MODULO 1
Pregunta 1
Una organización experimentó varios incidentes que involucraron a empleados descargando
software no autorizado y usando sitios web no autorizados y dispositivos USB personales.
¿Qué medidas podría implementar la organización para manejar estas amenazas?
Elija tres respuestas correctas
Monitorear toda la actividad de los empleados
Utilice el contenido filtrado
Proporcionar una capacitación de concientización sobre seguridad.
Deshabilitar el acceso USB
Implementar una acción disciplinaria.
Ejecutar computadoras desde un servidor central en lugar de discos duros localizados
Pregunta 2
Los profesionales de ciberseguridad pueden tener acceso a datos confidenciales. ¿Qué factor
deben entender para ayudarles a tomar decisiones éticas informadas en relación con estos datos?
Leyes que rigen los datos
Asociaciones con terceros
Acuerdos con proveedores de la nube.
Un bono potencial
Pregunta 3
¿Qué logran las pruebas de penetración y los ejercicios del equipo rojo?
Proporcionan registros de auditoría para todas las conexiones TCP vigentes en un momento dado.
Proporcionan una lista de malware que ha penetrado correctamente el firewall.
Simule ataques para medir las capacidades de seguridad de una organización.
Proporcionan controles de auditoría para todas las conexiones NetBIOS realizadas.
Pregunta 4
¿Qué ley protege la información personal de los estudiantes en las escuelas?
COPPA
HIPAA
CIPA
Ley FERPA
Pregunta 5
¿Cuál es el objetivo principal de la gobernanza de la seguridad de TI?
Tomar decisiones para mitigar el riesgo
Para definir un conjunto de controles que una organización debe implementar
Proporcionar un conjunto de políticas y procedimientos para administrar datos confidenciales.
Proporcionar supervisión para garantizar que los riesgos se mitiguen adecuadamente.
Pregunta 6
¿La habilidad de llevar a cabo la revisión y evaluación altamente especializada de la información
entrante de ciberseguridad para determinar si es útil para la inteligencia está cubierta en qué
categoría del Marco de la Fuerza Laboral Nacional de Ciberseguridad?
Analizar
Disposición de seguridad
Proteger y defender
Supervisión y desarrollo
Pregunta 7
¿Cuál de los siguientes marcos identifica controles basados en la información más reciente sobre
ataques cibernéticos comunes y proporciona parámetros para diversas plataformas?
CSA
CEI
La Fuerza Laboral Nacional de Ciberseguridad Mala
YO ASI
Pregunta 8
¿Cuál de los siguientes principios utiliza el gobierno de los Estados Unidos en sus modelos de
control de acceso?
Separación de tareas
Vacaciones obligatorias
Necesito sable
Rotación de trabajo
Pregunta 9
Haga coincidir el rol de gobernanza de datos con la función correcta.
Categorías:
Supervisar la estrategia de protección de datos de una organización.
Procesa datos personales en nombre del controlador de datos
Garantizar el cumplimiento de las políticas y procedimientos.
Determinar las multas y medios del procesamiento de datos personales.
Implementa la clasificación y los controles de seguridad de los datos.
Opciones:
Propietario de los datos
Delegado de protección de datos
Procesador de datos
Controlador de datos
custodia de datos
Pregunta 10
¿A que ley federal puede un individuo ser sujeto si deliberadamente accede a una computadora
del gobierno sin permiso?
Calcetines tobilleros
GLBA
ECPMA
AFCAA
Pregunta 11
¿Qué ley protege la privacidad de la información personal de un empleado para que no se
comparta con terceros?
Calcetines tobilleros
FIRPA Mala
PCI DSS
GLBA
Pregunta 12
¿Cuál es la función de la Alianza de Seguridad en la Nube(CSA)?
Garantizar el cumplimiento total de las normas ISO 27000.
Produzca una declaración de aplicabilidad (SOA) que estipule los objetivos de control y los
controles de auditoría que se implementarán.
Audita los objetivos de la tríada de la CIA.
Proporciona orientación de seguridad a cualquier organización que utilice la computación en la
nube.
MODULO 2
Pregunta 1
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches
faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?
analizadores de paquetes
Analizadores de paquetes
Escáneres de vulnerabilidad
Decodificadores de contraseñas
Pregunta 2
¿Qué herramienta de prueba de red se utiliza para la auditoría y recuperación de contraseñas?
Neso
Metasploit
L0phtcrack
Superescaneo
Pregunta 3
¿Cuál es el propósito de la herramienta de prueba de red de Tripwire?
para proporcionar información sobre vulnerabilidades y ayudar en pruebas de penetración y
desarrollo de firmas de IDS Mala
para proporcionar auditoría y recuperación de contraseñas
para detectar el acceso no autorizado a la red cableada
para evaluar la configuración en comparación con las políticas establecidas, las mejores prácticas
recomendadas y los estándares de cumplimiento
para realizar un escaneo de vulnerabilidades
Pregunta 4
Una nueva persona se ha unido al equipo de operaciones de seguridad de una planta de
fabricación. ¿Cuál es un alcance común de responsabilidad para esta persona?
seguridad de datos en dispositivos host
seguridad física y lógica de todo el personal comercial
administrar operaciones de redundancia para todos los sistemas
mantenimiento diario de la seguridad de la red
Pregunta 5
La computadora portátil de un atacante está conectada a una red corporativa. El atacante está
examinando todo el tráfico de red que pasa por la tarjeta de interfaz de red. ¿Qué método de
reconocimiento de red describe este escenario?
equipo rojo equipo azul
recompensa por errores
Análisis de paquetes
ejercicio de penetración
Pregunta 6
¿Cuál enfoque proporciona herramientas automatizadas que permiten a una organización
recopilar datos sobre amenazas de seguridad de diversas fuentes?
