la Guía de estudio de ISC2, en Equipo de respuesta a incidentes).

Pregunta: 67

¿Cuál de estas herramientas se utiliza habitualmente para descifrar contraseñas? (★)

A. Suite de eructos

B. Nslookup

github.com/ayemunhossain
C. Juan el Destripador

D. Wireshark

Respuesta: C

Explicación/Referencia:

John the Ripper es una famosa herramienta de auditoría de seguridad de contraseñas y recuperación de contraseñas de código abierto. Burp Suite es un
conocido conjunto de herramientas para escaneo de vulnerabilidades, pruebas de penetración y seguridad de aplicaciones web (no para descifrar contraseñas).
Las opciones restantes son herramientas de análisis de red. Wireshark es el analizador de protocolos de red más utilizado en el mundo. Nslookup es una
herramienta de línea de comandos de administración de red para consultar el Sistema de nombres de dominio para obtener la correlación entre el nombre de
dominio, la dirección IP u otros registros DNS.

Pregunta: 68

Para saber si se permiten dispositivos tablet personales en la oficina, ¿cuál de las siguientes políticas sería útil leer?

A. Trae tu propio dispositivo

B. Política de privacidad

C. Política de gestión de cambios

D. Política de aceptación del cliente

Respuesta: A

Explicación/Referencia:

La política BYOD (traiga su propio dispositivo) establece reglas para el uso de dispositivos personales para actividades relacionadas con el trabajo. La
política de uso aceptable (AUP) define los permisos y limitaciones que los usuarios deben aceptar al acceder a la red y utilizar sistemas informáticos o
cualquier otro recurso de la organización. La política de privacidad (PP) describe los mecanismos de seguridad de datos que protegen los datos de los
clientes. En el contexto de la ciberseguridad, una política de gestión de cambios (CMP) establece el uso de métodos estandarizados para permitir el
cambio de TI y de procesos, al tiempo que se minimiza la interrupción de los servicios, se reducen las interrupciones y se garantiza una comunicación
clara con todas las partes interesadas de la organización.

Pregunta: 69

¿En qué modelo de implementación de nube las empresas comparten recursos e infraestructura en la nube?

A. Nube híbrida

B. Multiinquilino

github.com/ayemunhossain
C. Nube privada

D. Nube comunitaria

Respuesta: D

Explicación/Referencia:

Una nube privada es un modelo de computación en la nube en el que la infraestructura de la nube está dedicada a una sola organización (y nunca se
comparte con otras). La multitenencia significa que varios clientes de proveedores de nube (es decir, inquilinos) comparten los mismos recursos
informáticos. Una nube comunitaria es una infraestructura en la que varias organizaciones comparten recursos e infraestructura en función de
necesidades comunes (que pueden ser tecnológicas o regulatorias). Por último, una nube híbrida se refiere a un modelo que combina (es decir,
organiza) infraestructura local, servicios de nube privada y una nube pública para gestionar el almacenamiento y el servicio.

Pregunta: 70

¿Cuál de estos es el objetivo PRINCIPAL de un Plan de Recuperación ante Desastres?

A. Restaurar el funcionamiento de la empresa al último estado de funcionamiento confiable conocido

B. Describir un procedimiento de escape seguro para el personal de la organización.

C. Mantener las operaciones cruciales de la empresa en caso de desastre.

D. Comunicar a las entidades responsables los daños ocasionados a las operaciones en caso de desastre.

Respuesta: A

Explicación/Referencia:

Un plan de recuperación ante desastres (DRP, por sus siglas en inglés) es un plan para procesar y restaurar las operaciones en caso de una falla significativa de
hardware o software, o de la destrucción de las instalaciones de la organización. El objetivo principal de un DRP es restaurar la empresa al último estado
confiable de operaciones conocido (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en El objetivo de la recuperación ante desastres). El
mantenimiento de las operaciones cruciales es el objetivo del Plan de continuidad empresarial (BCP, por sus siglas en inglés). Las opciones restantes pueden
incluirse en un DRP, pero no son su objetivo principal.

Pregunta: 71

Una entidad que actúa para explotar las vulnerabilidades del sistema de una organización objetivo es:

A. Vector de amenaza

B. Agente de amenaza

C. Amenaza

github.com/ayemunhossain
D. Atacante

Respuesta: B

Explicación/Referencia:

Un actor de amenazas se define como un individuo o un grupo que representa una amenaza (según NIST SP 800-150 en la categoría de actores de amenazas). Un
vector de amenazas es un medio por el cual un actor de amenazas obtiene acceso a los sistemas (por ejemplo: phishing, troyanos, cebos, etc.). Un atacante
siempre es un individuo, pero un actor de amenazas puede ser un grupo o una entidad. Una amenaza es una circunstancia o evento que puede afectar
negativamente las operaciones de la organización y que un actor de amenazas puede potencialmente explorar a través de un vector de amenazas.

Pregunta: 72

Una buena práctica de gestión de parches es:

A. Aplicar todos los parches lo más rápido posible.

B. Pruebe los parches antes de aplicarlos

C. Aplicar parches todos los miércoles.

D. Aplicar parches según la reputación del proveedor.

Respuesta: B

Explicación/Referencia:

Los parches a veces alteran las configuraciones y la estabilidad de un sistema. Uno de los principales desafíos para los profesionales de seguridad es
garantizar que los parches se implementen lo más rápido posible, al mismo tiempo que se garantiza la estabilidad de los sistemas en funcionamiento.
Para evitar que los parches defectuosos afecten negativamente a los sistemas en funcionamiento, es una buena práctica probar los parches en un
entorno de calificación designado antes de aplicarlos a los sistemas de producción (consulte la Guía de estudio de ISC2, capítulo 5, módulo 2 en
Descripción general de la gestión de la configuración). Aplicar parches lo más rápido posible no es una buena práctica.
Puede ser útil conocer la reputación del proveedor, pero no es suficiente para calificar el parche. La aplicación de parches en días fijos
tampoco garantiza la estabilidad del funcionamiento de los sistemas después de la aplicación del parche.

Pregunta: 73

¿Cuál de estas sería la mejor opción si un administrador de red necesita controlar el acceso a una red?

A. HIDS

B. Identificación

C.SIEM

github.com/ayemunhossain
D.NAC

Respuesta: D

Explicación/Referencia:

El control de acceso a la red (NAC) se refiere a una clase de mecanismos que impiden el acceso a una red hasta que un usuario (o el dispositivo del
usuario) presente las credenciales pertinentes o apruebe los resultados de las comprobaciones de estado realizadas en el dispositivo cliente. La gestión
de eventos e información de seguridad (SIEM), los sistemas de detección de intrusiones en el host (HIDS) y los sistemas de detección de intrusiones
(IDS) son todos sistemas de monitorización.

Pregunta: 74

¿Cuál de estos NO es un componente de gestión de cambios?

A. Aprobación

B. RFC

C. Reversión

D. Gobernanza

Respuesta: D

Explicación/Referencia:

Todas las prácticas de gestión de cambios importantes abordan actividades básicas típicas: solicitud de cambio (RFC), aprobación y reversión
(consulte la Guía de estudio de ISC2, capítulo 5, módulo 3). La gobernanza no es una de estas prácticas.

Pregunta: 75

¿Cuál de las siguientes NO es una técnica de ingeniería social?

A. Pretextos

B. Quid pro quo

C. Doble trato

D. Cebo

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

El cebo es un ataque de ingeniería social en el que un estafador utiliza una promesa falsa para atraer a una víctima. El pretexto es una técnica de
ingeniería social que manipula a las víctimas para que revelen información. El quid pro quo es un ataque de ingeniería social (técnicamente, uno que
combina el "cebo" con el "pretexto") que promete a los usuarios una ganancia a cambio de información que luego puede usarse para obtener el
control de la cuenta de un usuario o información confidencial. En cuanto a la ciberseguridad, el "doble uso" no es un ataque de ingeniería social válido
(consulte la Guía de estudio de ISC2, capítulo 5, módulo 3, en Recursos del capítulo).

Pregunta: 76

Si no hay restricción de tiempo, ¿qué protocolo se debe emplear para establecer una conexión confiable entre dos dispositivos?

A. TCP

B. DHCP

C. SNMP

D.UDP

Respuesta: A

Explicación/Referencia:

TCP se utiliza para la comunicación orientada a la conexión, verifica la entrega de datos y se sabe que favorece la confiabilidad. En una red congestionada,
TCP retrasa la transmisión de datos y, por lo tanto, no puede garantizar la entrega en caso de limitaciones de tiempo. UDP favorece la velocidad y la
eficiencia por sobre la confiabilidad y, por lo tanto, no puede garantizar una conexión confiable. DHCP y SNMP son (respectivamente) un protocolo de
configuración de dispositivos y un protocolo de administración de dispositivos, lo que significa que ninguno tiene como objetivo establecer conexiones
entre dispositivos.

Pregunta: 77

Una debilidad o falla explotable en un sistema o componente es:

A. Amenaza

B. Insecto

C. Vulnerabilidad

D. Riesgo

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

Una vulnerabilidad es una debilidad en un sistema de información, procedimientos de seguridad del sistema, controles internos o implementación que
podría ser explotada por una fuente de amenaza (NIST SP 800-30 Rev 1). La amenaza es la circunstancia o evento que puede afectar negativamente las
operaciones. Un riesgo es un evento posible que puede afectar negativamente a la organización. Un error es una falla que hace que una aplicación
produzca un resultado no deseado o inesperado que puede ser explotable.

Pregunta: 78

¿En qué modelo de nube el cliente de la nube tiene MENOS responsabilidad sobre la infraestructura? (★)

A. IaaS

B. FaaS

C. PaaS

D. SaaS

Respuesta: D

Explicación/Referencia:

En el modelo de software como servicio (SaaS), los consumidores pueden controlar los ajustes de configuración de aplicaciones específicas del usuario,
pero no la lógica de la aplicación subyacente ni la infraestructura. En el modelo de función como servicio (FaaS), los clientes de la nube implementan
funcionalidades a nivel de aplicación (normalmente como microservicios) y se les cobra solo cuando se ejecuta esta funcionalidad. En el modelo de
plataforma como servicio (PaaS), el cliente de la nube no administra ni controla la infraestructura de nube subyacente (que incluye la red, los
servidores, los sistemas operativos y el almacenamiento), pero tiene control sobre las aplicaciones y bibliotecas implementadas. El modelo de
infraestructura como servicio (IaaS) proporciona a los clientes recursos informáticos fundamentales (como procesamiento, almacenamiento o redes)
donde el consumidor puede implementar y ejecutar software arbitrario, y también elegir el sistema operativo.

Pregunta: 79

La gestión de riesgos es:

A. La evaluación del impacto potencial de una amenaza.

B. La creación de un equipo de respuesta a incidentes.

C. El impacto y la probabilidad de una amenaza.

D. La identificación, evaluación y priorización de los riesgos.

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

La gestión de riesgos es el proceso de identificar, evaluar y mitigar los riesgos (Guía de estudio de ISC2, capítulo 1, módulo 2). "Impacto y
probabilidad de una amenaza" es una definición de riesgo. "Crear un equipo de respuesta a incidentes" y "evaluar el impacto potencial de
una amenaza" pueden considerarse acciones de gestión de riesgos, pero no son en sí mismas gestión de riesgos.

Pregunta: 80

¿Cuál de los siguientes documentos contiene elementos que NO son obligatorios?

A. Políticas

B. Directrices

C. Reglamento

D. Procedimientos

Respuesta: B

Explicación/Referencia:

Sólo las pautas contienen elementos que pueden no ser obligatorios. El cumplimiento de las políticas, procedimientos y reglamentos es obligatorio (consulte
el Capítulo 1, Módulo 4 de la Guía de estudio de ISC2).

Pregunta: 81

¿En cuál de las siguientes fases de un plan de recuperación de incidentes se priorizan las respuestas a incidentes?

A. Actividad posterior al incidente

B. Detección y análisis

C. Preparación

D. Contentamiento, erradicación y recuperación

Respuesta: B

Explicación/Referencia:

Las respuestas a incidentes se priorizan en la fase de detección y análisis (consulte la Guía de estudio ISC2, Capítulo 2, Módulo 1, en
Componentes de respuesta a incidentes).

github.com/ayemunhossain
Pregunta: 82

¿Qué principio de seguridad establece que un usuario sólo debe tener el permiso necesario para ejecutar una tarea?

A. Cuentas privilegiadas

B. Separación de funciones

C. Privilegio mínimo

D. Defensa en profundidad

Respuesta: C

Explicación/Referencia:

El principio de defensa en profundidad se refiere al uso de múltiples capas de seguridad. El principio de privilegios mínimos establece que a los
sujetos se les deben dar solo los privilegios necesarios para completar sus tareas específicas (Guía de estudio de ISC2, capítulo 1, módulo 3). La
separación de funciones establece que a ningún usuario se le deben dar privilegios suficientes para hacer un mal uso del sistema. Por último, las
cuentas privilegiadas son cuentas con permisos que van más allá de los de los usuarios normales, como las cuentas de gerente y administrador.

Pregunta: 83

El modelo de control de acceso de Bell y LaPadula es una forma de: (★)

A. ABAC

B. RBAC

C. MAC

D.DAC

Respuesta: C

Explicación/Referencia:

El modelo de control de acceso de Bell y LaPadula organiza a los sujetos y objetos en niveles de seguridad y define especificaciones de acceso, según
las cuales los sujetos solo pueden acceder a objetos en ciertos niveles según su nivel de seguridad. Las especificaciones de acceso típicas pueden ser
cosas como "El personal no clasificado no puede leer datos en niveles confidenciales" o "Los datos de alto secreto no se pueden escribir en los archivos
en niveles no clasificados". Dado que los sujetos no pueden cambiar las especificaciones de acceso, este modelo es una forma de control de acceso
obligatorio (MAC). Por el contrario, el control de acceso discrecional (DAC) deja un cierto nivel de control de acceso a la discreción del propietario del
objeto. El control de acceso basado en atributos (ABAC) se basa en los atributos del sujeto y del objeto (no solo en la clasificación). Finalmente, el
control de acceso basado en roles (RBAC) es un modelo para controlar el acceso a objetos donde las acciones permitidas se identifican con roles en
lugar de identidades de sujetos individuales.

github.com/ayemunhossain
Pregunta: 84

En la gestión de riesgos, se da la máxima prioridad a un riesgo cuando:

A. La frecuencia de ocurrencia es baja y el valor de impacto esperado es alto.

B. La probabilidad esperada de ocurrencia es baja y el impacto potencial es bajo.

C. La probabilidad esperada de ocurrencia es alta y el impacto potencial es bajo.

D. La frecuencia de ocurrencia es alta y el valor de impacto esperado es bajo.

Respuesta: A

Explicación/Referencia:

Se da máxima prioridad a los riesgos que se estima que tienen un alto impacto y una baja probabilidad, en lugar de a los que tienen
una alta probabilidad y un bajo valor de impacto (Guía de estudio de ISC2, Capítulo 1, Módulo 2). En el análisis de riesgos cualitativo, la
"probabilidad esperada de ocurrencia" y la "frecuencia de ocurrencia" se refieren a lo mismo. Lo mismo ocurre con los conceptos de
valor de impacto esperado (NIST SP 800-30 Rev. 1 bajo Valor de impacto) e impacto potencial (NIST SP 800-60 Vol. 1 Rev. 1 bajo Impacto
potencial).

Pregunta: 85

¿Cuál de las siguientes áreas está conectada a PII?

A. No repudio

B. Autenticación

C. Integridad

D. Confidencialidad

Respuesta: D

Explicación/Referencia:

La confidencialidad es la propiedad más distintiva de la información de identificación personal (consulte la guía de estudio de ISC2, Módulo 1, en
Análisis profundo de la CIA). Las opciones restantes se aplican a todos los tipos de datos. Todos los datos requieren integridad para ser utilizables. El
no repudio se refiere a la incapacidad de negar la producción, aprobación o transmisión de información. La autenticación se refiere al acceso a la
información.

github.com/ayemunhossain
Pregunta: 86

De acuerdo con el canon “Prestar un servicio diligente y competente a los directores”, los profesionales del ISC2 deben:

A. Tener cuidado de no manchar la reputación de otros profesionales mediante malicia o indiferencia.

B. Tratar a todos los miembros de manera justa y, al resolver conflictos, considerar la seguridad pública y los deberes hacia los directores, las
personas y la profesión, en ese orden.

C. Evitar conflictos de intereses aparentes o reales.

D. Promover la comprensión y aceptación de medidas prudentes de seguridad de la información.

Respuesta: C

Explicación/Referencia:

La dirección para la aplicación de los principios éticos del ISC2 establece que evitar los conflictos de intereses o la apariencia de los mismos es
una consecuencia de brindar un servicio diligente y competente a los directores (ver
https://resources.infosecinstitute.com/certification/the-isc2-code-of-ethics-a-binding-requirement-for-certification/). Las
otras opciones son consecuencias de los tres principios éticos restantes.

