Previes ISC2
Previes ISC2
automóviles no colisionen con los peatones. ¿Cuál es probablemente el tipo de control más efectivo para esta tarea?
(D1, L1.3.1)
Opciones de preguntas:
A)
administrativo
B)
técnico
C)
físico
D)
matizado
C es correcto. Es muy probable que los controles físicos, como cercas, muros y bolardos, garanticen que los
automóviles no puedan chocar con los peatones al crear barreras reales entre los automóviles y los peatones.
Pregunta 2 1 / 1 punto
Triffid Corporation publica un resumen estratégico de la intención de la empresa de proteger todos los datos que
posee. Este documento está firmado por la alta dirección de Triffid. ¿Qué tipo de documento es este? (D1, L1.4.1)
Opciones de preguntas:
A)
politica
B)
procedimiento
C)
estándar
D)
ley
Pregunta 3 1 / 1 punto
Preenka trabaja en un aeropuerto. Hay líneas rojas pintadas en el suelo al lado de la pista; Preenka ha recibido
instrucciones de que nadie puede pisar o cruzar una línea roja a menos que solicite y obtenga un permiso específico
de la torre de control. Este es un ejemplo de un(n)______ control. (D1, L1.3.1)
Opciones de preguntas:
A)
físico
B)
administrativo
C)
crítico
D)
técnico
B es correcto. El proceso de solicitud y obtención de permisos, y la señalización pintada, son ejemplos de controles
administrativos.
Pregunta 4 1 / 1 punto
Jengi está configurando la seguridad de una red doméstica. Jengi decide configurar el filtrado de direcciones MAC en
el enrutador, de modo que solo dispositivos específicos puedan unirse a la red. Este es un ejemplo de un(a)_______
control. (D1, L1.3.1)
Opciones de preguntas:
A)
físico
B)
administrativo
C)
sustancial
D)
técnico
Esta es una pregunta difícil, porque puede parecer que hay dos respuestas posibles: el enrutador impone un
conjunto de reglas sobre qué direcciones MAC pueden incluirse en la red, por lo que suena como un control
administrativo. Sin embargo, el enrutador es un sistema de TI, por lo que parece como si fuera un control técnico. De
hecho, se considera esto último. En general, es mejor considerar el asunto de esta manera: si tiene un cable de
alimentación, o electricidad que lo atraviesa, es un control técnico. Entonces D es la respuesta correcta.
A es incorrecta; si bien el enrutador es un objeto tangible, no actúa sobre el ámbito físico, afectando a otros objetos
tangibles; es un dispositivo electrónico que forma parte del entorno de TI.
C es incorrecta; "sustancial" no es un término comúnmente usado para describir un tipo particular de control de
seguridad, y se usa aquí solo como una distracción.
Pregunta 5 1 / 1 punto
¿Cuál de los siguientes es un ejemplo de un factor de autenticación de "algo que sabes"? (D1, L1.1.1)
Opciones de preguntas:
A)
ID de usuario
B)
palabra clave
C)
huella dactilar
D)
B es correcto. Una contraseña es algo que el usuario conoce y puede presentar como un factor de autenticación para
confirmar una afirmación de identidad.
Pregunta 6 1 / 1 punto
Todas las demás respuestas son ejemplos de amenazas, ya que todas tienen el potencial de causar un impacto
adverso en la organización y los activos de la organización.
Opciones de preguntas:
A)
B)
D)
A es correcto. Un evento que tiene una probabilidad significativa de ocurrir ("alta probabilidad") y también tiene una
consecuencia negativa grave ("alto impacto") representa el mayor riesgo.
Todas las otras respuestas plantean menos riesgo, porque la probabilidad o el impacto se describen como "bajos".
Esto no quiere decir que estos riesgos puedan descartarse, solo que son menos significativos que el riesgo planteado
por la respuesta A.