Mapa n
NETCAT
REMONTARSE
Superescaneo
Pregunta 7
¿Qué describe una característica de los escaneos con credenciales?
Son menos invasivos que los escaneos sin credenciales.
Intentan aprovechar las vulnerabilidades e incluso pueden inutilizar el objetivo.
Devuelven menos falsos positivos y menos falsos negativos.
No se requieren nombres de usuario y contraseñas para proporcionar acceso autorizado a un
sistema.
Pregunta 8
Un administrador está solucionando problemas de resolución de nombres NetBIOS en una PC con
Windows. ¿Qué utilidad de línea de comandos se puede utilizar para hacer esto?
arpa
estado nbt
estadísticas de red
configuración ip
Pregunta 9
¿Cómo ayuda el escaneo de red (escaneo de red) a evaluar la seguridad de las operaciones?
Puede registrar actividad anormal.
Puede detectar puertos TCP abiertos en sistemas de red.
Puede simular ataques de origen maliciosos.
Puede detectar contraseñas débiles o en blanco.
Pregunta 10
¿Qué herramienta para probar la seguridad de la red tiene la capacidad de proporcionar detalles
sobre el origen de la actividad de la red sospechosa?
Cable trampa
Mapa zen
botón de opción sin marcar
SIEM
Superescaneo
Pregunta 11
¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener
información sobre la red o el dispositivo objetivo?
elaboración de informes
detección
planificacion
Ataque
Pregunta 12
¿Qué herramienta de exploración de red tiene funciones avanzadas que le permite utilizar hosts de
señuelo para enmascarar el origen del análisis?
Metasploit
Neso
Mapa n
Cable trampa
Pregunta 13
Se escuchó a un nuevo técnico decirles a sus colegas que se había descubierto una contraseña de
red segura a través de una búsqueda en sitios de redes sociales. ¿Qué técnica se utiliza para
adquirir la contraseña?
fuerza bruta
reconocimiento activo
desbordamiento de búfer
reconocimiento pasivo
hombre en el medio
MODULO 3
Pregunta 1
¿Cuál es la función principal de (ISC2)?
mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las
organizaciones de seguridad destacadas.
para proporcionar productos educativos neutrales a los proveedores y servicios profesionales
para proporcionar un resumen semanal de artículos de noticias sobre seguridad informática
para mantener una lista detallada de todos los ataques de día cero
Pregunta 2
¿Cuál es la función principal de SANS?
mantener una lista de vulnerabilidades y exposiciones comunes (CVE)
proporcionar productos educativos neutrales a los proveedores y servicios de carreras
profesionales
fomentar la cooperación y la coordinación en el intercambio de información, la prevención de
incidentes y la reacción rápida
mantener el Centro de Tormentas de Internet
Pregunta 3
¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?
Proporcionar productos educativos neutrales para proveedores y servicios profesionales a
profesionales de la industria de todo el mundo
Mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las
organizaciones de seguridad destacadas.
Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora
relacionadas con alertas, ataques y vulnerabilidades
Ofrecer advertencias y avisos sobre ciberamenazas 24X7, identificación de vulnerabilidades y
respuestas a incidentes
Pregunta 4
¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?
para ofrecer advertencias y avisos de amenazas cibernéticas 24x7, identificación de
vulnerabilidades, mitigación y respuesta a incidentes
Permitir que una variedad de equipos de respuesta a incidentes de seguridad informática
colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y las
estrategias de reacción rápida
Proporcionar productos educativos neutrales de proveedores y servicios profesionales a
profesionales de la industria de todo el mundo
Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora
relacionadas con alertas, ataques y vulnerabilidades
Pregunta 5
¿Qué servicio ofrece el Departamento de Seguridad Nacional de los Estados Unidos (DHS) que
permite el intercambio en tiempo real de indicadores de ciberamenazas entre el Gobierno Federal
de los Estados Unidos y el sector privado?
AIS
CVE
FireEye
STIX
Pregunta 6
¿Qué crea y mantiene la corporación MITRE?
TAXII
CVE
STIX
IOC
Pregunta 7
¿Qué estándar abierto de intercambio de información sobre amenazas especifica, captura,
caracteriza y comunica eventos y propiedades de las operaciones de red?
Talos
TAXII
MISP
CybOX
Pregunta 8
¿Cuál es el objetivo principal de una plataforma de inteligencia contra amenazas (TIP)?
Proporcionar una plataforma de operaciones de seguridad que integre y mejore diversas
herramientas de seguridad e inteligencia de amenazas
Proporcionar una especificación a un protocolo de la capa de aplicación que permite la
comunicación de CTI por HTTPS.
Proporcionar un esquema estandarizado para especificar, capturar, caracterizar y comunicar
eventos y propiedades de operaciones de red
Agregar los datos en un solo lugar y presentarlos en un formato comprensible y utilizable
Pregunta 9
¿Cómo detecta y previene FireEye los ataques zero-day (día cero)?
Aceptando sólo paquetes de datos encriptados que validan con respecto a sus valores hash
configurados
Detectando todas las etapas del ciclo de vida de un ataque con un motor sin firma que utiliza
análisis de ataques
Estableciendo un parámetro de autenticación antes de cualquier intercambio de datos
Manteniendo un análisis detallado de todos los virus y malware
Pregunta 10
¿Qué servicio proporciona el Grupo Cisco Talos?
recopilar información sobre las amenazas activas, existentes y emergentes.
impedir que el malware en línea afecte a los dispositivos del usuario
impedir que los virus afecten a los dispositivos del usuario final
análisis de actualizaciones en busca de código malicioso