Pregunta: 87

Los correos electrónicos maliciosos que tienen como objetivo atacar a los ejecutivos de la empresa son un ejemplo de:

A. Troyanos

B. Caza de ballenas

C. Suplantación de identidad (phishing)

D. Rootkits

Respuesta: B

Explicación/Referencia:

El phishing es un ataque de ingeniería social digital que utiliza mensajes de correo electrónico de apariencia auténtica (pero falsificados) para solicitar
información a los usuarios o para lograr que ejecuten, sin saberlo, una acción que le permita al atacante acceder a ella. Los ataques de whaling son
ataques de phishing que tienen como objetivo a miembros de alto rango de las organizaciones. Después de obtener acceso de nivel raíz a un host, un
atacante utiliza rootkits para ocultar actividades maliciosas mientras mantiene el acceso de nivel raíz. Los troyanos son un tipo de software que
parece legítimo pero tiene funciones maliciosas ocultas que evaden los mecanismos de seguridad.

github.com/ayemunhossain
Pregunta: 88

Los gobiernos pueden imponer sanciones financieras como consecuencia de infringir:

A. Reglamento

B. Estándar

C. Política

D. Procedimiento

Respuesta: A

Explicación/Referencia:

Las normas son creadas por organismos gubernamentales o profesionales (no por los propios gobiernos). Las políticas y los procedimientos son
creados por organizaciones y, por lo tanto, no están sujetos a sanciones financieras (consulte el Capítulo 1, Módulo 4 de la Guía de estudio de ISC2)

Pregunta: 89

¿Qué tipo de ataque intenta engañar al usuario para que revele información personal mediante el envío de un mensaje fraudulento?

A. Suplantación de identidad (phishing)

B. Secuencias de comandos entre sitios

C. Negaciones de servicio

D. Troyanos

Respuesta: A

Explicación/Referencia:

Un ataque de phishing envía un mensaje fraudulento por correo electrónico para engañar al destinatario y conseguir que revele información
confidencial al atacante. Un ataque Cross-Site Scripting intenta ejecutar código en otro sitio web. Los troyanos son programas que parecen legítimos,
pero que tienen funciones maliciosas ocultas. Los troyanos pueden enviarse en un mensaje, pero no son el mensaje en sí. Un ataque de denegación de
servicio (DoS) consiste en comprometer la disponibilidad de un sistema o servicio mediante una sobrecarga maliciosa de solicitudes, lo que provoca la
activación de mecanismos de seguridad que retrasan o limitan la disponibilidad de ese sistema o servicio.

Pregunta: 90

¿En cuál de los siguientes modelos de control de acceso puede el creador de un objeto delegar permiso?

github.com/ayemunhossain
A. ABAC

B. MAC

C. RBAC

D.DAC

Respuesta: D

Explicación/Referencia:

En un modelo de control de acceso discrecional, los permisos asociados a cada objeto (archivo o dato) los establece el propietario del objeto. En este
modelo, el creador de un objeto se convierte implícitamente en su propietario y, por lo tanto, puede decidir quién tendrá permiso sobre los objetos. En
los modelos restantes, las especificaciones de acceso se determinan de forma centralizada.

Pregunta: 91

¿Qué tipo de ataque tiene como objetivo PRINCIPAL cifrar dispositivos y sus datos y luego exigir el pago de un rescate
por la clave de descifrado?

A. Ransomware

B. Troyano

C. Secuencias de comandos entre sitios

D. Suplantación de identidad (phishing)

Respuesta: A

Explicación/Referencia:

El ransomware es un malware diseñado para impedir que un usuario u organización acceda a los archivos de su equipo, cifrándolos y
exigiendo el pago de un rescate por la clave de descifrado. Los troyanos y el phishing se pueden utilizar para instalar ransomware en un
sistema o dispositivo, pero no son en sí mismos el ataque de ransomware.

Pregunta: 92

¿Cuál de los siguientes modelos de nube permite el acceso a recursos informáticos fundamentales? (★)

A. SaaS

B. FaaS

C. PaaS

github.com/ayemunhossain
D. IaaS

Respuesta: D

Explicación/Referencia:

La infraestructura como servicio (IaaS) ofrece la capacidad de proporcionar procesamiento, almacenamiento, redes y otros recursos informáticos
fundamentales. La plataforma como servicio (PaaS) permite el suministro de aplicaciones, bibliotecas de programación, servicios y herramientas que
el proveedor admite. A diferencia de IaaS, los consumidores no controlan su infraestructura de nube subyacente (incluidos los sistemas operativos y
el almacenamiento). Tanto los modelos de software como servicio (SaaS) como de función como servicio (FaaS) se abstraen de la infraestructura
informática subyacente, lo que permite a los proveedores centrarse en proporcionar aplicaciones a los usuarios finales, en lugar de preocuparse por
el funcionamiento de su infraestructura subyacente.

Pregunta: 93

¿Cuántas capas tiene el modelo OSI?

A.7

B.4

C.6

D.5

Respuesta: A

Explicación/Referencia:

El modelo OSI organiza los sistemas de comunicación según siete capas: capa física, capa de enlace de datos, capa de red, capa de
transporte, capa de sesión, capa de presentación y capa de aplicación (consulte el Capítulo 4, Módulo 1, en Interconexión de
sistemas abiertos).

Pregunta: 94

¿Cuál de los siguientes principios apunta principalmente a la detección del fraude?

A. Cuentas privilegiadas

B. Defensa en profundidad

C. Privilegio mínimo

D. Separación de funciones

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

Según el principio de separación de funciones, las operaciones sobre objetos deben segmentarse (a menudo denominadas "transacciones"), lo que
requiere distintos usuarios y autorizaciones. La participación de múltiples usuarios garantiza que ningún usuario individual pueda perpetrar y ocultar
errores o fraudes en sus funciones. En la medida en que los usuarios tienen que revisar el trabajo de otros usuarios, la separación de funciones
también puede considerarse un mecanismo de detección de fraude (consulte el Capítulo 1, Módulo 3 de la Guía de estudio de ISC2). El principio de
privilegios mínimos establece que a los sujetos se les deben otorgar solo los privilegios necesarios para completar sus tareas específicas. El principio de
cuentas privilegiadas se refiere a la existencia de cuentas con permisos más allá de los de los usuarios regulares. Finalmente, el principio de defensa en
profundidad respalda el uso de múltiples capas de seguridad para una protección integral.

Pregunta: 95

¿Qué protocolo utiliza un protocolo de enlace de tres vías para establecer una conexión confiable?

A. TCP

B. SMTP

C.UDP

D.SNMP

Respuesta: A

Explicación/Referencia:

TCP utiliza un protocolo de enlace de tres vías para establecer una conexión confiable mediante el intercambio de tres paquetes con los indicadores SYN, SYN/
ACK y ACK. SMTP utiliza un protocolo de enlace de dos vías. Ni UDP ni SNMP requieren una fase de protocolo de enlace.

Pregunta: 96

¿Cuál de los siguientes es un ejemplo de un control de seguridad técnico?

A. Listas de control de acceso

B. Torniquetes

C. Vallas

D. Bolardos

Respuesta: A

github.com/ayemunhossain
Explicación/Referencia:

Una lista de control de acceso es un tipo de control de seguridad técnico. Los bolardos, las vallas y los torniquetes controlan el acceso a las instalaciones
físicas y, por lo tanto, son tipos de controles de seguridad física. (Guía de estudio de ISC2, Capítulo 1, Módulo 3)

Pregunta: 97

¿Qué tipo de ataque intenta obtener información observando el consumo de energía del dispositivo? (★)

A. Canales laterales

B. Troyanos

C. Secuencias de comandos entre sitios

D. Negaciones de servicio

Respuesta: A

Explicación/Referencia:

Un ataque de canal lateral es un ataque pasivo y no invasivo que tiene como objetivo extraer información de un sistema en funcionamiento mediante
el uso de hardware especial para realizar un monitoreo de energía, así como ataques de análisis de fallas y tiempo. El resto son ataques basados en
software.

Pregunta: 98

¿Cuál de las siguientes áreas es la propiedad más distintiva de PHI?

A. Integridad

B. Confidencialidad

C. No repudio

D. Autenticación

Respuesta: B

Explicación/Referencia:

La respuesta correcta es B. La confidencialidad es la propiedad más distintiva de la información de salud protegida (consulte la Guía de estudio de
ISC2, Módulo 1, en Análisis profundo de la CIA). Las opciones restantes se aplican a todos los tipos de datos. Todos los datos requieren integridad
para ser utilizables. El no repudio se refiere a la incapacidad de negar la producción, aprobación o transmisión de información. La autenticación se
refiere a garantizar que los sistemas y la información sean accedidos por personas y sistemas que son

github.com/ayemunhossain
Ellos dicen serlo.

Pregunta: 99

¿Cuál de estas es la forma más eficiente y efectiva de probar un plan de continuidad empresarial?

A. Simulaciones

B. Tutoriales

C. Reseñas

D. Discusiones

Respuesta: A

Explicación/Referencia:

Las simulaciones son recreaciones completas de los procedimientos de continuidad empresarial y pueden involucrar a la mayoría, si no a toda, la fuerza laboral.
También tienden a realizarse en las áreas de negocios relevantes. Por lo tanto, son una forma excepcionalmente eficaz de probar su plan de continuidad
empresarial. Los recorridos llevan a cabo verbalmente los pasos de recuperación específicos estipulados en el plan de continuidad empresarial. Los debates y
las revisiones son formas estáticas de probar el plan de continuidad empresarial.

Pregunta: 100

¿Cuál de los siguientes conceptos de ciberseguridad garantiza que la información sea accesible sólo para aquellos autorizados a
acceder a ella?

A. Confidencialidad

B. No repudio

C. Autenticación

D. Accesibilidad

Respuesta: A

Explicación/Referencia:

Confidencialidad, Integridad y Disponibilidad son conocidas como la tríada CIA, del modelo que guía las políticas de seguridad de la información. La
confidencialidad es la propiedad de que los datos o la información no se hagan disponibles ni se divulguen, lo que lleva a que la información sensible
esté protegida del acceso no autorizado. La integridad se refiere a la preservación de la consistencia, precisión y confiabilidad de los datos. La
disponibilidad es la propiedad de que los datos sean consistentemente y fácilmente accesibles para las partes autorizadas a acceder a ellos.
Finalmente, el no repudio se refiere a la incapacidad de negar la producción, aprobación o divulgación de información confidencial.

github.com/ayemunhossain
transmisión de información.

Pregunta: 101

En caso de desastre, ¿cuál debería ser el objetivo PRINCIPAL? (★)

A. Aplicar la comunicación en caso de desastre

B. Proteger la base de datos de producción

C. Garantizar la seguridad de las personas

D. Garantizar la continuidad de los sistemas críticos

Respuesta: C

Explicación/Referencia:

En caso de desastre, la prioridad número uno es garantizar la seguridad de la vida humana por encima de todo. Las opciones restantes,
aunque importantes para la continuidad de las operaciones, nunca son tan importantes como la seguridad de los seres humanos.

Pregunta: 102

Un profesional de seguridad debe informar las violaciones de la política de seguridad de una empresa a:

A. El Comité de Ética del ISC

B. Gestión de la empresa

C. Autoridades nacionales

D. Un tribunal de justicia

Respuesta: B

Explicación/Referencia:

El código ético exige que los profesionales de la seguridad sean honestos, pero no necesariamente "ejecutores de la ley". Las violaciones de la
política de seguridad de una empresa deben ser denunciadas y gestionadas dentro de la propia empresa (normalmente, involucrando a los
departamentos de recursos humanos, jurídico o de gestión). Sólo se pueden denunciar ante el comité de ética de ISC2 personas (es decir, no
empresas). Las autoridades nacionales sólo se ocupan de las violaciones de leyes y reglamentos.

github.com/ayemunhossain
Pregunta: 103

¿Qué departamento de una empresa NO participa regularmente en un DRP?

A. Ejecutivos

POCO

C. Relaciones Públicas

D. Financiero

Respuesta: D

Explicación/Referencia:

Los ejecutivos y el departamento de relaciones públicas deben conocer el plan de recuperación ante desastres de la empresa para poder responder a las expectativas del

público y de las partes interesadas de la empresa. El personal de TI debe participar en la tarea de ayudar a las empresas a volver a sus operaciones normales. El departamento

financiero de una empresa rara vez participa en un plan de recuperación ante desastres. Una excepción sería si el problema en cuestión está relacionado con su área de

especialización (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en Componentes de un plan de recuperación ante desastres).

Pregunta: 104

¿Cuál de los siguientes se incluye en un documento SLA?

A. Un plan para preparar a la organización para la continuidad de funciones comerciales críticas.

B. Un plan para mantener las operaciones comerciales en marcha mientras se recupera de una interrupción significativa

C. Instrucciones para detectar, responder y limitar las consecuencias de un ciberataque

D. Instrucciones sobre la propiedad y destrucción de los datos

Respuesta: D

Explicación/Referencia:

Un conjunto de instrucciones o procedimientos para detectar, responder y limitar las consecuencias de un ciberataque es un Plan de Respuesta a Incidentes
(consulte el Capítulo 2, módulo 1, de la Guía de Estudio de ISC2, en la sección El Objetivo de la Respuesta a Incidentes). Un plan para mantener las operaciones
comerciales mientras se recupera de una interrupción significativa es un Plan de Continuidad Comercial (consulte el Capítulo 2, módulo 2, de la Guía de Estudio
de ISC2, en la sección La Importancia de la Continuidad Comercial). Un plan para preparar a la organización para la continuidad de las funciones comerciales
críticas se denomina Plan de Recuperación ante Desastres (consulte el Capítulo 2, módulo 3, de la Guía de Estudio de ISC2, en la sección El Objetivo de la
Recuperación ante Desastres).

github.com/ayemunhossain
Pregunta: 105

¿Cuál es la diferencia más importante entre MAC y DAC?

A. En MAC, los administradores de seguridad establecen los roles para los usuarios; en DAC, los roles se establecen a discreción del propietario del objeto.

B. En MAC, los administradores de seguridad asignan permisos de acceso; en DAC, los administradores de seguridad establecen roles de usuario

C. En MAC, los administradores de seguridad asignan permisos de acceso; en DAC, los permisos de acceso se establecen a discreción del propietario del
objeto.

D. En MAC, los permisos de acceso se establecen a discreción del propietario del objeto; en DAC, los administradores de seguridad son los encargados de asignar los

permisos de acceso.

Respuesta: C

Explicación/Referencia:

En el control de acceso obligatorio (MAC), los administradores de seguridad asignan permisos de acceso. Por el contrario, con el control de acceso
discrecional (MAC), queda a criterio del propietario del objeto establecer los permisos del objeto (consulte el capítulo 1, módulo 3, de la Guía de
estudio de ISC2, en Comprender los controles de acceso lógico).

Pregunta: 106

Requerir un rol de usuario específico para acceder a los recursos es un ejemplo de:

A. MAC

B. ABAC

C. RBAC

D.DAC

Respuesta: C

Explicación/Referencia:

El control de acceso basado en roles (RBAC) restringe el acceso a los recursos de una computadora o red según los roles de los usuarios
individuales dentro de su organización. El control de acceso basado en atributos (ABAC) se basa en reglas de atributos complejas. En el
control de acceso discrecional (DAC), los usuarios pueden otorgar privilegios a otros sujetos, así como cambiar los atributos de seguridad
de los objetos a los que tienen acceso.

github.com/ayemunhossain
Pregunta: 107

¿Qué tipo de documento describe los procedimientos que garantizan que los sistemas vitales de la empresa sigan funcionando durante eventos que
interrumpen el negocio?

A. Plan de Impacto Empresarial

B. Análisis del impacto empresarial

C. Plan de recuperación ante desastres

D. Plan de Continuidad de Negocio

Respuesta: D

Explicación/Referencia:

Un plan de continuidad de negocio (BCP) es un conjunto predeterminado de instrucciones que describen cómo se mantendrán la misión o los procesos de
negocio de una organización durante y después de una interrupción significativa (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en Términos y
definiciones). Un análisis de impacto en el negocio (BIA) es un método para analizar cómo las interrupciones pueden afectar a una organización. Un plan de
recuperación ante desastres se utiliza para recuperar sistemas después de una falla o desastre importante. El término "plan de impacto en el negocio" no existe
en el ámbito de la ciberseguridad.

Pregunta: 108

¿Cuál de las siguientes NO es una práctica recomendada en la gestión de acceso?

A. Dar sólo la cantidad adecuada de permisos

B. Evaluar periódicamente si los permisos de usuario aún se aplican

C. Solicitar una justificación al actualizar el permiso

D. Confiar pero verificar

Respuesta: D

Explicación/Referencia:

El modelo “Confiar pero verificar” es un método de protección contra amenazas en el que las cuentas privilegiadas son confiables (pero siempre
verificadas) y se les permite el acceso a la red y a otros recursos. Con el tiempo, se ha descubierto que el modelo “Confiar pero verificar” expone a las
organizaciones a múltiples amenazas de seguridad y, por lo tanto, se está abandonando progresivamente en favor del modelo Zero Trust. Las
opciones restantes son todas buenas prácticas de gestión de acceso.

github.com/ayemunhossain
Pregunta: 109

Si una empresa recopila información de identificación personal (PII), ¿qué política se requiere?

A. Política de acceso remoto

B. RGPD

C. Política de privacidad

D. Política de uso aceptable

Respuesta: C

Explicación/Referencia:

Una Política de Privacidad (PP) describe los mecanismos de seguridad de datos que garantizan la protección de los datos de los clientes, es
decir, cómo se recopila, almacena y procesa la Información Personal Identificable (PII). Una Política de Uso Aceptable (AUP) define las pautas
y limitaciones que los usuarios deben aceptar al acceder a la red, los sistemas informáticos u otros recursos relacionados de una
organización. El Reglamento General de Protección de Datos (GDPR) es un reglamento sobre protección de datos y privacidad para la Unión
Europea y el Espacio Económico Europeo. La Política de Acceso Remoto (RAP) define los métodos aceptables para conectarse de forma
remota a la red interna de una organización.