Pregunta 7 1 / 1 punto
Un bolardo es un poste colocado de forma segura en el suelo para evitar que un vehículo entre en un área o pase por
un punto determinado. Los bolardos son un ejemplo de controles ______. (D1, L1.3.1)
Opciones de preguntas:
A)
físico
B)
administrativo
C)
drástico
D)
técnico
A es correcto. Un bolardo es un objeto tangible que impide que ocurra un acto físico; Este es un control físico.
Pregunta 8 1 / 1 punto
Afrodita es miembro de (ISC)2 y analista de datos para Triffid Corporation. Mientras Aphrodite revisa los datos de
registro del usuario, Aphrodite descubre que otro empleado de Triffid está violando la política de uso aceptable y
viendo videos en tiempo real durante las horas de trabajo. ¿Qué debe hacer Afrodita? (D1, L1.5.1)
Opciones de preguntas:
A)
informar (ISC)2
B)
C)
D)
nada
C es la mejor respuesta. El Código de Ética (ISC)2 requiere que Afrodita "brinde un servicio diligente y competente a
los directores". Esto incluye denunciar infracciones de la política a la gerencia de Triffid (Triffid es el director, en este
caso). Una violación de la política de este tipo no es un delito, por lo que no es necesario que la policía participe y
(ISC)2 no tiene autoridad sobre la aplicación de la política o los empleados de Triffid.
Pregunta 9 0 / 1 punto
Un sistema que recopila información transaccional y la almacena en un registro para mostrar qué usuarios realizaron
qué acciones es un ejemplo de cómo proporcionar ________. (D1, L1.1.1)
Opciones de preguntas:
A)
no repudio
B)
autenticación multifactor
C)
datos biométricos
D)
privacidad
Pregunta 10 1 / 1 punto
Chad es un profesional de seguridad encargado de garantizar que nadie fuera de la organización cambie la
información en el sitio web público de la organización. Esta tarea es un ejemplo de cómo asegurar _________. (D1,
L1.1.1)
Opciones de preguntas:
A)
Confidencialidad
B)
Integridad
C)
Disponibilidad
D)
Confirmación
Pregunta 11 0 / 1 punto
A)
desastre natural
B)
C)
D)
C es correcto. Una computadora portátil y los datos que contiene son activos, no amenazas.
Pregunta 12 0 / 1 punto
(ISC)2 publica un cuerpo común de conocimiento (CBK) con el que los profesionales de seguridad de TI deben estar
familiarizados; esto es reconocido en toda la industria como un conjunto de material que es útil como referencia para
los profesionales. Se pueden emitir certificaciones para demostrar experiencia en este Cuerpo Común de
Conocimiento. ¿Qué tipo de documento es el Cuerpo Común de Conocimiento? (D1, L1.4.1)
Opciones de preguntas:
A)
politica
B)
procedimiento
C)
estándar
D)
ley
Pregunta 13 0 / 1 punto
Tina es miembro de (ISC)2 y está invitada a unirse a un grupo en línea de entusiastas de la seguridad de TI. Después
de asistir a algunas sesiones en línea, Tina se entera de que algunos participantes del grupo comparten malware
entre sí para usarlo contra otras organizaciones en línea. ¿Qué debe hacer Tina? (D1, L1.5.1)
Opciones de preguntas:
A)
nada
B)
dejar de participar en el grupo
C)
D)
B es la mejor respuesta. El Código de Ética (ISC)2 requiere que los miembros "protejan a la sociedad, el bien común,
la necesaria confianza y confianza del público, y la infraestructura"; esto incluiría una prohibición contra la difusión y
el despliegue de malware con fines ofensivos. Sin embargo, el Código no convierte a los miembros de (ISC)2 en
agentes de la ley; no hay ningún requisito para involucrarse en asuntos legales más allá del alcance de la
responsabilidad personal. Tina debería dejar de participar en el grupo y tal vez (para la protección de Tina)
documentar cuándo comenzó y terminó la participación, pero no es necesaria ninguna otra acción por parte de Tina.