Pregunta: 110

¿Cuál de estos tiene MENOS probabilidad de ser instalado por una infección?

A. Bomba lógica

B. Registrador de teclas

C. Troyano

D. Puerta trasera

Respuesta: A

Explicación/Referencia:

Una bomba lógica es un fragmento de código insertado intencionalmente en un software que se activará después de que se cumplan condiciones
específicas (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). Las bombas lógicas suelen estar integradas en software legítimo. Los troyanos
son un tipo de malware que se utiliza para instalar keyloggers y backdoors. Los keyloggers capturan las pulsaciones de teclas y la entrada del usuario,
pero normalmente requieren malware para instalar el keylogger. Una backdoor es una función maliciosa que escucha comandos en un puerto lógico
específico (TCP o UDP) y los ejecuta en el sistema o dispositivo atacado, otorgando así el control directo del sistema o dispositivo a una entidad externa
maliciosa (o programa).

github.com/ayemunhossain
Pregunta: 111

(★) El mejor método de defensa para detener un 'Ataque de repetición' es:

A. Utilice una VPN IPSec

B. Utilice un cortafuegos

C. Utilice autenticación de contraseña

D. Utilice el resumen de mensajes

Respuesta: A

Explicación/Referencia:

Un ataque de repetición es cuando un atacante captura y reenvía (es decir, "reproduce") mensajes autenticados (consulte la Guía de estudio de ISC2,
capítulo 4, módulo 2). Una VPN IPSec puede prevenir un ataque de repetición porque rastrea la secuencia de paquetes e incluye la firma del remitente
en todos los paquetes; por lo tanto, evita paquetes falsificados. La digestión de mensajes no es efectiva para prevenir reenvíos (y, por lo tanto, también
ataques de repetición), ya que no importa si el atacante puede leer o descifrar el mensaje y la clave originales (todo lo que tendría que hacer sería
reenviar el mensaje y la clave juntos). Las contraseñas de un solo uso se pueden usar como una clave de sesión temporal conocida tanto por el
remitente como por el receptor que no se puede reutilizar; aunque está relacionado, el concepto de "autenticación de contraseña" se refiere a un
medio para identificar a un usuario en un sistema determinado, y esto es diferente de una contraseña de un solo uso. Los firewalls son equipos que
filtran el tráfico entrante de Internet y son ineficaces contra ataques de repetición dentro de una red.

Pregunta: 112

¿Cuál de estos dispositivos tiene como objetivo PRINCIPAL determinar la ruta más eficiente para que el tráfico fluya a través de las
redes?

A. Centros

B. Cortafuegos

C. Enrutadores

D. Interruptores

Respuesta: C

Explicación/Referencia:

Un enrutador es un dispositivo de red cuyo objetivo principal es determinar la ruta más eficiente para que el tráfico fluya a través de una red.
Los enrutadores conectan dos o más redes y reenvían paquetes de datos entre ellas según su dirección de destino (consulte la Guía de
estudio de ISC2, capítulo 4, módulo 1). Cuando un enrutador recibe un paquete de datos, verifica la dirección de destino y determina la mejor
ruta por la que reenviar el paquete, según su tabla de enrutamiento. La tabla de enrutamiento es una

github.com/ayemunhossain
conjunto de reglas que utiliza el enrutador para determinar el siguiente salto para un paquete de datos determinado.

Los concentradores conectan varios dispositivos en una red y transmiten paquetes de datos entrantes a todos los dispositivos conectados. Los concentradores
no pueden enrutar datos en función de la dirección de destino; como resultado, todos los dispositivos conectados reciben todos los paquetes de datos entrantes.
Los conmutadores conectan varios dispositivos en una red y reenvían paquetes de datos entre ellos en función de la dirección MAC del dispositivo de destino. Los
conmutadores utilizan direcciones MAC para crear una tabla de reenvío que enruta de manera eficiente los datos al destino correcto.

Los firewalls son dispositivos o software de red diseñados para proteger una red de amenazas externas (como ataques informáticos y
malware). Los firewalls pueden bloquear o permitir el tráfico en función de diversos criterios, como el origen o el destino del tráfico, así
como el tipo de datos.

Pregunta: 113

¿Cuál de estos tipos de malware se autorreplica sin necesidad de intervención humana?

A. Gusano

B. Troyano

C. Virus

D. Rootkits

Respuesta: A

Explicación/Referencia:

Un gusano es un tipo de malware diseñado para replicarse a sí mismo y propagarse a otros equipos sin intervención humana. Los gusanos
explotan los sistemas operativos, los servidores de red y otras vulnerabilidades de software para propagarse. Pueden causar diversos efectos
dañinos, como la interrupción del rendimiento de la red, el consumo de ancho de banda y el robo de información confidencial (consulte la
Guía de estudio de ISC2, capítulo 4, módulo 2). Algunos gusanos también pueden realizar acciones maliciosas directamente, como instalar
rootkits, puertas traseras u otro software malicioso en los sistemas que infectan. Los virus, como los gusanos, se replican a sí mismos y
explotan las vulnerabilidades de los sistemas o el software para propagarse. Sin embargo, los virus suelen requerir la intervención humana
(como ser activados desde un correo electrónico o descargados de Internet para ejecutarse en un sistema). Por otro lado, los troyanos no se
replican a sí mismos y normalmente dependen de la intervención humana para ser entregados e instalados. Por último, los rootkits son
malware que ocultan la presencia de otro software malicioso (como virus o troyanos) en un sistema, es decir, ocultando sus archivos, procesos
y otros artefactos del sistema.

Pregunta: 114

Como miembro de (ISC)², se espera que actúe con el debido cuidado. ¿Qué significa específicamente "debido cuidado"?

A. Haz lo correcto en cada situación que encuentres en el trabajo.

B. Dar continuidad al legado de prácticas de seguridad de su empresa

C. Aplicar parches anualmente

D. Investigar y adquirir los conocimientos necesarios para realizar correctamente su trabajo.

github.com/ayemunhossain
Respuesta: A

Explicación/Referencia:

El concepto de “debido cuidado” (también conocido como “regla de la persona prudente”) se refiere a lo que haría una persona prudente en una
situación determinada. En materia de ciberseguridad, “debido cuidado” significa tomar medidas razonables para proteger los activos, la reputación y
las finanzas de la organización. El concepto es holístico e incluye, entre otras cosas: implementar las normas, políticas y procedimientos de seguridad
adecuados; garantizar una formación adecuada en materia de concienciación sobre ciberseguridad; y promover la mejora continua de los controles de
seguimiento. La aplicación de parches, la continuidad de las prácticas de seguridad y la adquisición de conocimientos para el trabajo son tareas
específicas incluidas en el “debido cuidado”, pero no son buenas definiciones generales del concepto (véase la Guía de estudio de ISC2, capítulo 1,
módulo 5).

Pregunta: 115

(★) ¿Cuál de estas NO es una buena práctica en la gestión de acceso?

A. Evaluar periódicamente si los permisos de usuario aún se aplican

B. Solicitud de justificación al actualizar el permiso

C. Dar sólo la cantidad justa de permiso

D. Confiar pero verificar

Respuesta: D

Explicación/Referencia:

El modelo "Confiar pero verificar" es un método de protección contra amenazas que implica otorgar a cuentas privilegiadas acceso a la red y a otros
recursos, al mismo tiempo que se verifican sus acciones y actividades. Sin embargo, con el tiempo, se descubrió que este modelo tenía limitaciones que
exponían a las organizaciones a una amplia gama de amenazas de seguridad. Por lo tanto, el modelo "Confiar pero verificar" se está abandonando
progresivamente en favor del modelo Zero Trust. Las opciones restantes son todas mejores prácticas de gestión de acceso.

Pregunta: 116

Durante la investigación de un incidente, ¿qué políticas de seguridad tienen más probabilidades de causar dificultades?

A. Estándares de configuración

B. Políticas de respuesta a incidentes

C. Políticas de comunicación

D. Políticas de retención

github.com/ayemunhossain
Respuesta: D

Explicación/Referencia:

Para muchas organizaciones, las políticas de retención implican conservar los datos solo por un tiempo limitado. Debido a los altos costos de la capacidad de
almacenamiento de datos, las organizaciones mantienen registros específicos solo por un período corto (unas pocas horas o varios días) y conservan otros
registros de datos por períodos más prolongados (meses o años). Debido a esto, es posible que no todos los datos relacionados con un incidente estén
disponibles. Las políticas de comunicación y respuesta a incidentes pueden brindar una ayuda valiosa para la investigación de un incidente. Finalmente, los
estándares de configuración no se consideran políticas (consulte la Guía de estudio de ISC2, capítulo 1, módulo 4).

Pregunta: 117

En una lista de control de acceso (ACL), el elemento que determina qué permisos tiene es:

A. El sujeto

B. El objeto

C. El firmware

D. La regla

Respuesta: D

Explicación/Referencia:

Una lista de control de acceso (ACL) es una lista de reglas que especifica a qué usuarios o sistemas se les concede o deniega el acceso (es decir, tienen
permiso para acceder) a un objeto o recurso del sistema en particular (consulte la Guía de estudio de ISC2, capítulo 3, módulo 4). El sujeto es un usuario
o un proceso ejecutado por un usuario, que hereda la autorización del usuario. El objeto es el recurso o los datos del sistema (o la red) a los que se
accederá. El firmware es un tipo de software integrado en un sistema de hardware; por lo tanto, el concepto de una lista de control de acceso no se
aplica directamente a él.

Pregunta: 118

¿A qué se refiere el término “remanencia de datos”?

A. Datos en uso que no se pueden cifrar

B. Archivos guardados localmente a los que no se puede acceder de forma remota

C. Datos que quedan después de la eliminación y borrado rutinarios

D. Todos los datos de un sistema.

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

La remanencia de datos se refiere a los datos que quedan después de la eliminación y borrado rutinario de datos de un dispositivo de almacenamiento (consulte la
Guía de estudio de ISC2, capítulo 4, módulo 3). Cuando se eliminan datos digitales, en lugar de borrarse del medio de almacenamiento, a menudo solo se marcan
como eliminados y luego se libera el espacio correspondiente para sobrescribirlos más adelante. En consecuencia, los datos eliminados aún pueden estar
presentes en el medio de almacenamiento y se pueden recuperar utilizando las herramientas adecuadas de análisis y recuperación de medios. La remanencia de
datos es una preocupación cuando es necesario desechar dispositivos de almacenamiento de medios que contienen datos sensibles o confidenciales. Se pueden
utilizar técnicas y herramientas especializadas para borrar datos de forma segura y reducir el riesgo de remanencia de datos, como la desmagnetización y otras
herramientas especializadas de destrucción de datos. Por lo tanto, el término remanencia de datos no está relacionado con ninguna de las otras opciones.

Pregunta: 119

(★) ¿Qué tipo de sitio de recuperación tiene algunos o la mayoría de los sistemas implementados, pero no cuenta con los datos necesarios para hacerse cargo de las

operaciones?

A. Un sitio caliente

B. Un sitio en la nube

C. Un sitio cálido

D. Un sitio frío

Respuesta: C

Explicación/Referencia:

Un sitio frío requiere espacio, energía, conectividad de red, sistemas y datos para instalarse y hacerse cargo de las operaciones. Los sitios cálidos tienen
energía, conectividad y sistemas, pero no tienen datos en vivo o actuales que permitan hacerse cargo de las operaciones de inmediato (consulte la Guía
de estudio de ISC2, capítulo 2, módulo 3). Un sitio caliente puede hacerse cargo de las operaciones de inmediato. Un sitio en la nube no es un término
que se refiera a uno de los tres tipos más comunes de sitios de recuperación.

Pregunta: 120

¿Cuál de estas NO es una característica de una implementación de MSP?

A. Gestionar toda la infraestructura interna de la empresa.

B. Monitorear y responder a incidentes de seguridad

C. Mediar, ejecutar y decidir decisiones de alto nivel.

D. Utilizar la experiencia para la implementación de un producto o servicio.

Respuesta: A

github.com/ayemunhossain
Explicación/Referencia:

La gestión de toda la infraestructura de la empresa en la empresa no es una característica de una implementación de MSP (proveedor de servicios gestionados).
Los MSP proporcionan un servicio de TI subcontratado para gestionar la infraestructura de TI y los puntos finales de una empresa, en lugar de gestionarlos todos
internamente. Algunas características de una implementación de MSP incluyen las siguientes (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3):

Utilizar la experiencia para la implementación de un producto o servicioMonitoreo y


respuesta a incidentes de seguridad
Mediar, ejecutar y tomar decisiones de alto nivel. Gestionar toda la
infraestructura de TI interna.
Por el contrario, la gestión de una infraestructura de TI completamente interna se refiere al escenario en el que el equipo de TI interno de una organización es
responsable de todos los aspectos de sus sistemas e infraestructura de TI.

Pregunta: 121

¿Cuál de estos NO es un componente típico de un plan integral de continuidad empresarial (BCP)?

A. Una predicción de los costos de los procedimientos de respuesta inmediata

B. Procedimientos de respuesta inmediata y listas de verificación

C. Sistemas de notificación y árboles de llamadas para alertar al personal

D. Una lista de los miembros del equipo BCP

Respuesta: A

Explicación/Referencia:

Las predicciones de costos de los procedimientos de respuesta no son componentes típicos de los planes de continuidad de negocios (BCP). Un BCP
generalmente incluye los siguientes elementos:
Una lista de los miembros del equipo del BCP, que serán responsables de implementar el BCP y coordinar la respuesta a un
incidente;
Procedimientos de respuesta inmediata y listas de verificación, con instrucciones paso a paso para responder a un incidente y restablecer las
operaciones;
Sistemas de notificación y árboles de llamadas para alertar al personal, cuyo propósito es comunicarse eficazmente con el
personal y coordinar la respuesta a incidentes;
Procedimientos para realizar copias de seguridad y restaurar sistemas y datos críticos, incluidos los pasos para realizar copias de seguridad y
restaurar sistemas y datos esenciales, en caso de incidente;
Procedimientos para mantener las operaciones comerciales, detallando los pasos para mantener las operaciones comerciales durante y después de un
incidente;
Procedimientos de prueba y mantenimiento del BCP para probar y mantener periódicamente el BCP, a fin de garantizar que sea
eficaz y esté actualizado;
Plan de comunicaciones y relaciones públicas, para comunicarse con las partes interesadas, los clientes y el público sobre un incidente determinado y
las acciones necesarias para abordarlo.

Pregunta: 122

Actuar de manera ética es obligatorio para los miembros de (ISC)². ¿Cuál de estas acciones NO se considera poco ética?

github.com/ayemunhossain
A. Interrumpir el uso previsto de Internet

B. Intentar obtener acceso no autorizado a recursos de Internet.

C. Comprometer la privacidad de los usuarios

D. Tener perfiles y cuentas falsas en redes sociales

Respuesta: D

Explicación/Referencia:

Tener perfiles y cuentas falsas en las redes sociales puede ser socialmente objetable, pero no viola los cánones éticos de
(ISC)² (consulte la Guía de estudio de ISC2, capítulo 1, módulo 5). Dicho esto, intentar obtener acceso no autorizado a
recursos en Internet, comprometer la privacidad de los usuarios y perturbar el uso previsto de Internet son conductas poco
éticas según (ISC)², así como otras organizaciones profesionales similares. Además de ser violaciones de los códigos de
conducta profesional, dichas acciones también pueden violar leyes y reglamentos.

Pregunta: 123

En un proceso de respuesta a incidentes, ¿qué fase utiliza indicadores de compromiso y análisis de registros como parte de una revisión de
eventos?

A. Preparación

B. Erradicación

C. Identificación

D. Contención

Respuesta: C

Explicación/Referencia:

Según la metodología del NIST, un plan de respuesta a incidentes tiene cuatro fases para estructurar la respuesta de la organización a
incidentes y, por lo general, incluye objetivos a corto y largo plazo, métricas para medir el éxito, capacitación y requisitos laborales para los
roles de respuesta a incidentes. La fase de identificación se centra en identificar el ataque, comprender su gravedad y priorizarlo
adecuadamente. La preparación se centra en crear herramientas, procesos y procedimientos para responder a los incidentes. La erradicación
implica la eliminación de artefactos relacionados con el incidente, y la contención limita tanto el alcance como el impacto del incidente. El
aspecto crítico aquí es que la identificación utiliza múltiples técnicas para analizar los eventos de ataque e identificar posibles incidentes en
cascada o variantes. Además, se dedica un esfuerzo sustancial a documentar e investigar lo que sucedió durante el incidente, a fin de
garantizar una preparación, detección y análisis aún mejores para futuros incidentes (consulte la Guía de estudio de ISC2, capítulo 5, módulo
3).

github.com/ayemunhossain
Pregunta: 124

¿Cuál de estos sistemas de control de acceso se utiliza comúnmente en el ejército?