Pregunta 14 0 / 1 punto
La ciudad de Grampon quiere asegurarse de que todos sus ciudadanos estén protegidos contra el malware, por lo
que el ayuntamiento crea una regla según la cual cualquiera que sea sorprendido creando y lanzando malware
dentro de los límites de la ciudad recibirá una multa e irá a la cárcel. ¿Qué clase de regla es esta? (D1, L1.4.1)
Opciones de preguntas:
A)
politica
B)
procedimiento
C)
estándar
D)
ley
A es incorrecta; la regla no es una política utilizada por una organización específica, sino que se aplica a cualquier
persona dentro de la jurisdicción del ayuntamiento de Grampon.
Pregunta 15 1 / 1 punto
En los conceptos de gestión de riesgos, un(a) ___________ es algo o alguien que representa un riesgo para una
organización o activo. (D1, L1.2.1)
Opciones de preguntas:
A)
miedo
B)
amenaza
C)
controlar
D)
activo
B es correcto. Una amenaza es algo o alguien que representa un riesgo para la organización; esta es la definición de
una amenaza.
Pregunta 16 1 / 1 punto
Siobhan es miembro de (ISC)2 y trabaja para Triffid Corporation como analista de seguridad. Ayer, Siobhan recibió
una multa de estacionamiento mientras compraba después del trabajo. ¿Qué debe hacer Siobhan? (D1, L1.5.1)
Opciones de preguntas:
A)
informar (ISC)2
B)
C)
D)
B es la mejor respuesta. Una multa de estacionamiento no es un delito significativo, una mancha de carácter o una
falla moral, y no tiene nada que ver con los deberes de Siobhan para Triffid. Aunque el Código de ética de (ISC)2
requiere que los miembros actúen "legalmente" y "protejan la profesión", una multa de estacionamiento no refleja
mal a Siobhan, Triffid, (ISC)2 o la profesión de seguridad. Sin embargo, Siobhan debería pagar el boleto.
Pregunta 17 1 / 1 punto
Druna es una profesional de seguridad encargada de garantizar que las computadoras portátiles no sean robadas de
las oficinas de la organización. ¿Qué tipo de control de seguridad sería probablemente el mejor para este propósito?
(D1, L1.3.1)
Opciones de preguntas:
A)
técnico
B)
anverso
C)
físico
D)
administrativo
Pregunta 18 1 / 1 punto
El código municipal de Grampon exige que todas las empresas que operan dentro de los límites de la ciudad tengan
un conjunto de procesos para garantizar que los empleados estén seguros mientras trabajan con materiales
peligrosos. Triffid Corporation crea una lista de verificación de actividades que los empleados deben seguir mientras
trabajan con materiales peligrosos dentro de los límites de la ciudad de Grampon. El código municipal es un ______ y
la lista de control Triffid es un ________. (D1, L1.4.2)
Opciones de preguntas:
A)
ley, procedimiento
B)
norma, ley
C)
ley, norma
D)
política, ley
A es correcto. El código municipal fue creado por un organismo gubernamental y es un mandato legal; esto es una
ley La lista de verificación de Triffid es un conjunto detallado de acciones que deben utilizar los empleados de Triffid
en circunstancias específicas; este es un procedimiento.
Pregunta 19 1 / 1 punto
En los conceptos de gestión de riesgos, un(a) _________ es algo que un profesional de la seguridad podría necesitar
proteger. (D1, L1.2.1)
Opciones de preguntas:
A)
vulnerabilidad
B)
activo
C)
amenaza
D)
probabilidad
B es correcto. Un activo es cualquier cosa con valor, y un profesional de la seguridad puede necesitar proteger los
activos.