A. ABAC

B. CAD

C. RBAC

D. MAC

Respuesta: D

Explicación/Referencia:

El control de acceso obligatorio (MAC) es un modelo de control de acceso que se utiliza comúnmente en el ámbito militar, ya que permite la
gestión centralizada de los derechos de acceso, así como la aplicación de políticas de seguridad estrictas (consulte la Guía de estudio de ISC2,
capítulo 3, módulo 3). En MAC, el acceso a los recursos se basa en el nivel de clasificación de un recurso determinado, así como en el nivel de
autorización del usuario. El uso de niveles de clasificación y autorización permite un enfoque jerárquico de la seguridad, por el cual el acceso a
recursos más sensibles se restringe a los usuarios con un nivel de autorización más alto. Esto es importante en el ámbito militar, donde el
riesgo de acceso o acciones no autorizadas puede tener consecuencias muy graves. El control de acceso basado en roles (RBAC) restringe el
acceso a los recursos de una computadora o red según los roles de cada usuario individual en la organización. El control de acceso basado en
atributos (ABAC) se basa en reglas de atributos complejas. En el control de acceso discrecional (DAC), los usuarios pueden otorgar privilegios a
otros sujetos, así como cambiar los atributos de seguridad de los objetos a los que tienen acceso.

Pregunta: 125

¿Cuál de estos NO es un principio de seguridad?

A. Seguridad en profundidad (SID)

B. Modelo de Confianza Cero

C. Privilegio mínimo

D. Separación de funciones

Respuesta: A

Explicación/Referencia:

La seguridad en profundidad (SID, por sus siglas en inglés) no es un principio de seguridad, sino un modelo de seguridad que implica la implementación de
múltiples capas de controles de seguridad, con el fin de protegerse contra amenazas y reducir el riesgo de un ataque exitoso. En la seguridad en profundidad, la
idea es crear un sistema de defensa de múltiples capas que incluya tanto controles técnicos (como cortafuegos y sistemas de detección de intrusiones) como
controles administrativos (como políticas y procedimientos).

github.com/ayemunhossain
El modelo de confianza cero, la separación de funciones y el mínimo privilegio son principios de seguridad. El modelo de confianza cero se basa en la
idea de que las organizaciones no deben confiar en ningún usuario, dispositivo o red (incluso dentro de la propia red de la organización) hasta que se
verifique adecuadamente. La separación de funciones es un principio que implica dividir las tareas y responsabilidades entre diferentes personas o
grupos, con el fin de evitar que un solo individuo o grupo tenga demasiado control sobre un proceso determinado. Esto ayuda a reducir el riesgo de
fraude o errores. El mínimo privilegio prescribe limitar los privilegios y el acceso a los recursos solo a aquellos usuarios y procesos que realmente los
necesitan. Esto ayuda a reducir el riesgo de acceso no autorizado o de uso indebido de los recursos.

Pregunta: 126

¿Cuál de estos no es un objetivo común de un atacante de ciberseguridad?

A. Asignación

B. Alteración

C. Divulgación

D. Negación

Respuesta: A

Explicación/Referencia:

Los tres objetivos más comunes de los atacantes de ciberseguridad son divulgación, alteración y denegación (DAD), que corresponden directamente a
la tríada de ciberseguridad: confidencialidad, integridad y disponibilidad (CIA) (consulte la Guía de estudio de ISC2, capítulo 1, módulo 1). La asignación
significa asignar controles a elementos específicos del sistema responsables de proporcionar una capacidad de seguridad o privacidad (por ejemplo,
sistemas de control de acceso, enrutadores, servidores, etc.) y, por lo tanto, no es un objetivo común de un atacante de ciberseguridad.

Pregunta: 127

¿Cuál de estos tipos de capas NO es parte del modelo TCP/IP?

A. Solicitud

B. Físico

C. Internet

D. Transporte

Respuesta: B

github.com/ayemunhossain
Explicación/Referencia:

La capa física existe en el modelo OSI, pero no en el modelo TCP/IP. Las capas de la arquitectura del protocolo TCP/IP son: [1] Aplicación
(determina los protocolos para la capa de transporte); [2] Transporte (permite que los datos se muevan entre dispositivos); [3] Internet (crea e
inserta paquetes); [4] Interfaz de red (regula cómo se moverán los datos a través de la red) (para obtener más información sobre esto,
consulte la Guía de estudio de ISC2, Capítulo 4, Módulo 1).

Pregunta: 128

En un modelo BYOD, ¿cuál de estas tecnologías es la más adecuada para mantener los datos y aplicaciones corporativos separados de los
personales?

A. Biometría

B. Cifrado de todo el dispositivo

C. Autenticación sensible al contexto

D. Contenerización

Respuesta: D

Explicación/Referencia:

La contenerización permite a los usuarios ejecutar aplicaciones corporativas y acceder a datos corporativos en un entorno seguro al que las
aplicaciones fuera del contenedor no pueden acceder. Las soluciones de contenerización para dispositivos móviles suelen utilizar cifrado y otras
técnicas de aislamiento para garantizar que los datos y las aplicaciones no se crucen. El cifrado completo del dispositivo ayuda a reducir el riesgo de
robo o pérdida de un dispositivo, lo que reduce el riesgo de una filtración de datos. La biometría y la autenticación consciente del contexto son útiles
para garantizar que el usuario correcto esté utilizando un dispositivo, pero no garantizan esta separación por sí mismas (consulte la Guía de estudio de
ISC2, capítulo 4, módulo 3).

Pregunta: 129

En el contexto de la gestión de riesgos, ¿qué información destaca ALE?

A. El costo esperado por año de no realizar una determinada acción de mitigación de riesgos.

B. El impacto empresarial de un riesgo

C. El porcentaje de pérdida de eficiencia de los activos

D. La probabilidad de que un riesgo ocurra en un año determinado.

Respuesta: A

github.com/ayemunhossain
Explicación/Referencia:

La expectativa de pérdida anualizada (ALE, por sus siglas en inglés) es una métrica estándar de exposición al riesgo que se refiere al costo esperado por año de un
riesgo determinado si no se mitiga. El impacto comercial de un riesgo se considera técnicamente una pérdida y se refleja mejor con una métrica llamada
expectativa de pérdida única (consulte la Guía de estudio de ISC2, capítulo 1, módulo 2). La probabilidad de que un riesgo se materialice en un año determinado
se refleja mejor con una métrica llamada tasa anualizada de ocurrencia (ARO, por sus siglas en inglés). La eficiencia de pérdida de activos es un término engañoso
que no está directamente relacionado con la gestión de riesgos.

Pregunta: 130

¿Cuál de estas técnicas se utiliza PRINCIPALMENTE para garantizar la integridad de los datos?

A. Resumen del mensaje

B. Cifrado de contenido

C. Copias de seguridad

D. Hash

Respuesta: A

Explicación/Referencia:

La integridad de los datos significa que un mensaje no ha sido manipulado ni alterado. Un resumen del mensaje garantiza la integridad de
los datos de cualquier mensaje que se transmita a través de un canal inseguro (ya que un canal puede alterar el contenido del mensaje)
(consulte la Guía de estudio de ISC2, capítulo 1, módulo 1). Las funciones hash criptográficas (como MD5 o SHA-256) crean una huella digital
de longitud fija de los datos del mensaje denominada resumen del mensaje. Si el resumen del mensaje no coincide, la integridad del
mensaje se ha visto comprometida.
En sí mismo, el hash no garantiza la integridad, ya que la integridad se desprende del protocolo mediante el cual tanto el remitente como el receptor
digieren el mensaje. El cifrado de contenido garantiza la propiedad de confidencialidad mediante la cual solo se puede acceder al contenido de un
mensaje desde los datos originales con el conocimiento de una clave. Las copias de seguridad son copias de datos almacenadas en una ubicación
separada que se pueden utilizar para restaurar datos en caso de pérdida o corrupción de datos. Pueden garantizar la integridad de los datos al
proporcionar una forma de verificar su autenticidad y precisión. Sin embargo, las copias de seguridad no evitan activamente la corrupción o la
manipulación de los datos, y es posible que ni siquiera puedan detectar cambios en los datos a menos que se realice una comparación con los datos
originales.

Pregunta: 131

¿Cuál de estos es un ejemplo de una violación de la privacidad?

A. Cualquier ocurrencia observable en una red o sistema.

B. Estar expuesto a la posibilidad de ataque.

C. Indisponibilidad de sistemas críticos

D. Acceso a información privada por parte de una persona no autorizada

github.com/ayemunhossain
Respuesta: D

Explicación/Referencia:

Una violación de la privacidad es una violación de la confidencialidad (consulte la Guía de estudio de ISC2, capítulo 2, módulo 1). El NIST define la
violación de la privacidad como "la pérdida de control, el compromiso, la divulgación no autorizada, la adquisición no autorizada o cualquier suceso
similar en el que una persona que no sea un usuario autorizado acceda (o potencialmente acceda) a información de identificación personal o la utilice
para cualquier propósito que no sea el autorizado". La falta de disponibilidad de un sistema crítico es una violación de la disponibilidad (no de la
confidencialidad). Por último, no todos los sucesos en una red son una instancia de violación de la seguridad, y prácticamente todos los sistemas y
organizaciones están expuestos a la posibilidad de ser atacados.

Pregunta: 132

¿Cuál de estos términos se refiere a una colección de correcciones?

A. Bajar de categoría

B. Parche

C. Paquete de servicios

D. Revisión urgente

Respuesta: C

Explicación/Referencia:

Un paquete de servicio comprende una colección de actualizaciones, correcciones o mejoras de un programa de software que se entregan como un único
paquete instalable. Una actualización de ingeniería de revisión rápida (o de corrección rápida) es un paquete acumulativo que incluye información que se
utilizará para solucionar un problema en un producto de software. Un parche de software es un trabajo de reparación rápida de un programa y está diseñado
para resolver problemas de funcionalidad, mejorar la seguridad y/o agregar nuevas características.

Pregunta: 133

Al realizar verificaciones de antecedentes de nuevos empleados, ¿cuál de estos NUNCA puede ser un atributo para la discriminación?

A. Historial laboral, referencias, antecedentes penales.

B. Historial crediticio, historial laboral, referencias.

C. Antecedentes penales, historial crediticio, referencias

D. Referencias, educación, afiliación política, historial laboral.

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

La respuesta correcta es A. Una buena práctica al contratar personal nuevo es realizar una verificación de antecedentes, a fin de minimizar
los riesgos. Una empresa puede utilizar factores discriminatorios como referencias, títulos académicos e historial laboral, penal o crediticio
(aunque esto no es muy común). Sin embargo, es ilegal preguntar sobre las preferencias políticas de los empleados actuales o potenciales
(consulte la Guía de estudio de ISC2, capítulo 5, módulo 4).

Pregunta: 134

Al buscar un seguro de ciberseguridad, ¿cuál de estos es el objetivo MÁS IMPORTANTE?

A. Aceptación de riesgos

B. Transferencia de riesgo

C. Evitar riesgos

D. Distribución del riesgo

Respuesta: B

Explicación/Referencia:

El objetivo de cualquier seguro es transferir el riesgo de una parte a otra. El asegurador está obligado a indemnizar al asegurado por una pérdida
causada por un evento inesperado, en el transcurso de un período de tiempo definido y mutuamente acordado. La evitación del riesgo consiste en
evitar o eliminar las acciones y condiciones que dan lugar al riesgo. La distribución del riesgo consiste en distribuir una cantidad significativa de riesgo
en una parte más grande de la organización o actividad, es decir, manipulando la secuencia o el tamaño de los eventos o actividades relacionados.
Finalmente, la aceptación del riesgo significa que se asume la posibilidad de pérdida en ese riesgo y que no se toma ninguna acción positiva para
evitar, reducir o transferir el riesgo (véase la Guía de estudio de ISC2, capítulo 1, módulo 2).

Pregunta: 135

¿Cuál de estos documentos está MÁS directamente relacionado con lo que se puede hacer con un sistema o con su información?

A. SLA

B. Ministerio de Agricultura

C. MOU

D. ROE

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

Un memorando de entendimiento (MOU) describe los términos y condiciones de la colaboración, incluidas las posibles restricciones sobre el
uso de la información (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3). Un memorando de acuerdo (MOA) es similar a un MOU, pero
es más formal y legalmente vinculante. Un acuerdo de nivel de servicio (SLA) es un contrato entre un proveedor de servicios y un cliente que
especifica garantías o garantías relacionadas con el servicio. En ciberseguridad, las reglas de compromiso (ROE) son pautas y principios que
describen las condiciones bajo las cuales un equipo o una organización de ciberseguridad puede actuar para defenderse contra las amenazas
cibernéticas. Las ROE pueden incluir los tipos de acciones que están autorizadas, las circunstancias bajo las cuales se pueden tomar dichas
acciones y los procedimientos para obtener la aprobación o autorización para tomar dichas acciones. Las ROE son importantes, ya que
garantizan que una organización no se vuelva vulnerable a más ataques mientras se defiende de un ataque en curso.

Pregunta: 136

¿Qué tipo de documento describe los procedimientos que garantizan que los sistemas vitales de la empresa sigan funcionando durante eventos que
interrumpen el negocio?

A. Análisis del impacto empresarial

B. Plan de Impacto Empresarial

C. Plan de Continuidad de Negocio

D. Plan de recuperación ante desastres

Respuesta: C

Explicación/Referencia:

Un plan de continuidad de negocio (BCP) es un conjunto predeterminado de instrucciones que describen cómo se mantendrán los procesos de negocio de
una organización durante y después de una interrupción significativa (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en Términos y
definiciones). Un análisis de impacto en el negocio (BIA) es un método para analizar cómo dichas interrupciones pueden afectar a una organización. Un plan
de recuperación ante desastres se utiliza para recuperar sistemas después de una falla o desastre importante. El término "plan de impacto en el negocio" en
realidad no existe en el ámbito de la ciberseguridad.

Pregunta: 137

¿Cuál de estos ataques de ingeniería social envía correos electrónicos dirigidos a individuos específicos?

A. Farmacia

B. Caza de ballenas

C. Vishing

D. Suplantación de identidad (spear phishing)

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

El spear phishing es un ataque de phishing muy específico (y no solo spam aleatorio) que tiene como objetivo que individuos específicos revelen
información confidencial. La particularidad del spear phishing es que estos ataques se envían con conocimiento previo sobre el objetivo (persona o
empresa), de modo de aumentar sus posibilidades de éxito. El whaling es un ataque de phishing dirigido a un grupo (normalmente los ejecutivos de
una organización) (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3). Un ataque de pharming corrompe un servicio de infraestructura como
DNS (sistema de nombres de dominio), lo que hace que el tráfico se dirija de forma errónea a un sitio falsificado, lo que hace que los usuarios revelen
información confidencial o descarguen malware. Por lo tanto, el pharming no está dirigido a un individuo específico. El vishing es un ataque realizado
por voz en el que el atacante llama a la víctima (por ejemplo, afirmando que es de su banco).

Pregunta: 138

(★) ¿Cuál de estas propiedades NO está garantizada por un código de autenticación de mensajes (MAC)?

A. Autenticidad

B. Anonimato

C. Integridad

D. No repudio

Respuesta: B

Explicación/Referencia:

Un código de autenticación de mensajes (MAC) no garantiza el anonimato. MAC es una función criptográfica que garantiza la
integridad, autenticidad y no repudio de un mensaje. En particular:
La integridad es la capacidad del MAC de detectar cualquier cambio que pueda haberse producido en un mensaje durante su
transmisión o almacenamiento. Un MAC proporciona esto generando un código único para el mensaje en función de su contenido,
así como una clave secreta que se comparte entre el remitente y el receptor. Si se realiza algún cambio en el mensaje, el código MAC
no coincidirá con el código original, lo que indica que el mensaje ha sido alterado.
La autenticidad es la capacidad de verificar la identidad del remitente de un mensaje. Una MAC permite esto compartiendo una clave
secreta entre el remitente y el receptor. Solo el remitente conoce la clave, lo que significa que solo él puede generar un código MAC
válido para el mensaje (que puede provenir únicamente del remitente).
El no repudio es la capacidad de impedir que el remitente niegue haber enviado un mensaje determinado. Un código MAC permite
esto compartiendo una clave secreta entre el remitente y el receptor. Si el remitente envía un mensaje con un código MAC válido, no
podrá negar posteriormente que lo envió, porque necesariamente debe haber conocido la clave secreta para generar el código MAC
válido.
Por otra parte, el anonimato no es una propiedad garantizada por una MAC. El anonimato es la capacidad de ocultar la identidad del
remitente de un mensaje determinado. Una MAC no proporciona anonimato, ya que utiliza una clave secreta que se comparte entre el
remitente y el receptor, y el remitente debe utilizar esta clave para generar un código MAC válido para el mensaje. Esto significa que el
receptor puede determinar con precisión la identidad del remitente.

Pregunta: 139

¿Cuál es el objetivo PRINCIPAL de un desmagnetizador?

github.com/ayemunhossain
A. Prevención de ataques por canal lateral magnético

B. Reducción de datos ruidosos en un disco

C. Borrar los datos de un disco

D. Conservación de los datos en un disco

Respuesta: C

Explicación/Referencia:

La desmagnetización es una técnica que se utiliza para borrar datos de un dispositivo de almacenamiento magnético, como una unidad de disco duro (HDD) o
una cinta magnética. En la desmagnetización, los dispositivos se exponen a fuertes campos magnéticos que neutralizan los registros magnéticos de los datos
almacenados en el dispositivo. Esto borra efectivamente los datos, lo que dificulta o imposibilita su recuperación. La desmagnetización se utiliza a menudo para
borrar de forma segura los datos de los dispositivos de almacenamiento antes de desecharlos o reutilizarlos, lo que garantiza que las partes no autorizadas no
puedan acceder a información sensible o confidencial. Es posible que un ataque de canal lateral magnético pueda apuntar a los campos magnéticos emitidos por
un disco, con el fin de extraer información de él. Por lo tanto, estrictamente hablando, la desmagnetización del disco evitaría el ataque de canal lateral al dejarlo
inutilizable. Sin embargo, este no es el objetivo principal de la desmagnetización (consulte la Guía de estudio de ISC2, capítulo 5, módulo 1).