Pregunta 20 0 / 1 punto
Olaf es miembro de (ISC)2 y analista de seguridad de Triffid Corporation. Durante una auditoría, se le pregunta a Olaf
si Triffid sigue actualmente una práctica de seguridad en particular. Olaf sabe que Triffid no se adhiere a ese estándar
en esa situación particular, pero decir esto a los auditores se reflejará mal en Triffid. ¿Qué debe hacer Olaf? (D1,
L1.5.1)
Opciones de preguntas:
A)
B)
C)
D)
A es la mejor respuesta. El Código de Ética (ISC)2 requiere que los miembros "actúen de manera honorable, honesta,
justa y responsable" y también "promuevan y protejan la profesión". Ambos requisitos dictan que Olaf debe decir la
verdad a los auditores. Si bien el Código también dice que Olaf debe "brindar un servicio diligente y competente a los
directores", y el director de Olaf es Triffid en este caso, mentir no sirve a los mejores intereses a largo plazo de Triffid,
incluso si la verdad tiene algún impacto negativo en el corto plazo.
Pregunta 21 1 / 1 punto
¿Cuál de los siguientes no suele estar involucrado en la detección de incidentes? (D2, L2.1.1)
Opciones de preguntas:
A)
usuarios
B)
analistas de seguridad
C)
herramientas automatizadas
D)
reguladores
D es correcto. Por lo general, los reguladores no detectan incidentes ni alertan a las organizaciones sobre la
existencia de incidentes.
Pregunta 22 1 / 1 punto
Está revisando los datos de registro de un enrutador; hay una entrada que muestra que un usuario envió tráfico a
través del enrutador a las 11:45 am, hora local, ayer. Este es un ejemplo de un(a) _______. (D2, L2.1.1)
Opciones de preguntas:
A)
incidente
B)
evento
C)
ataque
D)
amenaza
Un evento es cualquier ocurrencia observable dentro del entorno de TI. (Cualquier ocurrencia observable en una red
o sistema. (Fuente: NIST SP 800-61 Rev 2))
Si bien un evento puede ser parte de un incidente, ataque o amenaza, en la pregunta no se proporcionó ninguna otra
información sobre el evento, por lo que B es la respuesta correcta.
Pregunta 23 0 / 1 punto
¿Cuál es el objetivo general de un esfuerzo de recuperación ante desastres (DR)? (D2, L2.3.1)
Opciones de preguntas:
A)
ahorrar dinero
B)
volver a la normalidad, operaciones completas
C)
D)
Pregunta 24 0 / 1 punto
¿Cuándo se debe activar un plan de continuidad del negocio (BCP)? (D2, L2.2.1)
Opciones de preguntas:
A)
B)
al principio de un desastre
C)
A es incorrecta; esta respuesta no tiene contexto: no hay forma de saber cuándo sería "lo antes posible".
Pregunta 25 1 / 1 punto
Opciones de preguntas:
A)
(ISC)2
B)
gerencia superior
C)
el jefe de seguridad
D)
inversores
Ocultar 25 comentarios sobre preguntas
B es correcto. La alta dirección de la organización son las únicas entidades autorizadas para aceptar riesgos en
nombre de la organización y, por lo tanto, todas las políticas de la organización deben ser aprobadas por la alta
dirección.
Pregunta 26 1 / 1 punto
Opciones de preguntas:
A)
ahorrar dinero
B)
C)
D)
D es correcto. Los esfuerzos de Continuidad del negocio tienen que ver con el mantenimiento de las funciones
comerciales críticas durante los períodos de interrupción potencial, como emergencias, incidentes y desastres.
Pregunta 27 1 / 1 punto
Opciones de preguntas:
A)
B)
C)
D)
ahorrar dinero
B es correcto. El esfuerzo general de respuesta a incidentes es reducir el impacto que los incidentes pueden tener en
las operaciones de la organización.
Pregunta 28 0 / 1 punto
Opciones de preguntas:
A)
un lector de tarjetas
B)
C)
D)
D es correcto. Una cerradura que se abre de acuerdo con la voz de una persona es un tipo de control de acceso
biométrico.