Pregunta: 140

¿Cuál de estos es parte del código de ética de los cánones (ISC)²?

A. Proporcionar servicios diligentes y competentes a las partes interesadas.

B. Promover y proteger la profesión

C. Prevenir y detectar el uso no autorizado de activos digitales en una sociedad

D. Actuar siempre en el mejor interés de su cliente.

Respuesta: B

Explicación/Referencia:

Los cuatro cánones del ISC2 son (ver Guía de estudio del ISC2, capítulo 1, módulo 5):
Promover y proteger la profesión;
Actuar con honor, honestidad, justicia, responsabilidad y legalidad;
Brindar un servicio diligente y competente a los directivos;
Proteger la sociedad, el bien común, la confianza pública necesaria y la infraestructura. Aunque algunas opciones
parecen correctas, sólo “Promover y proteger la profesión” es correcta.

github.com/ayemunhossain
Pregunta: 141

¿Cuál de estos NO es uno de los cánones éticos del (ISC)²?

A. Actuar de manera honorable, honesta, justa, responsable y legal.

B. Considere las consecuencias sociales de los sistemas que está diseñando.

C. Proteger a la sociedad, el bien común, la confianza pública necesaria y la infraestructura.

D. Brindar un servicio diligente y competente a los directores.

Respuesta: B

Explicación/Referencia:

Considerar las consecuencias sociales de los sistemas que se están diseñando es una preocupación válida, ya que el profesional debe
cumplir con el canon de proteger a la sociedad, el bien común, la confianza pública necesaria y la infraestructura. Sin embargo, esto
no es en sí mismo un canon. Los cuatro cánones de (ISC)² son: Proteger a la sociedad, el bien común, la confianza pública necesaria y
la infraestructura; Actuar de manera honorable, honesta, justa, responsable y legal; Brindar un servicio diligente y competente a los
directivos; Promover y proteger la profesión (ver Guía de estudio de ISC2, capítulo 1, módulo 5).

Pregunta: 142

(★) ¿Cuál de estos es el objetivo PRINCIPAL del estándar PCI-DSS?

A. Información de identificación personal (PII)

B. Gestión del cambio

C. Pagos seguros con tarjetas de crédito

D. Información médica protegida (PHI)

Respuesta: C

Explicación/Referencia:

PCI-DSS (Payment Card Industry Data Security Standard) es un estándar utilizado en la industria de las tarjetas de pago. La información sanitaria
protegida (PHI) es cualquier información sanitaria de identificación individual que se crea, utiliza o divulga durante la prestación de servicios
sanitarios. La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) es una ley de los Estados Unidos destinada a proteger la PHI. La
información de identificación personal (PII) es cualquier información que sea capaz de identificar a una persona. La PII está protegida por
normativas, como el RGPD (en la UE) y la HIPAA y el PCI-DSS (en los EE. UU.). Por último, la gestión de cambios es el proceso de planificación,
implementación y control de los cambios en los sistemas de información de una empresa.

github.com/ayemunhossain
Pregunta: 143

¿Cuál de estos es un ataque que cifra la información de la organización y luego exige el pago por el código de descifrado?

A. Suplantación de identidad (phishing)

B. Denegación de servicio (DDoS)

C. Suplantación de identidad

D. Ransomware

Respuesta: D

Explicación/Referencia:

El ransomware es un ataque que cifra la información de una organización (haciéndola inaccesible o inutilizable) y luego exige un pago a
cambio del código de descifrado (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). Un ataque de denegación de servicio distribuido
(DDoS) es un tipo de ataque en el que una gran cantidad de tráfico malicioso se dirige a un objetivo específico (como un sitio web o un
servidor), con el fin de saturarlo, haciéndolo así inaccesible para los usuarios. El phishing es un ataque en el que los atacantes envían correos
electrónicos o mensajes de texto falsos que parecen provenir de fuentes legítimas, con el fin de engañar al destinatario para que revele
información confidencial o haga clic en un enlace malicioso. Por último, la suplantación de identidad es un ataque en el que un atacante se
hace pasar por otra persona o dispositivo para obtener acceso no autorizado a un sistema o para robar información confidencial.

Pregunta: 144

El objetivo PRINCIPAL de un plan de continuidad de negocio es:

A. Verificar periódicamente si la organización cumple con la normativa aplicable.

B. Para mantener las operaciones comerciales mientras se recupera de una interrupción

C. Evaluar el impacto de la interrupción en el negocio

D. Restablecer el negocio al último estado confiable de operaciones conocido.

Respuesta: B

Explicación/Referencia:

Un plan de continuidad de negocios (BCP) es un conjunto predeterminado de instrucciones que describen cómo se mantendrán la misión y los
procesos de negocios de una organización durante y después de una interrupción significativa (consulte el Capítulo 2 de la Guía de estudio de ISC2,
módulo 4, en Términos y definiciones). Restaurar una empresa a su último estado confiable de operaciones conocido es el objetivo de un plan de
recuperación ante desastres (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 4, en El objetivo de la recuperación ante desastres).

github.com/ayemunhossain
El análisis de riesgos tiene como objetivo evaluar el impacto de una interrupción. Por último, el cumplimiento normativo de una organización se verifica mediante una auditoría.

Pregunta: 145

¿Cuál de estos es un ataque cuyo objetivo PRINCIPAL es obtener acceso a un sistema objetivo a través de una identidad falsificada?

A. Ransomware

B. Amplificación

C. Suplantación de identidad

D. Denegación de servicio (DDoS)

Respuesta: C

Explicación/Referencia:

La suplantación de identidad es un ataque cuyo objetivo principal es obtener acceso a un sistema objetivo a través de una identidad falsificada. En un ataque de
suplantación de identidad, el atacante crea o manipula una identidad o comunicación digital, con el fin de engañar al objetivo y hacerle creer que el atacante es
alguien o algo diferente. Existen muchos tipos diferentes de ataques de suplantación de identidad, incluidos la suplantación de correo electrónico, la suplantación
de IP y la suplantación de URL. Estos ataques se utilizan para obtener acceso no autorizado a sistemas o redes, robar información confidencial o difundir malware
(consulte la Guía de estudio de ISC2, capítulo 4, módulo 2).
Los otros tipos de ataques enumerados anteriormente tienen diferentes objetivos principales. Los ataques DDoS (denegación de servicio distribuida) tienen
como objetivo sobrecargar un sistema objetivo con tráfico para interrumpir su funcionamiento; los ataques de amplificación implican el uso de un sistema de
terceros para amplificar la fuerza de un ataque; y los ataques de ransomware generalmente cifran los datos de un sistema objetivo y luego exigen un rescate a
cambio del código de descifrado.

Pregunta: 146

Cuando ocurre un incidente, ¿cuál de estas no es una responsabilidad PRINCIPAL del equipo de respuesta de una organización?

A. Determinación del alcance del daño causado por el siniestro

B. Implementar los procedimientos de recuperación necesarios para restablecer la seguridad y recuperarse de cualquier daño relacionado con el incidente.

C. Determinar si alguna información confidencial se ha visto comprometida durante todo el incidente.

D. Comunicarse con la alta dirección sobre las circunstancias del evento de ciberseguridad

Respuesta: D

Explicación/Referencia:

Si bien comunicarse con la alta gerencia sobre las circunstancias del incidente de ciberseguridad siempre es importante, no es una
responsabilidad principal del equipo de respuesta. De hecho, la responsabilidad principal del equipo de respuesta es abordar

github.com/ayemunhossain
El impacto inmediato del incidente y restablecer la seguridad lo más rápido posible. Cuando ocurre un incidente, las principales
funciones de un equipo de respuesta incluyen las siguientes:
Determinar el alcance del daño causado por el incidente y determinar los recursos que serán necesarios para
recuperarse de él;
Determinar si alguna información confidencial se ha visto comprometida durante todo el incidente; Implementar los procedimientos de
recuperación necesarios para restaurar la seguridad y recuperarse del daño relacionado con el incidente (incluida la restauración de
sistemas, la recuperación de datos y la implementación de los controles de seguridad necesarios);
Comunicarse con las partes relevantes (como usuarios, clientes y otras partes interesadas) sobre el incidente en sí y sobre los
pasos necesarios para abordarlo.

Pregunta: 147

¿Cuál es el objetivo PRINCIPAL de una reversión en el contexto del proceso de gestión de cambios?

A. Identificar los cambios necesarios que se requieren

B. Validar el proceso de cambio del sistema

C. Restaurar el sistema a su último estado antes de realizar el cambio.

D. Establecer un nivel mínimo comprendido y aceptable de requisitos de seguridad

Respuesta: C

Explicación/Referencia:

En el contexto del proceso de gestión de cambios, el objetivo principal de una reversión es restaurar el sistema a su último estado antes de
que se realizara el cambio. Al revertir el cambio, el sistema puede volver a su estado anterior, lo que puede ayudar a resolver problemas y
restablecer el funcionamiento normal. Las reversiones pueden activarse automáticamente en respuesta a una falla o error, o iniciarse
manualmente durante el proceso de gestión de cambios (consulte la Guía de estudio de ISC2, capítulo 5, módulo 2).

Establecer un nivel mínimo de requisitos de seguridad aceptable y comprendido se refiere a la definición del nivel mínimo aceptable
de seguridad para un sistema o red. A su vez, identificar los cambios necesarios se refiere a identificar las debilidades o
vulnerabilidades que se deben abordar en un sistema o red, así como a determinar el mejor curso de acción para abordarlas. Por
último, validar el proceso de cambio del sistema se refiere a verificar que el proceso utilizado para implementar el cambio en un
sistema funciona según lo previsto. Esta validación implica probar los cambios para garantizar que no provoquen consecuencias o
interrupciones no deseadas.

Pregunta: 148

¿Cuál de estas entidades es responsable de firmar las políticas de una organización?

A. Recursos humanos

B. Ingeniero de seguridad

C. Departamento Financiero

D. Alta dirección

github.com/ayemunhossain
Respuesta: D

Explicación/Referencia:

La alta dirección es generalmente responsable de establecer la dirección y la estrategia generales de la organización, y de garantizar
que existan políticas y procedimientos que respalden esa estrategia. Por lo tanto, es responsabilidad de la alta dirección firmar las
políticas de la organización. Aunque se puede convocar a otros departamentos y partes interesadas para desarrollar y redactar
políticas, en última instancia es responsabilidad de la alta dirección firmar las políticas, indicando su aprobación y apoyo.

Pregunta: 149

¿Cuál de estos términos se refiere a amenazas con una sofisticación técnica y operativa inusualmente alta, que abarcan meses o incluso
años?

A. Rootkit

B. APT

C. Canal lateral

D. Ping de la muerte

Respuesta: B

Explicación/Referencia:

Una amenaza persistente avanzada es una amenaza con un nivel de sofisticación técnica y operativa inusualmente alto. Las APT pueden ser difíciles de
detectar y de defenderse, ya que los atacantes suelen utilizar técnicas sofisticadas para evadir la detección y permanecer ocultos durante períodos
prolongados. Las APT suelen ser llevadas a cabo por atacantes altamente capacitados y bien financiados (como actores de estados nacionales o
grupos criminales bien organizados) y, a menudo, se dirigen a organizaciones o individuos específicos con el objetivo de robar información
confidencial o interrumpir operaciones (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2).
Las demás opciones mencionadas anteriormente están relacionadas con distintos tipos de amenazas cibernéticas, pero no suelen estar asociadas a las
APT. Los rootkits son un tipo de malware diseñado para ocultar la presencia de otro software malicioso en un sistema, mientras que un ping de la
muerte es un tipo de ataque de denegación de servicio (DoS) que implica el envío de un paquete de ping malicioso de gran tamaño a un sistema
objetivo, en un intento de saturarlo. Los ataques de canal lateral explotan la información filtrada a través de canales no tradicionales (como el
consumo de energía, las emisiones electromagnéticas o la sincronización física), con el fin de obtener acceso a información confidencial o realizar otras
acciones maliciosas.

Pregunta: 150

El objetivo PRINCIPAL de una línea base de seguridad es establecer...

A. . un mínimo comprendido y un buen nivel de requisitos de seguridad

Un nivel mínimo comprendido y aceptable de requisitos de seguridad

github.com/ayemunhossain
C. Requisitos de seguridad y configuración

El máximo nivel de seguridad comprendido y aceptable

Respuesta: B

Explicación/Referencia:

Una línea base de seguridad es un conjunto de normas, directrices y procedimientos de seguridad que se utilizan para garantizar que un sistema o una
red cumplan con un nivel mínimo de seguridad. Las líneas base de seguridad suelen basarse en las mejores prácticas de la industria, los requisitos
normativos y las necesidades de seguridad específicas de una organización. El objetivo principal de una línea base de seguridad es establecer un nivel
mínimo de requisitos de seguridad que se comprenda y sea aceptable. Si bien es cierto que una línea base de seguridad especifica los requisitos de
seguridad y configuración que se deben cumplir para garantizar que el sistema o la red estén adecuadamente protegidos, en realidad ese no es su
objetivo principal (consulte la Guía de estudio de ISC2, capítulo 5, módulo 2). Las otras opciones no se aplican, ya que no se alinean con la definición de
una línea base de seguridad. Además, imponer un número máximo de requisitos de seguridad no es necesariamente una buena práctica, ya que
prácticamente ninguna organización podría asumir tal costo.

Pregunta: 151

¿Cuáles de estos ataques se aprovechan de una validación de entrada inadecuada en los sitios web?

A. Suplantación de identidad (phishing)

B. Troyanos

C. Secuencias de comandos entre sitios

D. Rootkits

Respuesta: C

Explicación/Referencia:

Cross-Site Scripting (XSS) es un ataque en el que se inyectan secuencias de comandos ejecutables maliciosas en el código de un sitio web (o aplicación
web) que de otro modo sería benigno. Los sitios web son vulnerables a XSS cuando muestran datos originados en solicitudes o formularios sin validarlos
(y desinfectarlos aún más, para que no sean ejecutables) (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). Los troyanos y el phishing son
ataques en los que las aplicaciones de software y los mensajes intentan parecer legítimos, pero tienen funciones maliciosas ocultas. No se basan
necesariamente en validaciones de entrada deficientes. Por último, la validación de entrada ni siquiera se aplica a un ataque de rootkit.

Pregunta: 152

Una organización necesita una herramienta de seguridad de red que detecte y actúe en caso de actividad maliciosa. ¿Cuál de estas herramientas
satisfará MEJOR sus necesidades?

A. Enrutador

github.com/ayemunhossain
B.IPS

C. Identificación

D. Cortafuegos

Respuesta: B

Explicación/Referencia:

Un sistema de prevención de intrusiones (IPS) está diseñado para monitorear el tráfico de la red en tiempo real, identificando patrones o
comportamientos que puedan indicar un intento de intrusión u otra actividad maliciosa. Siempre que un IPS detecta una actividad sospechosa,
también puede actuar para proteger la red (por ejemplo, bloqueando el tráfico sospechoso, alertando al administrador de la red o iniciando una
respuesta para contener la amenaza) (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2).
Otro tipo de herramienta de seguridad de red es un sistema de detección de intrusiones (IDS), que es similar a un IPS, excepto que se centra
en detectar ataques en lugar de prevenirlos. Los firewalls son equipos o software de seguridad de red que controlan el tráfico de red
entrante y saliente según reglas de seguridad predeterminadas. De hecho, son valiosos para la seguridad de la red, pero normalmente no
tienen las capacidades de detección de los IDS o IPS. Por último, un enrutador es un dispositivo de red que reenvía paquetes de datos entre
redes de computadoras, pero no tiene las mismas funciones de seguridad que un IPS, un IDS o un firewall.

Pregunta: 153

En un escenario de política DAC, ¿cuál de estas tareas solo puede realizar un sujeto al que se le ha otorgado acceso a la información?

A. Cambio de atributos de seguridad

B. Lectura de la información

C. Ejecución de la información

D. Modificación de la información

Respuesta: A

Explicación/Referencia:

En principio, los usuarios pueden realizar acciones de lectura, escritura y ejecución con cada política de control de acceso. Sin embargo, en las políticas de control
de acceso discrecional, los permisos asociados a cada objeto (archivos o recursos del sistema) los establece el propietario del objeto. En este modelo, el creador
de un objeto se convierte implícitamente en su propietario y, por lo tanto, puede decidir quién tendrá permiso para acceder a los objetos (consulte la Guía de
estudio de ISC2, capítulo 3, módulo 3). Una debilidad importante de DAC es que otorga a los usuarios un control total para establecer los niveles de seguridad de
otros usuarios, lo que puede dar como resultado que los usuarios tengan más privilegios de los que se supone que deben.

github.com/ayemunhossain
Pregunta: 154

En caso de incumplimiento, ¿cuál de estos puede tener consecuencias financieras considerables para una organización?

A. Políticas

B. Reglamento

C. Directrices

D. Normas

Respuesta: B

Explicación/Referencia:

Las regulaciones son creadas por los gobiernos o las autoridades nacionales y, a menudo, conllevan multas económicas por su incumplimiento. Por
ejemplo, el RGPD de la UE establece sanciones de hasta el 2 % de los ingresos anuales. Las normas son creadas por organismos gubernamentales
o profesionales (no por los gobiernos) y, por lo tanto, no son legalmente exigibles. Las regulaciones son obligatorias, mientras que las normas son
voluntarias. Las políticas y directrices son internas de las organizaciones y, por lo tanto, no están sujetas a sanciones económicas (consulte el
Capítulo 1, Módulo 4 de la Guía de estudio de ISC2).

Pregunta: 155

¿A qué se refiere el término LAN?

A. Una herramienta para administrar y controlar el tráfico de la red, así como para proteger una red.

B. Una red en un edificio o área geográfica limitada

C. Un dispositivo que conecta varios otros dispositivos en una red.

D. Una conexión de larga distancia entre redes geográficamente distantes

Respuesta: B

Explicación/Referencia:

Una red de área local (LAN) generalmente cubre un solo piso o edificio. Las conexiones de larga distancia entre redes geográficamente
distantes forman algo llamado red de área amplia (WAN). Varios dispositivos en una red se conectan a través de concentradores o
conmutadores. La administración y el control del tráfico de la red y la protección se logran mediante equipos especializados, como firewalls y
sistemas de prevención de intrusiones (Guía de estudio de ISC2, Capítulo 4, Módulo 1)

Pregunta: 156

¿Cuál de estos es un tipo de control de seguridad correctivo?

github.com/ayemunhossain
A. Parches

B. Sistemas de detección de intrusiones

C. Directrices

D. Cifrado

Respuesta: A

Explicación/Referencia:

Los parches son un tipo de control de seguridad correctivo, ya que reparan los daños y restauran los recursos y las capacidades a un estado seguro
y actualizado previamente (consulte la Guía de estudio de ISC2, capítulo 5, módulo 2). El cifrado es un control de seguridad preventivo que garantiza
la confidencialidad de los datos. Los sistemas de detección de intrusiones son controles de detección, ya que monitorean un sistema determinado
para detectar actividad no deseada. Los sistemas de detección de intrusiones (IDS) alertan a los administradores sobre posibles violaciones o
ataques de seguridad. Si bien ayudan a prevenir o mitigar su impacto, no son en sí mismos controles correctivos. Las pautas brindan
recomendaciones o sugerencias para lograr una meta u objetivo en particular y, a menudo, se utilizan para guiar las mejores prácticas o los
enfoques recomendados; además, no suelen considerarse controles de seguridad correctivos.

Pregunta: 157

¿Cuál de estas permite la comunicación en línea punto a punto a través de una red no confiable?

A. VLAN

B. Cortafuegos

C. Enrutador

D. VPN

Respuesta: D

Explicación/Referencia:

Una VPN es un tipo de tecnología de red que crea una conexión cifrada segura entre un dispositivo y una red. Esta conexión permite a los
usuarios comunicarse entre sí y acceder a los recursos de la red como si estuvieran en la misma red local, incluso si se encuentran en
diferentes ubicaciones (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3). Una VLAN (red de área local virtual) es una tecnología de
segmentación de red que permite que los dispositivos de una red se agrupen de forma lógica, incluso si se encuentran en diferentes
ubicaciones. Los firewalls son sistemas de seguridad de red que controlan el tráfico de red entrante y saliente según reglas de seguridad
predeterminadas. Por último, un enrutador es un dispositivo de red que reenvía paquetes de datos entre redes de computadoras, pero no
proporciona el mismo nivel de seguridad que una VPN.

github.com/ayemunhossain
Pregunta: 158

¿En cuál de las capas OSI funcionan TCP y UDP?

A. Capa de transporte

B. Capa de sesión

C. Capa de aplicación

D. Capa física

Respuesta: A

Explicación/Referencia:

Tanto TCP (Transmission Control Protocol) como UDP (User Datagram Protocol) son protocolos de la capa de transporte que funcionan en la
cuarta capa del modelo OSI (Open Systems Interconnection) (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1). La capa de
transporte (también conocida como "Capa 4") garantiza que los datos se entreguen de manera confiable y eficiente entre diferentes
dispositivos de una red. TCP es un protocolo orientado a la conexión que establece una conexión dedicada de extremo a extremo. UDP es un
protocolo sin conexión y, por lo tanto, no establece una conexión confiable antes de transmitir los datos. La elección entre usar TCP o UDP
generalmente se basa en compensaciones entre los requisitos de confiabilidad y velocidad.
La capa física ("Capa 1") es responsable de transmitir datos sin procesar a través de un medio físico, como un cable de cobre o de
fibra óptica. La capa de sesión ("Capa 5") es responsable de establecer, mantener y finalizar conexiones entre diferentes
dispositivos en una red. La capa de aplicación ("Capa 7") es la capa más alta del modelo OSI y es responsable de permitir la
comunicación entre aplicaciones, así como de proporcionar servicios al usuario.

Pregunta: 159

(★) ¿Cuál es el enfoque PRINCIPAL de la norma ISO 27002?

A. Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)

B. Sistema de Gestión de Seguridad de la Información (SGSI)

C. Gestión de riesgos

D. Seguridad de la aplicación

Respuesta: B

Explicación/Referencia:

La ISO 27002 es una norma complementaria destinada a orientar los controles de implementación para mantener los controles de seguridad de los
sistemas de gestión de seguridad de la información (SGSI), tal como se define en la ISO 27001. Entre muchos otros aspectos, estos controles de
seguridad comprenden la seguridad de las aplicaciones. La gestión de riesgos es una actividad que se aborda en esta norma, pero no es su enfoque
principal (es el enfoque de la norma ISO 31000). HIPAA es la ley de los Estados Unidos que rige la privacidad

github.com/ayemunhossain
de información sanitaria.

Pregunta: 160

(★) ¿Cuál de estas diferentes submáscaras permitirá 30 hosts?

A. /26

B. /30

C. /27

D./29

Respuesta: C

Explicación/Referencia:

Una máscara de subred es un número que distingue entre la dirección de red y la dirección del host. La subred divide una red en dos o
más subredes (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1). Para permitir 30 hosts + 2 direcciones para direcciones de
red y de difusión, buscamos la máscara 255.255.255.224 o /27 utilizando la notación CIDR (Classless Inter-Domain Routing). Para 32
direcciones, necesitamos 5 bits y la máscara /32 - log2(32) = /32 - 5 = /27. En cuanto a las máscaras restantes, /26 daría como resultado
64 hosts, /29 en 8 hosts y /30 en 4 hosts.

Pregunta: 161

(★) ¿Cuál de estas afirmaciones sobre las implicaciones de seguridad de IPv6 NO es verdadera?

A. Las reglas basadas en direcciones IPv6 estáticas pueden no funcionar

B. La implementación de NAT de IPv6 es insegura

C. El tráfico IPv6 puede eludir los controles de seguridad existentes

D. Los servicios de reputación de IPv6 pueden no ser maduros ni útiles

Respuesta: B

Explicación/Referencia:

IPv6 no incluye traducción de direcciones de red (NAT), ya que hay muchas direcciones IP disponibles. Como resultado, no hay implementación de NAT y, por lo
tanto, IPv6 no puede tener una versión insegura. Las reglas basadas en direcciones IPv6 estáticas pueden no funcionar, ya que las direcciones IPv6 a menudo se
asignan dinámicamente. Por lo tanto, ciertos controles de seguridad que dependen de reglas de direcciones estáticas (como firewalls o controles de acceso)
pueden no funcionar en todos los casos. Los servicios de reputación aún son relativamente raros y también algo menos útiles para el tráfico IPv6. Finalmente, una
organización necesita configurar sus controles de seguridad para manejar el tráfico IPv6 adecuadamente; de lo contrario, el tráfico IPv6 puede pasar por alto
muchas herramientas de seguridad IPv4 existentes (consulte la Guía de estudio de ISC2, capítulo 4,

github.com/ayemunhossain
Módulo 3).

Pregunta: 162

¿Cuál de estos es un tipo de control de acceso detectivesco?

A. Bolardos

B. Sensores de movimiento

C. Torniquetes

D. Cortafuegos

Respuesta: B

Explicación/Referencia:

Los controles de detección nos alertan de problemas de seguridad mediante la monitorización constante de la actividad y el registro de información, con el fin de
tomar medidas inmediatas en caso de que falle un control de seguridad (como bolardos o torniquetes). Por lo tanto, un sensor de movimiento se considera un
control de detección y es complementario a los controles físicos. Los firewalls son dispositivos de red que se utilizan para filtrar el tráfico de red y, por lo tanto, se
consideran controles técnicos. Las herramientas de registro y monitorización, como la Gestión de eventos e información de seguridad (SIEM), son controles de
acceso de detección (consulte la Guía de estudio de ISC2, capítulo 1, módulo 3).

Pregunta: 163

El nombre, la edad, la ubicación y el puesto de trabajo de una persona son ejemplos de:

A. Factores biométricos

B. Atributos

C. Permisos de cuenta

D. Factores de identidad

Respuesta: B

Explicación/Referencia:

Atributos como el nombre, la edad, la ubicación, el puesto de trabajo e incluso características como la altura o el color del pelo de una persona pueden
estar asociados con su identidad. Ninguno de estos describe factores biométricos utilizados para la autenticación. Los factores de identidad son algo
que usted sabe, es o tiene. Los permisos de la cuenta determinan lo que una persona autenticada (un usuario) puede hacer, y no los atributos
relacionados con la identidad del usuario.

github.com/ayemunhossain
Pregunta: 164

¿Qué modelo de servicio en la nube proporciona el entorno más adecuado para los clientes que desean instalar su sistema operativo
personalizado?

A. SaaS

B.SLA

C. IaaS

D. PaaS

Respuesta: C

Explicación/Referencia:

La infraestructura como servicio (IaaS) es un modelo de servicio en la nube que permite al cliente gestionar los recursos informáticos
(incluidos los sistemas operativos). El software como servicio (SaaS) es un modelo que proporciona a los clientes acceso a aplicaciones de
software (normalmente en un modelo basado en suscripción o pago por uso), pero no les permite acceder a la infraestructura subyacente. La
plataforma como servicio (PaaS) es un modelo de servicio que proporciona una plataforma para crear, implementar y gestionar aplicaciones;
sin embargo, al igual que el SaaS, no ofrece la posibilidad de acceder a la infraestructura subyacente (incluido el sistema operativo). Un SLA es
simplemente un acuerdo de nivel de servicio (y no un modelo de implementación de servicios en la nube) (consulte la Guía de estudio de ISC2,
capítulo 4, módulo 3).

Pregunta: 165

(★) ¿Cuál de estas afirmaciones es VERDADERA sobre la ciberocupación?

A. Es una práctica poco ética, pero todo el mundo lo hace.

B. Es una práctica parcialmente ilegal.

C. Es una práctica ilegal.

D. Es una práctica legal

Respuesta: C

Explicación/Referencia:

La ciberocupación (también conocida como ocupación de dominios) es la práctica de registrar especulativamente y luego vender (normalmente a un
precio elevado) un nombre de dominio, con la intención de sacar provecho de la marca registrada de otra persona. Un ejemplo sería el de alguien que
registra el nombre de dominio "miempresa.com" y luego ofrece venderlo al propietario de la marca registrada "MiEmpresa" por un precio elevado. La
ciberocupación puede causar confusión y dañar la marca del propietario de la marca registrada, lo que generalmente se considera poco ético y
engañoso. De hecho, la ciberocupación es una práctica ilegal según la Ley de Marcas de los Estados Unidos.

github.com/ayemunhossain
Ley de Protección del Consumidor contra la Ciberocupación (ACPA), así como leyes similares en otros países.

Pregunta: 166

¿Cuál de estas direcciones suele estar reservada específicamente para la radiodifusión?

A.192.299.121.254

B.192.299.121.0

C.192.299.121.14

D.192.299.121.255

Respuesta: D

Explicación/Referencia:

Las direcciones IPv4 son de 32 bits y se representan como una secuencia de cuatro números enteros de 8 bits separados por un punto. Las direcciones que
terminan en 0 están reservadas para indicar específicamente la red en sí (y no un dispositivo específico de esa red). Por el contrario, las direcciones que terminan
en 255 generalmente están reservadas para la transmisión a todos los dispositivos de esa red (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1).

Pregunta: 167

¿Qué departamento de una empresa NO suele estar involucrado en un Plan de Recuperación ante Desastres (DRP)?

A. Ejecutivo

B. Financiero

C. Relaciones Públicas

D. ES

Respuesta: B

Explicación/Referencia:

Los ejecutivos y el personal de relaciones públicas deben conocer el plan de recuperación ante desastres (DRP) de la empresa para manejar adecuadamente las
expectativas del público, así como de las partes interesadas de la empresa. El personal de TI debe centrarse en ayudar a las empresas a volver a sus operaciones
normales. El departamento financiero de una empresa rara vez participa en un plan de recuperación ante desastres, excepto cuando el problema en cuestión está
directamente relacionado con las finanzas de la empresa (consulte el Capítulo 2 de la Guía de estudio de ISC2, módulo 3, en Componentes de un plan de
recuperación ante desastres).

github.com/ayemunhossain
Pregunta: 168

¿Cuál de estos pares NO constituye la autenticación multifactor (MFA)?

A. Huella digital y contraseña.

B. Nombre de usuario y escaneo de retina.

C. Contraseña y nombre de usuario.

D. PIN y tarjeta de crédito.

Respuesta: C

Explicación/Referencia:

La autenticación multifactor utiliza la autenticación de más de un factor. Las contraseñas y los nombres de usuario no son
multifactoriales, ya que ambos son "algo que usted sabe" (consulte la Guía de estudio de ISC2, capítulo 3, módulo 1).

Pregunta: 169

¿Qué método se utiliza COMÚNMENTE para mapear hosts activos en la red?

A. Geolocalización

B. Trazado de ruta

C. Barrido de ping

D. Wireshark

Respuesta: C

Explicación/Referencia:

Un barrido de ping es un método que se utiliza habitualmente para mapear los hosts activos en una red. Un barrido de ping implica enviar una serie
de mensajes de ping (paquetes de solicitud de eco ICMP) a un rango de direcciones IP en una red para determinar qué hosts están en línea en ese
momento. Los hosts que están en línea responderán con un mensaje de respuesta cuando se les envíe un ping. La recopilación de las respuestas
permite mapear qué hosts están en línea en ese momento en la red (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3).

Las opciones restantes no se suelen utilizar para mapear hosts activos en una red. La geolocalización es un proceso para determinar la ubicación física de un
dispositivo o usuario, en función de la información obtenida de la dirección IP o MAC del dispositivo. Traceroute es un método para determinar la secuencia de
saltos que tomaron los paquetes hacia una dirección IP determinada, con el fin de mapear la topología de una red y diagnosticar problemas de conectividad o
enrutamiento. Por último, Wireshark es una herramienta de análisis de protocolos de red que se puede utilizar para ver y analizar el contenido de los paquetes,
incluidas las direcciones IP y los nombres de host.

github.com/ayemunhossain
Pregunta: 170

¿Un cartel que recuerda las mejores prácticas de gestión de contraseñas es un ejemplo de qué tipo de actividad de aprendizaje?

A. Conciencia

B. Escolaridad

C. Educación

D. Capacitación

Respuesta: A

Explicación/Referencia:

Un cartel o una campaña de concienciación pueden ser eficaces para captar la atención de un usuario y animarle a tener en cuenta sus prácticas en
materia de contraseñas. Las estrategias específicas incluyen destacar los riesgos asociados a las contraseñas débiles o fáciles de adivinar (como el
riesgo de que se vulnere la cuenta o se roben los datos) y animar a los usuarios a recordar que deben utilizar un gestor de contraseñas para almacenar
y gestionar sus contraseñas de forma segura. El objetivo principal de la educación es ayudar a los alumnos a mejorar tanto su comprensión de los
conceptos como su capacidad para relacionarse con ellos. La educación sobre la gestión de contraseñas puede implicar aprender a crear y gestionar
contraseñas de forma eficaz. La formación se centra en desarrollar la competencia en un conjunto de habilidades. Los métodos como las conferencias,
los talleres y los cursos en línea pueden considerarse formación. La escolarización es el proceso de enseñanza en una escuela, que puede incluir o no
carteles (véase la Guía de estudio de ISC2, capítulo 5, módulo 4).

Pregunta: 171

¿Qué parte de la Tríada de la CIA se verá PRINCIPALMENTE comprometida en un ataque de denegación de servicio distribuido (DDOS)?

A. Responsabilidad

B. Disponibilidad

C. Integridad

D. Confidencialidad

Respuesta: B

Explicación/Referencia:

Los ataques de denegación de servicio distribuido (DDoS) son intentos maliciosos de bloquear el tráfico de las empresas inundando un servidor,
servicio o red de destino con tráfico malicioso coordinado generado por una gran cantidad de sistemas en Internet. El objetivo de los ataques
DDoS es comprometer la disponibilidad (consulte la Guía de estudio de ISC2, capítulo 1, módulo 1 y también el capítulo 4, módulo 3). Un ataque
DDoS no tiene como objetivo la confidencialidad, pero puede comprometer accidentalmente la integridad. La rendición de cuentas es la propiedad
de que las acciones de una entidad se pueden rastrear únicamente hasta esa entidad (según NIST SP 800-

github.com/ayemunhossain
12) y no está directamente amenazado por ataques DDoS.