A, B y C son todos mecanismos de control de acceso, pero ninguno de ellos se basa en características fisiológicas
únicas de una persona, por lo que no son sistemas biométricos.
Pregunta 29 1 / 1 punto
Opciones de preguntas:
A)
los controles de acceso lógico pueden proteger perfectamente el entorno de TI; no hay razón para implementar otros
controles
B)
los controles de acceso físico pueden proteger perfectamente el entorno de TI; no hay razón para implementar otros
controles
C)
los controles de acceso administrativo pueden proteger perfectamente el entorno de TI; no hay razón para
implementar otros controles
D)
es mejor utilizar una combinación de controles para proporcionar una seguridad óptima
A, B y C son todos incorrectos, porque ningún tipo de control por sí solo puede proporcionar una protección
adecuada de un entorno.
Pregunta 30 0 / 1 punto
¿Cuál de los siguientes roles no suele requerir acceso a una cuenta privilegiada? (D3, L3.1.1)
Opciones de preguntas:
A)
administrador de seguridad
B)
C)
D)
A, C y D son todos incorrectos; esos son roles que normalmente necesitan acceso privilegiado.
Pregunta 31 1 / 1 punto
En el lugar de trabajo de Parvi, el perímetro de la propiedad está cercado por una cerca; hay una puerta con un
guardia en la entrada. Todas las puertas internas solo admiten personal con credencial y cámaras monitorean los
pasillos. Los datos confidenciales y los medios se guardan en cajas fuertes cuando no están en uso. (D3, L3.1.1)
Opciones de preguntas:
A)
segregación de funciones
C)
defensa en profundidad
D)
pruebas de penetración
C es correcto. La defensa en profundidad es el uso de múltiples controles superpuestos diferentes (y diferentes tipos
de) para proporcionar suficiente seguridad.
Pregunta 32 1 / 1 punto
Trina es una profesional de seguridad en Triffid, Inc. A Trina se le ha asignado la tarea de seleccionar un nuevo
producto para que sirva como control de seguridad en el entorno. Después de investigar un poco, Trina selecciona un
producto en particular. Antes de que se pueda comprar ese producto, un gerente debe revisar la selección de Trina y
determinar si aprueba la compra. Esta es una descripción de: (D3, L3.1.1)
Opciones de preguntas:
A)
B)
segregación de deberes
C)
software
D)
defensa en profundidad
B es correcto. La segregación de funciones, también llamada separación de funciones, se utiliza para reducir el
potencial de corrupción o fraude dentro de la organización. Más de una persona debe estar involucrada en un
proceso dado para completar ese proceso.
Pregunta 33 1 / 1 punto
Handel es gerente sénior en Triffid, Inc. y está a cargo de implementar un nuevo esquema de control de acceso para
la empresa. Handel quiere asegurarse de que los empleados que son asignados a nuevos puestos en la empresa no
conserven el acceso que tenían en sus antiguos puestos. ¿Qué método debería seleccionar Handel? (D3, L3.3.1)
Opciones de preguntas:
A)
B)
C)
registro
RBAC puede ayudar a reducir el "aumento de privilegios", en el que los empleados que permanecen en la empresa
durante un largo período de tiempo pueden obtener permisos excesivos dentro del entorno. A es la respuesta
correcta.
Pregunta 34 0 / 1 punto
¿Cuál de los siguientes es probablemente más útil en el perímetro de una propiedad? (D3, L3.2.1)
Opciones de preguntas:
A)
B)
una valla
C)
un centro de datos
D)
B es la mejor respuesta. De las opciones enumeradas, una cerca sería más útil en el perímetro de una propiedad.
A, C y D son incorrectas porque contienen activos de alto valor que estarían mejor ubicados lejos del perímetro de la
propiedad, para que puedan protegerse con múltiples controles de seguridad de diferentes tipos.
Pregunta 35 1 / 1 punto
Handel es gerente sénior en Triffid, Inc. y está a cargo de implementar un nuevo esquema de control de acceso para
la empresa. Handel quiere asegurarse de que los gerentes operativos tengan la máxima elección personal para
determinar qué empleados tienen acceso a qué sistemas/datos. ¿Qué método debería seleccionar Handel? (D3,
L3.3.1)
Opciones de preguntas:
A)
B)
C)
D)
política de seguridad
Ocultar 35 comentarios sobre preguntas
DAC brinda a los gerentes la mayor cantidad de opciones para determinar qué empleados tienen acceso a qué
activos. C es la respuesta correcta.
Pregunta 36 1 / 1 punto
Prina es administradora de bases de datos. Prina puede agregar nuevos usuarios a la base de datos, eliminar usuarios
actuales y crear nuevas funciones de uso para los usuarios. Prina no puede leer los datos en los campos de la propia
base de datos. Este es un ejemplo de: (D3, L3.3.1)
Opciones de preguntas:
A)
B)
C)
D)
Los controles de acceso basados en roles a menudo funcionan de esta manera, donde las responsabilidades laborales
del empleado dictan exactamente qué tipo de acceso tiene el empleado. Esto también hace cumplir el concepto de
"privilegio mínimo". A es la respuesta correcta.
Pregunta 37 0 / 1 punto
Todos los visitantes de una instalación segura deben ser _______. (D3, L3.2.1)
Opciones de preguntas:
A)
huellas dactilares
B)
fotografiado
C)
escoltado
D)
B es incorrecta; algunas instalaciones pueden estar en jurisdicciones que restringen el uso de vigilancia fotográfica en
el lugar de trabajo.
Pregunta 38 1 / 1 punto
Handel es gerente sénior en Triffid, Inc. y está a cargo de implementar un nuevo esquema de control de acceso para
la empresa. Handel quiere asegurarse de que los empleados que se transfieran de un departamento a otro, sean
ascendidos o reciban capacitación cruzada para nuevos puestos puedan acceder a los diferentes activos que
necesitarán para sus nuevos puestos, de la manera más eficiente. ¿Qué método debería seleccionar Handel? (d3,
L3.3.1)
Opciones de preguntas:
A)
B)
C)
D)
alambre de púas
RBAC es la forma más eficiente de asignar permisos a los usuarios en función de sus funciones laborales. A es la
respuesta correcta.
Pregunta 39 1 / 1 punto
Opciones de preguntas:
A)
C)
D)
un proceso que requiere que dos personas actúen al mismo tiempo para realizar una función
B es correcto. Un candado en una puerta restringe el acceso físico al área del otro lado de la puerta solo al personal
que tiene el mecanismo de entrada adecuado (llave, credencial, etc.).
Pregunta 40 1 / 1 punto
Suvid trabaja en Triffid, Inc. Cuando Suvid intenta iniciar sesión en el entorno de producción, aparece un mensaje que
indica que Suvid debe restablecer la contraseña. ¿Qué puede haber ocurrido para causar esto? (D3, L3.3.1)
Opciones de preguntas:
A)
B)
D)
Por lo general, se requiere que los usuarios restablezcan las contraseñas cuando la contraseña ha alcanzado cierta
antigüedad. Las contraseñas permanentes tienen más probabilidades de ser comprometidas o reveladas. B es la
respuesta correcta.
A, C y D son incorrectas; estas no son razones probables para requerir una actualización de contraseña.
Pregunta 41 0 / 1 punto
Gelbi es un analista de soporte técnico de Triffid, Inc. A veces se requiere Gelbi para instalar o eliminar software.