Pregunta: 172

(★) ¿Qué tecnología tiene MÁS PROBABILIDAD de conservar el espacio de almacenamiento necesario para grabaciones de vídeo?

A. Detección de movimiento

B.PTZ

C. Reconocimiento facial

D. Cámaras infrarrojas

Respuesta: A

Explicación/Referencia:

Las cámaras con detección de movimiento graban solo cuando detectan movimiento, por lo que ayudan a reducir los requisitos de almacenamiento de video. Las grabaciones

se realizarán con menos frecuencia en lugares con poca ocupación (como centros de datos), por lo que se conserva el espacio de almacenamiento. En áreas con mayor uso, el

impacto en el espacio de almacenamiento total utilizado será insignificante. Las cámaras infrarrojas, el reconocimiento facial y la capacidad de mover, inclinar y hacer zoom

(PTZ) en una cámara son características importantes, pero se necesita más para conservar el espacio de almacenamiento.

Pregunta: 173

Una organización que utiliza un enfoque en capas al diseñar su arquitectura de seguridad, ¿cuál de estos enfoques de seguridad
utiliza?

A. Confianza cero

B. Defensa en profundidad

C. Capas de red

D. Acceso al control de red

Respuesta: B

Explicación/Referencia:

Una organización que utiliza un enfoque en capas al diseñar su arquitectura de seguridad está utilizando un enfoque de defensa en profundidad. En
un enfoque de defensa en profundidad, se pueden implementar diferentes capas de controles de seguridad en diferentes niveles de la organización,
como en los niveles de red, aplicación y usuario (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3).
El acceso de control de red se refiere al proceso de controlar el acceso a una red. Las capas de red se refieren a los diferentes niveles
de una red informática, como la infraestructura de red, las aplicaciones de red y los dispositivos de red. La confianza cero es

github.com/ayemunhossain
una estrategia de seguridad que supone que todo el tráfico de red es potencialmente malicioso y requiere verificación.

Pregunta: 174

¿Cuál de estas técnicas garantizará la propiedad de “no repudio”?

A. Uso de una VPN

B. Contraseñas

C. Encriptación

D. Firmas digitales

Respuesta: D

Explicación/Referencia:

El no repudio significa garantizar que el remitente no pueda negar posteriormente haber enviado el mensaje. Las firmas digitales
proporcionan una coincidencia innegable entre el remitente y la firma digital. Podemos pensar en una firma digital como un
resumen del mensaje cifrado con una clave asimétrica: primero, se cifra el hash del mensaje utilizando la clave privada del remitente;
luego, el mensaje (posiblemente cifrado) previamente cifrado; finalmente, el destinatario descifra la firma con la clave pública del
remitente y transfiere el contenido descifrado al mismo hash criptográfico. El no repudio está garantizado porque, si el resultado del
hash coincide con el hash descifrado, entonces el destinatario sabe que el mensaje no es falso y que nadie más que el remitente
podría haber creado esa firma y enviado ese mensaje (consulte la Guía de estudio de ISC2, capítulo 1, módulo 1).

Una red privada virtual (VPN) crea un túnel seguro entre los puntos finales, lo que garantiza la confidencialidad. Sin embargo, sin una firma
digital, un atacante podría enviar un mensaje a través de un canal seguro y luego negar haberlo enviado. Las contraseñas son un mecanismo
de autenticación y no se suelen utilizar para el no repudio. Algunas aplicaciones piden al remitente que introduzca una contraseña enviada
previamente por el receptor para firmar un mensaje.
Por último, el cifrado es la transformación criptográfica de los datos con el fin de ocultar su significado original. Este concepto es
distinto del de no repudio. Pensemos en el escenario en el que tal vez necesitemos garantizar el no repudio de un mensaje
simple (es decir, no cifrado).

Pregunta: 175

(★) Una memoria USB con datos que circulan por la oficina es un ejemplo de:

A. Datos en movimiento

B. Datos en reposo

C. Datos en tránsito

D. Datos en uso

Respuesta: B

github.com/ayemunhossain
Explicación/Referencia:

Los datos en reposo son datos almacenados que residen en discos duros, cintas, en la nube o en otros medios de almacenamiento como (en este caso) una memoria USB. Los

datos en procesamiento (también llamados datos en uso) son utilizados activamente por un sistema informático. Los datos enviados a través de una red se denominan datos

en movimiento. Los datos en tránsito son un término que no suele aplicarse a este tipo de situaciones.

Pregunta: 176

Supongamos que una organización desea implementar medidas para reforzar sus controles de acceso de detección. ¿Cuál de estas
herramientas debería implementar?

A. Parches

B. Cifrado

C. Identificación

D. Copias de seguridad

Respuesta: C

Explicación/Referencia:

Los controles de detección son un componente crucial de un programa de ciberseguridad, ya que brindan visibilidad sobre actividades maliciosas,
infracciones y ataques al entorno de TI de una organización. Un sistema de detección de intrusiones (IDS) es un dispositivo o una aplicación de
software que monitorea una red o sistemas para detectar actividades maliciosas o violaciones de políticas (lo que significa que es un control de
detección) (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1). Los parches son controles correctivos. Las copias de seguridad son controles
compensatorios, ya que brindan redundancia para la información en un sistema determinado.

Pregunta: 177

(★) ¿Cuál de estos es un ejemplo de una dirección MAC?

A.00-51-02-1F-58-F6

B.0051021f58

C. 10.23.19.49

D. 2001: db8: 3333: 4444: 5555: 6666: 7777: 8888

Respuesta: A

Explicación/Referencia:

Todos los dispositivos de red tienen una dirección de control de acceso al medio (MAC) de 48 bits, representada como seis grupos de valores de 8 bits en

github.com/ayemunhossain
hexadecimal (ver Guía de estudio ISC2, capítulo 4, módulo 1 - Comprender las redes de computadoras). Un ejemplo de una dirección MAC
sería 00-51-02-1F-58-F6. Una dirección IPv4 es una dirección de 32 bits representada como una secuencia de cuatro números enteros de 8
bits, un ejemplo de los cuales sería 10.23.19.49. Una dirección IPv6 es una dirección de 128 bits representada como una secuencia de ocho
grupos de valores hexadecimales de 16 bits, un ejemplo de los cuales sería 2001 : db8: 3333 : 4444 : 5555 : 6666 : 7777 : 8888. La cadena
0051021f58 es una clave WEP de 40 bits que consta de 10 dígitos hexadecimales generalmente representados como una cadena de 5
caracteres ASCII. Las claves WEP se utilizan para proteger redes inalámbricas y pueden tener una longitud de 40 o 104 bits, según el modo de
cifrado que se utilice.

Pregunta: 178

¿Cuál de estos tipos de credenciales NO se utiliza en la autenticación multifactor?

A. Algo que tienes

B. Algo que sabes

C. Algo que eres

D. Algo en lo que confías

Respuesta: D

Explicación/Referencia:

La autenticación generalmente requiere que los usuarios proporcionen factores de identidad (que otros no pueden proporcionar fácilmente).
Debido a que ningún factor es infalible, la autenticación multifactor generalmente utiliza uno o varios de los siguientes (consulte la Guía de estudio
de ISC2, capítulo 3, módulo 1):
'Algo que sabes', como una contraseña o un número de identificación personal (PIN); 'Algo
que tienes', como una tarjeta inteligente o un certificado;
"Algo que eres", que se basaría en tus características físicas, en las que se podría utilizar la lectura biométrica. Algunas publicaciones
sobre seguridad mencionan un cuarto método basado en "algo que haces", como una muestra de tu escritura, un gesto o una huella
de voz; dicho esto, ningún factor de identidad se basa nunca en "algo en lo que confías".

Pregunta: 179

En un equipo de respuesta a incidentes, ¿qué rol actúa como vínculo principal del equipo con la alta dirección?

A. Seguridad de la información

B. Comunicaciones y relaciones públicas

C. Gestión

D. Experto técnico

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

En la mayoría de los equipos de respuesta a incidentes, los miembros de la gerencia o del liderazgo organizacional actúan como un conducto principal
hacia la alta gerencia (consulte la Guía de estudio de ISC2, capítulo 2, módulo 1). El miembro del equipo de gestión también garantiza que se puedan
tomar decisiones difíciles o urgentes sin escalar la autoridad. El personal de comunicaciones y relaciones públicas se centra en las comunicaciones
internas y externas que, por lo general, difieren del conducto directo hacia la alta gerencia. Los expertos en seguridad técnica y de la información se
ocupan principalmente de realizar el trabajo de respuesta a incidentes.

Pregunta: 180

¿Cuál de estas NO es una forma efectiva de proteger a una organización de los ciberdelincuentes?

A. Eliminar o deshabilitar servicios y protocolos innecesarios

B. Uso de cortafuegos

C. Utilizar software antimalware desactualizado

D. Utilización de sistemas de detección y prevención de intrusiones

Respuesta: C

Explicación/Referencia:

El uso de software antimalware desactualizado NO es una forma eficaz de proteger a una organización de los ciberdelincuentes. El software
antimalware (como los programas antivirus) está diseñado para detectar y eliminar malware de los sistemas informáticos y las redes. Para que sea
eficaz, es fundamental asegurarse de que el software en ejecución se mantenga actualizado con las últimas actualizaciones y definiciones de
seguridad. Otras formas eficaces de proteger a una organización de los ciberdelincuentes son:
Eliminar o deshabilitar servicios y protocolos innecesarios; Utilizar
sistemas de detección y prevención de intrusiones;
Usando firewalls.

Pregunta: 181

¿Cuál de estos NO PUEDE ser un control de seguridad correctivo?

A. Plan de recuperación ante desastres

B. Copias de seguridad

C. Parches

D. Bolardos

Respuesta: D

github.com/ayemunhossain
Explicación/Referencia:

Los controles de seguridad correctivos son medidas que se utilizan para abordar vulnerabilidades o debilidades de seguridad ya identificadas. Las copias de
seguridad, los parches y los planes de recuperación ante desastres son todos controles de seguridad correctivos (consulte la Guía de estudio de ISC2, capítulo
3, módulo 2). Las copias de seguridad pueden ayudar a garantizar que no se pierda información importante en caso de un incidente. Los parches pueden
ayudar a corregir vulnerabilidades y mejorar la seguridad. Los planes de recuperación ante desastres son controles de seguridad administrativos que
establecen las medidas correctivas que se deben implementar en caso de un desastre. Los bolardos no suelen considerarse un control de seguridad
correctivo.

Pregunta: 182

¿Cuál de estos se incluye en un documento SLA?

A. Instrucciones sobre la propiedad y destrucción de los datos

B. Instrucciones para detectar, responder y limitar las consecuencias de un ciberataque

C. Un plan para mantener las operaciones comerciales en marcha mientras se recupera de una interrupción significativa

D. Un plan para preparar a la organización para la continuidad de funciones comerciales críticas.

Respuesta: A

Explicación/Referencia:

Un acuerdo de nivel de servicio (ANS) es un contrato entre un proveedor de servicios y un cliente que define el nivel de servicio que prestará el
proveedor. Debe incluir instrucciones sobre la propiedad y la destrucción de los datos para garantizar que los datos confidenciales estén
protegidos adecuadamente. Un conjunto de instrucciones o procedimientos para detectar, responder y limitar las consecuencias de un ciberataque
se denomina plan de respuesta a incidentes (consulte el capítulo 2, módulo 1, de la Guía de estudio de ISC2, en El objetivo de la respuesta a
incidentes). Un plan para mantener las operaciones comerciales mientras se recupera de una interrupción significativa se denomina plan de
continuidad comercial (consulte el capítulo 2, módulo 2, de la Guía de estudio de ISC2, en La importancia de la continuidad comercial). Un plan para
preparar a una organización para la continuidad de las funciones comerciales críticas se denomina plan de recuperación ante desastres (consulte el
capítulo 2, módulo 3, de la Guía de estudio de ISC2, en El objetivo de la recuperación ante desastres).

Pregunta: 183

¿Qué número de puerto corresponde al Protocolo simple de transferencia de correo (SMTP)?

A.161

B.69

C. 25

D.22

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

El protocolo simple de transferencia de correo (SMTP) es conocido por aceptar conexiones en el puerto 25, para recibir mensajes de correo
electrónico sin cifrar. La alternativa más segura es utilizar el puerto 587 para SMTP mediante la seguridad de la capa de transporte (TLS), que
cifra los datos entre el cliente de correo y el servidor (consulte la Guía de estudio de ISC2, capítulo 4, módulo 1).

Pregunta: 184

¿Qué tipo de ataque intenta engañar al usuario para que exponga información personal mediante el envío de correos electrónicos fraudulentos?

A. Secuencias de comandos entre sitios

B. Denegación de servicio

C. Troyanos

D. Suplantación de identidad (phishing)

Respuesta: D

Explicación/Referencia:

Un ataque de phishing envía un mensaje fraudulento por correo electrónico con el objetivo de engañar al destinatario para que revele información
confidencial al atacante (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). Un ataque de secuencias de comandos entre sitios intenta ejecutar
código en otro sitio web. Los troyanos son software que parece legítimo, pero tiene funciones maliciosas ocultas. Los troyanos pueden enviarse en un
mensaje, pero no son en sí mismos el mensaje. Un ataque de denegación de servicio (DoS) compromete la disponibilidad de un sistema o servicio a
través de una sobrecarga maliciosa de solicitudes, activando así mecanismos de seguridad que retrasan o limitan la disponibilidad de ese sistema o
servicio.

Pregunta: 185

¿Cuál de estas NO es una característica de la nube?

A. Cero responsabilidad del cliente

B. Amplio acceso a la red

C. Servicio Medido

D. Elasticidad rápida

Respuesta: A

Explicación/Referencia:

Las características de la nube, también conocidas como las "cinco características esenciales" de la computación en la nube, son (ver ISC2)

github.com/ayemunhossain
Guía de estudio, capítulo 4, módulo 3):
Amplio acceso a la red: se puede acceder a los recursos de la nube, como Internet, a través de una red;
Elasticidad rápida: los recursos de la nube se pueden ampliar o reducir de forma rápida y automática para satisfacer la demanda cambiante;
Servicio medido: los proveedores de la nube rastrean y miden el uso de los recursos, y a los usuarios normalmente se les cobra en función de su
uso;
Agrupación de recursos: los proveedores de la nube agrupan recursos (como almacenamiento y capacidad de procesamiento) y los asignan a los usuarios según demanda;

Autoservicio bajo demanda: los usuarios de la nube pueden acceder a los recursos informáticos bajo demanda sin intervención humana. Por
último, el modelo de nube suele funcionar según el modelo de responsabilidad compartida, en el que el proveedor es responsable tanto del
mantenimiento de la infraestructura como de la entrega de los recursos y servicios al cliente. Por el contrario, el cliente utiliza los recursos y
servicios según los términos de su acuerdo con el proveedor. Por lo tanto, la responsabilidad cero del cliente NO es una característica de la
nube.

Pregunta: 186

¿Cuál de estos es un error COMÚN que se comete al implementar políticas de retención de registros?

A. No categorizar el tipo de información que se debe conservar

B. No etiquetar el tipo de información que se debe conservar

C. Aplicación de los períodos de retención más largos a la información

D. Aplicación de períodos de conservación más cortos a la información

Respuesta: C

Explicación/Referencia:

Un error común en la conservación de registros es aplicar el período de conservación más largo sin tener en cuenta la sensibilidad o importancia de la
información correspondiente. Conservar datos innecesarios tiene costos considerables en términos de almacenamiento y gestión. La información
menos importante o sensible puede tener períodos de conservación más cortos, lo que permite períodos de conservación más largos para la
información más importante o sensible (véase la Guía de estudio de ISC2, capítulo 5, módulo 1).

Pregunta: 187

¿Qué tipo de control de seguridad NO incluye cámaras CCTV?

A. Correctivo

B. Disuasión

C. Preventivo

D. Detective

Respuesta: A

github.com/ayemunhossain
Explicación/Referencia:

Las cámaras de CCTV se consideran un elemento disuasorio de la actividad delictiva. Además, combinadas con otros sensores, pueden detectar
movimiento y, por lo tanto, se consideran un control de detección. Las grabaciones de imágenes proporcionan evidencia después del hecho. Según el
NIST, los controles preventivos son medidas para detectar, disuadir y/o reducir el impacto de un sistema. Las cámaras de CCTV no son controles
correctivos, ya que no se implementan para reparar errores o irregularidades detectados (consulte la Guía de estudio de ISC2, capítulo 3, módulo 2).

Pregunta: 188

Un consultor de seguridad contratado para diseñar las políticas de seguridad para la PHI dentro de una organización se ocupará principalmente de:

A. Información personal de salud

B. Información de salud pública

C. Información de salud procesal

D. Información sanitaria protegida

Respuesta: D

Explicación/Referencia:

PHI es un acrónimo que significa información médica protegida (consulte la Guía de estudio de ISC2, capítulo 1, módulo 1). Las
opciones restantes son incorrectas.

Pregunta: 189

¿Cuál de estos modelos de implementación de nube es una combinación de almacenamiento en nube pública y privada?