¿Cuál de los siguientes podría usarse para describir el relato de Gelbi? (D3, L3.1.1)
Opciones de preguntas:
A)
privilegiado
B)
interno
C)
externo
D)
usuario
D es incorrecta; esto es demasiado vago: Gelbi es un usuario, pero tiene permisos que suelen ser mayores que los
que tienen los usuarios básicos.
Pregunta 42 1 / 1 punto
Trina y Doug trabajan en Triffid, Inc. Doug tiene problemas para iniciar sesión en la red. Trina se ofrece a iniciar sesión
para Doug, usando las credenciales de Trina, para que Doug pueda hacer algo de trabajo.
Opciones de preguntas:
A)
B)
Si Trina inicia sesión en nombre de Doug, nunca se animará a Doug a recordar las credenciales sin ayuda.
C)
Es contra la ley.
Si dos usuarios comparten un conjunto de credenciales, las acciones de ambos usuarios se atribuirán a esa única
cuenta; la organización no podrá discernir exactamente quién realizó qué acción, lo que puede ser problemático si
cualquiera de los usuarios hace algo negligente o incorrecto. C es la respuesta correcta.
Pregunta 43 0 / 1 punto
Guillermo inicia sesión en un sistema y abre un archivo de documento. En este ejemplo, Guillermo es: (D3, L3.1.1)
Opciones de preguntas:
A)
el sujeto
B)
el objeto
C)
el proceso
D)
el programa
Ocultar 43 comentarios sobre preguntas
Pregunta 44 0 / 1 punto
¿Cuál de los siguientes no es un control apropiado para agregar a cuentas privilegiadas? (D3, L3.1.1)
Opciones de preguntas:
A)
aumento de la tala
B)
autenticación multifactor
C)
mayor auditoría
D)
deposito de seguridad
D es correcto. Por lo general, no solicitamos a los titulares de cuentas privilegiados depósitos de seguridad.
A, B y C son incorrectos; esos son controles apropiados para promulgar para cuentas privilegiadas.
Pregunta 45 1 / 1 punto
¿Qué modelo de servicio de nube común ofrece al cliente el mayor control del entorno de nube? (D4.3 L4.3.2)
Opciones de preguntas:
A)
B)
C)
D)
B es correcto; IaaS ofrece al cliente el mayor control del entorno de la nube, en términos de modelos de servicios de
nube comunes.
Pregunta 46 1 / 1 punto
Una herramienta que filtra el tráfico entrante para reducir las amenazas potenciales. (D4.2 L4.2.3)
Opciones de preguntas:
A)
B)
antimalware
C)
D)
cortafuegos
Los cortafuegos suelen filtrar el tráfico que se origina fuera del entorno de TI de la organización. D es la respuesta
correcta.
Pregunta 47 1 / 1 punto
Gary es un atacante. Gary puede obtener acceso al cable de comunicación entre la máquina de Dauphine y la
máquina de Linda y luego puede vigilar el tráfico entre los dos cuando se comunican. ¿Qué tipo de ataque es este?
(D4.2 L4.2.1)
Opciones de preguntas:
A)
canal lateral
B)
DDoS
C)
en camino
D)
físico
Este es un ejemplo de libro de texto de un ataque en ruta, donde los atacantes se insertan entre las partes que se
comunican. C es la respuesta correcta.
Pregunta 48 1 / 1 punto
Opciones de preguntas:
A)
B)
dirección geofísica
D)
dirección de la terminal
La dirección IP es la dirección lógica asignada a un dispositivo conectado a una red oa Internet. B es la respuesta
correcta.