A. Comunidad

B. Privado

C. Híbrido

D. Público

Respuesta: C

Explicación/Referencia:

Un modelo de implementación de nube híbrida combina el almacenamiento en la nube pública y privada. Por ejemplo: una organización puede usar el almacenamiento

en la nube privada para datos confidenciales o de propiedad exclusiva que deben mantenerse confidenciales, mientras que al mismo tiempo usa

github.com/ayemunhossain
Almacenamiento en la nube pública para datos o cargas de trabajo menos sensibles, que son más adecuados para una infraestructura compartida. Esto permite a
la organización adaptar su estrategia de almacenamiento en la nube para satisfacer las necesidades específicas de sus cargas de trabajo, al tiempo que aprovecha
las economías de escala y la flexibilidad que ofrece el almacenamiento en la nube pública (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3).

Otros tipos de modelos de implementación de la nube incluyen la nube pública, donde la infraestructura es propiedad de un proveedor externo y
está operada por él y se pone a disposición del público; y la nube privada, donde la infraestructura es propiedad de una sola organización y está
operada por ella y no se pone a disposición del público. Por último, una nube comunitaria es un tipo de infraestructura de nube compartida por
organizaciones con necesidades similares y no se pone a disposición del público.

Pregunta: 190

¿Cuál es el objetivo principal de una política de gestión del cambio?

A. Estandarizar la creación de la red y los sistemas informáticos de la organización.

B. Para garantizar que los sistemas estén actualizados con el último parche de seguridad.

C. Estandarizar el uso de la red y los sistemas informáticos de la organización.

D. Garantizar que los cambios del sistema se realicen sin afectar negativamente las operaciones comerciales.

Respuesta: D

Explicación/Referencia:

El objetivo principal de una política de gestión de cambios es aprovechar los beneficios de los cambios en el sistema y, al mismo tiempo,
minimizar las interrupciones en las operaciones comerciales, es decir, garantizar la integridad de los sistemas y procesos de la organización
(consulte la Guía de estudio de ISC2, capítulo 5, módulo 3). El objetivo de una política de gestión de parches es garantizar que los sistemas
tengan los parches de seguridad más recientes. Una política de redes rige el uso de las redes y una política de uso aceptable rige el uso de
los sistemas informáticos. La creación de redes y sistemas informáticos en una organización se rige por lo siguiente:

Estándares de redes: cubren los protocolos, tecnologías y prácticas utilizadas para crear y operar redes, incluidas las redes
de área local (LAN), las redes de área amplia (WAN) e Internet;
Estándares de desarrollo de sistemas: guían el diseño, desarrollo y mantenimiento tanto de software como de sistemas
informáticos.

Pregunta: 191

¿Cuál de estas NO es una característica de un SIEM (Gestión de eventos e información de seguridad)?

A. Auditoría de registros

B. Cifrado de registros

C. Consolidación de registros

D. Retención de registros

github.com/ayemunhossain
Respuesta: A

Explicación/Referencia:

La auditoría de registros no es una característica de un SIEM (gestión de eventos e información de seguridad). Un SIEM normalmente ofrece las
siguientes características:
Consolidación de registros, que consiste en recopilar registros de varias fuentes (como servidores, firewalls o IDS/IPS) y luego
almacenarlos en una ubicación central.
Retención de registros, que consiste en almacenar registros durante un período específico (por ejemplo, 90 días), para permitir que los analistas de seguridad realicen un

seguimiento e investiguen eventos pasados.

Cifrado de registros, que es una característica opcional que protege la confidencialidad de los datos de registro.
Análisis de registros, que implica la identificación de patrones, tendencias y anomalías relacionadas con eventos de seguridad, en tiempo real o casi en tiempo
real. Aunque está relacionada con el análisis de registros, la auditoría de registros se refiere específicamente a garantizar la fiabilidad y la confianza de los datos
de registro para fines de depuración, supervisión del rendimiento, seguridad y cumplimiento normativo. Esto suele realizarse de forma periódica (no en tiempo
real).

Pregunta: 192

¿Cuál de estas tecnologías es el medio MENOS efectivo para prevenir cuentas compartidas?

A. Exigir una contraseña de un solo uso a través de una aplicación

B. Requerir contraseñas de un solo uso a través de un token

C. Requisitos de complejidad de contraseñas

D. Exigir autenticación biométrica

Respuesta: C

Explicación/Referencia:

Los requisitos de complejidad de las contraseñas no impiden compartir contraseñas complejas, lo que las convierte en la opción menos eficaz de la lista
anterior. Las contraseñas de un solo uso son difíciles de compartir, lo que hace que sea mucho menos conveniente compartir cuentas. La autenticación
biométrica requiere que el usuario registrado esté presente al iniciar sesión. Sin embargo, en algunos casos, como los sistemas de huellas dactilares,
varios usuarios podrían registrar cada uno una huella dactilar válida para una sola cuenta (consulte la Guía de estudio de ISC2, capítulo 3, módulo 1).

Pregunta: 193

¿Cuál de estas NO es una buena práctica en la gestión de acceso?

A. Confiar pero verificar

B. Evaluar periódicamente si los permisos de usuario aún se aplican

C. Dar sólo la cantidad justa de permiso

github.com/ayemunhossain
D. Solicitud de justificación al actualizar el permiso

Respuesta: A

Explicación/Referencia:

El modelo "Confiar pero verificar" es un método de protección contra amenazas que implica otorgar a cuentas privilegiadas acceso a la red y a otros
recursos, al mismo tiempo que se verifican sus acciones y actividades. Sin embargo, con el tiempo, se descubrió que este modelo tenía limitaciones que
exponían a las organizaciones a una amplia gama de amenazas de seguridad. Por lo tanto, el modelo "Confiar pero verificar" se está abandonando
progresivamente en favor del modelo Zero Trust. Las opciones restantes son todas mejores prácticas de gestión de acceso.

Pregunta: 194

(★) Al analizar los riesgos, ¿cuál de estas actividades es necesaria?

A. Aceptar todos los riesgos evaluados

B. Identificación de los riesgos asociados a la pérdida de confidencialidad

C. Determinación de la probabilidad de ocurrencia de un conjunto de riesgos

D. Seleccionar los controles adecuados

Respuesta: C

Explicación/Referencia:

Para determinar la probabilidad de ocurrencia de un conjunto de riesgos se debe estimar la probabilidad de que ocurran los riesgos identificados,
junto con el impacto potencial que esto podría tener en la organización. Una vez que se ha determinado la probabilidad de ocurrencia, el siguiente
paso es seleccionar los controles adecuados para mitigar esos riesgos, como el cifrado, los controles de acceso o los controles administrativos
(como políticas y procedimientos). Identificar los riesgos asociados con la pérdida de confidencialidad (como el acceso no autorizado o la
divulgación de datos confidenciales) es importante, pero no es suficiente por sí solo, ya que también se deben considerar muchos otros riesgos. Por
último, normalmente no es aconsejable aceptar todos los riesgos evaluados, ya que algunos riesgos deben mitigarse o eliminarse. Solo se deben
aceptar los riesgos a un nivel residual aceptable para la organización.

Pregunta: 195

¿Cuál de estos ejercicios repasa una muestra de un incidente paso a paso, validando lo que hará cada persona?

A. Un ejercicio de simulación

B. Un ejercicio de recorrido

C. Un ejercicio de mesa

github.com/ayemunhossain
D. Un ejercicio de lista de verificación

Respuesta: B

Explicación/Referencia:

Un ejercicio de simulación revisa cada paso del incidente para garantizar que cada miembro del equipo sepa exactamente qué debe hacer
y cómo debe hacerlo. En los ejercicios de simulación, se les presenta a los miembros del equipo un escenario y se les pregunta cómo
responderían, así como qué tareas creen que serían relevantes. Un ejercicio de simulación intenta recrear un incidente real para probar
exhaustivamente las respuestas. Las listas de verificación son esenciales en la respuesta a incidentes, pero en realidad no son un tipo
específico de ejercicio.

Pregunta: 196

(★) ¿Cuál de estos tipos de documentos suele ser EL MENOS formal?

A. Normas

B. Directrices

C. Políticas

D. Reglamento

Respuesta: B

Explicación/Referencia:

De los tipos de documentos enumerados anteriormente, las directrices son generalmente las menos formales. Las directrices proporcionan
recomendaciones o sugerencias para alcanzar una meta u objetivo en particular. A menudo son menos formales que las normas y las
políticas, y se utilizan para especificar las mejores prácticas o los enfoques recomendados. Las normas son generalmente más formales que
las directrices y describen los requisitos, especificaciones o características que debe poseer un producto, servicio o sistema. Las políticas
suelen ser más formales que las directrices y describen las reglas o principios que una organización u organismo rector ha establecido para
guiar las acciones de sus miembros o empleados. Las regulaciones suelen ser creadas por agencias gubernamentales u organismos
reguladores, y son exigibles por ley. Por lo general, son más formales que las directrices.

Pregunta: 197

Una copia de seguridad que captura los cambios realizados desde la última copia de seguridad completa es un ejemplo de:

A. Una copia de seguridad diferencial

B. Una copia de seguridad incremental

C. Una instantánea de respaldo

github.com/ayemunhossain
D. Una copia de seguridad completa

Respuesta: A

Explicación/Referencia:

Una copia de seguridad diferencial es una copia de seguridad que captura los cambios realizados desde la última copia de seguridad completa. Las copias de seguridad incrementales

capturan los cambios realizados desde la última copia de seguridad (que puede ser completa o incremental), y las instantáneas son copias en vivo de un sistema. Ni las copias de

seguridad incrementales ni las instantáneas capturan necesariamente los cambios realizados desde una copia de seguridad completa (consulte la Guía de estudio de ISC2, capítulo 5,

módulo 1).

Pregunta: 198

Un alto ejecutivo de una organización recibe un correo electrónico malicioso que intenta engañarlo. ¿Qué ataque está utilizando el
autor?

A. DDoS

B. Caza de ballenas

C. Suplantación de identidad (phishing)

D. Suplantación de identidad (spear phishing)

Respuesta: B

Explicación/Referencia:

Cuando los ejecutivos reciben correos electrónicos maliciosos que intentan engañarlos, es probable que los atacantes estén intentando un ataque de
whaling (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). El whaling es un tipo de phishing selectivo y, a su vez, el phishing selectivo es un
tipo de phishing. El whaling es un ataque de phishing selectivo dirigido a un grupo de ejecutivos de alto nivel o a otras personas influyentes dentro de
la organización. El phishing selectivo es un ataque dirigido en el que el atacante utiliza el correo electrónico u otra comunicación digital para engañar a
una persona o grupo específico para que divulgue información confidencial. El phishing es un ataque en el que los atacantes envían correos
electrónicos o mensajes de texto falsos que parecen provenir de fuentes legítimas, con el fin de engañar al destinatario para que revele información
confidencial o haga clic en un enlace malicioso.
Por último, un ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque en el que una gran cantidad de tráfico malicioso
se dirige a un objetivo específico (sistemas, no individuos), como un sitio web o un servidor, en un intento de saturarlo, volviéndolo así no
disponible.

Pregunta: 199

¿Qué significa redundancia en el contexto de la ciberseguridad?

A. Diseñar sistemas con componentes robustos, para que la organización tenga mayor resiliencia ante ataques

B. Concebir sistemas con sólo los componentes más necesarios, de modo que la organización tenga sólo los riesgos necesarios.

github.com/ayemunhossain
C. Concebir sistemas con menor superficie de ataque, de modo que el atacante tenga menos posibilidades de éxito.

D. Concebir sistemas con componentes duplicados de manera que, si se produce un fallo, exista un respaldo.

Respuesta: D

Explicación/Referencia:

En ciberseguridad, la redundancia se refiere a la concepción de sistemas resilientes con componentes duplicados de modo que, si se produce una falla, el
componente redundante tome el control y mantenga las operaciones, ayudando así a prevenir cortes u otras interrupciones (consulte la Guía de estudio de
ISC2, capítulo 4, módulo 3). Algunos ejemplos de esto son los servidores redundantes, los enlaces de red redundantes y las fuentes de alimentación
redundantes. La redundancia también es eficaz contra los ataques, ya que los nodos atacados pueden ponerse en cuarentena y luego reemplazarse por el
nodo de respaldo.

Pregunta: 200

Cuando una empresa recopila información PII, ¿qué política se requiere?

A. Política de acceso remoto

B. RGPD

C. Política de privacidad

D. Política de uso aceptable

Respuesta: C

Explicación/Referencia:

Una Política de privacidad describe los mecanismos de seguridad de datos que garantizan la protección de los datos de los clientes; es decir,
cómo se recopila, almacena y procesa la Información de identificación personal (PII) (consulte la Guía de estudio de ISC2, capítulo 5, módulo
3). El Reglamento general de protección de datos (RGPD) es una normativa de protección de datos y privacidad para la Unión Europea y el
Espacio Económico Europeo (no una política). Una Política de uso aceptable (PUA) define las pautas y limitaciones que los usuarios deben
aceptar al acceder a la red, los sistemas informáticos u otros recursos relacionados de la organización. Por último, la Política de acceso remoto
(PAR) define los métodos aceptables para conectarse de forma remota a la red interna de una organización.

Pregunta: 201

¿Qué tipo de ataque tiene como objetivo PRINCIPALMENTE consumir todos los recursos disponibles, haciendo que el servicio de una organización sea
inaccesible para sus usuarios previstos?

A. Troyanos

B. Secuencias de comandos entre sitios

github.com/ayemunhossain
C. Denegación de servicio

D. Suplantación de identidad (phishing)

Respuesta: C

Explicación/Referencia:

Un ataque de denegación de servicio (DoS) compromete la disponibilidad de un sistema o servicio mediante una sobrecarga maliciosa de solicitudes, activando
así mecanismos de seguridad que retrasan o limitan la disponibilidad de ese sistema o servicio. Como resultado, los sistemas o servicios se vuelven
temporalmente inaccesibles para sus usuarios previstos (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). Los ataques de troyanos, phishing y
secuencias de comandos entre sitios intentan obtener acceso al sistema o a los datos de forma encubierta y, por lo tanto, no tienen como objetivo principal
comprometer la disponibilidad del sistema.

Pregunta: 202

¿Cuál de estas herramientas tiene MÁS probabilidades de detectar una vulnerabilidad XSS?

A. Escáner de vulnerabilidad de red

B. Prueba de aplicación estática

C. Sistema de detección de intrusiones

D. Escáner de vulnerabilidades de aplicaciones web

Respuesta: D

Explicación/Referencia:

Los sistemas de detección de intrusiones están diseñados para detectar ataques, no vulnerabilidades. Las tres herramientas restantes podrían descubrir
vulnerabilidades de secuencias de comandos entre sitios (XSS). Sin embargo, un escáner de vulnerabilidades de aplicaciones web es el que tiene más
probabilidades de detectarlas, ya que está diseñado específicamente para probar aplicaciones web (consulte la Guía de estudio de ISC2, capítulo 4, módulo 3).

Pregunta: 203

¿Qué tipo de control de acceso físico es MENOS efectivo para prevenir el acceso individual no autorizado a un centro de datos?

A. Torniquetes

B. Barreras

C. Vallas

D. Bolardos

github.com/ayemunhossain
Respuesta: D

Explicación/Referencia:

Los bolardos son postes cortos y verticales que impiden el acceso de vehículos a un centro de datos. Sin embargo, no son eficaces para
impedir el acceso de personas. Se pueden colocar vallas alrededor del perímetro del centro de datos para bloquear el acceso no autorizado y
disuadir a posibles intrusos. Se pueden utilizar barreras como puertas, muros o barricadas para bloquear el acceso al centro de datos. Por
último, se pueden utilizar torniquetes para controlar el acceso a un centro de datos, es decir, permitir la entrada solo a personas autorizadas.

Pregunta: 204

¿Cuál de estos NO es un tipo de malware?

A. Troyano

B. Gusano

C. Suplantación de identidad

D. Rootkit

Respuesta: C

Explicación/Referencia:

La suplantación de identidad no es un tipo de malware. La suplantación de identidad es un ataque cuyo objetivo principal es obtener acceso a un
sistema objetivo a través de una identidad falsificada (consulte la Guía de estudio de ISC2, capítulo 4, módulo 2). Los troyanos, rootkits y gusanos son
todos tipos diferentes de malware. Un troyano es un tipo de malware que se disfraza de un programa o archivo legítimo. Un rootkit es un tipo de
malware que se oculta para pasar desapercibido en el sistema comprometido o en el equipo de la víctima. Un gusano es un tipo de malware diseñado
para replicarse y propagarse a otros equipos, a menudo a través de una red.

Pregunta: 205

¿Qué principio de seguridad establece que un usuario sólo debe tener el permiso necesario para ejecutar una tarea?

A. Cuentas privilegiadas

B. Separación de funciones

C. Privilegio mínimo

D. Defensa en profundidad

Respuesta: C

github.com/ayemunhossain
Explicación/Referencia:

El principio de defensa en profundidad se refiere al uso de múltiples capas de seguridad. El principio de privilegios mínimos establece que a los
sujetos se les deben dar solo los privilegios necesarios para completar sus tareas específicas (Guía de estudio de ISC2, capítulo 1, módulo 3). La
separación de funciones establece que a ningún usuario se le deben dar privilegios suficientes para hacer un mal uso del sistema. Por último, las
cuentas privilegiadas son cuentas con permisos que van más allá de los de los usuarios normales, como las cuentas de gerente y administrador.

github.com/ayemunhossain

También podría gustarte