Pregunta 49 0 / 1 punto
La sección del entorno de TI que está más cerca del mundo exterior; donde ubicamos los sistemas informáticos que
se comunican con Internet. (D4.3 L4.3.3)
Opciones de preguntas:
A)
VLAN
B)
DMZ
C)
MAC
D)
RBAC
Pregunta 50 1 / 1 punto
Bert quiere agregar una función de linterna a un teléfono inteligente. Bert busca en Internet una aplicación de
linterna gratuita y la descarga en el teléfono. La aplicación le permite a Bert usar el teléfono como una linterna, pero
también roba la lista de contactos de Bert. ¿Qué tipo de aplicación es esta? (D4.2 L4.2.1)
Opciones de preguntas:
A)
DDoS
B)
troyano
C)
canal lateral
D)
en camino
Ocultar 50 comentarios sobre preguntas
Este es un ejemplo de libro de texto de una aplicación de caballo de Troya. Bert descargó intencionalmente la
aplicación con la intención de obtener un servicio deseado, pero la aplicación también incluye un componente hostil
que Bert desconoce.
Pregunta 51 0 / 1 punto
Un dispositivo al que normalmente acceden varios usuarios, a menudo destinado a un solo propósito, como
administrar el correo electrónico o las páginas web. (D4.1 L4.1.1)
Opciones de preguntas:
A)
enrutador
B)
cambiar
C)
servidor
D)
ordenador portátil
A y B son incorrectos; los enrutadores y conmutadores se utilizan para vectorizar el tráfico de la red, no para
proporcionar servicios específicos.
Pregunta 52 1 / 1 punto
¿Qué modelo común de implementación de la nube suele presentar solo los datos o la funcionalidad de un único
cliente almacenados en sistemas o hardware específicos? (D4.3 L4.3.2)
Opciones de preguntas:
A)
público
B)
privado
C)
comunidad
D)
híbrido
Pregunta 53 1 / 1 punto
El tráfico entrante de una fuente externa parece indicar tasas de comunicación mucho más altas de lo normal, hasta
el punto en que los sistemas internos pueden verse abrumados. ¿Qué solución de seguridad a menudo puede
identificar y potencialmente contrarrestar este riesgo? (D4.2 L4.2.2)
Opciones de preguntas:
A)
cortafuegos
B)
torniquete
C)
antimalware
D)
sistema de distintivos
Los cortafuegos a menudo pueden identificar el tráfico entrante hostil y potencialmente contrarrestarlo. A es la
respuesta correcta.
Pregunta 54 1 / 1 punto
Cheryl está navegando por Internet. ¿Cuál de los siguientes protocolos probablemente esté usando? (D4.1, L4.1.2)
Opciones de preguntas:
A)
C)
D)
A, B y C son incorrectos; estos no son protocolos diseñados para manejar la navegación web.
Pregunta 55 0 / 1 punto
Triffid, Inc. tiene muchos trabajadores remotos que usan sus propios dispositivos de TI para procesar la información
de Triffid. El equipo de seguridad de Triffid quiere implementar algún tipo de sensor en los dispositivos de los
usuarios para reconocer e identificar posibles problemas de seguridad. ¿Cuál de los siguientes es probablemente el
más apropiado para este propósito específico? (D4.2 L4.2.2)
Opciones de preguntas:
A)
C)
D)
cortafuegos
D es incorrecta; Los firewalls limitan el tráfico y se pueden usar para identificar amenazas potenciales, pero un HIDS
está diseñado específicamente para este propósito.
Pregunta 56 1 / 1 punto
Barry quiere cargar una serie de archivos en un servicio de almacenamiento basado en la web, para que las personas
a las que Barry haya autorizado puedan recuperar estos archivos. ¿Cuál de los siguientes sería el protocolo de
comunicación preferido de Barry si quisiera que esta actividad fuera eficiente y segura? (D4.1, L4.1.2)
Opciones de preguntas:
A)
B)
D)
A, B y D son incorrectos; estos protocolos no son eficientes o no son seguros en el uso previsto de Barry.
Pregunta 57 1 / 1 punto
Opciones de preguntas:
A)
secreto
B)
físico
C)
regulado
D)
lógico
Las VLAN utilizan mecanismos lógicos para segmentar redes. D es la respuesta correcta.
A, B y C son incorrectos; Las VLAN utilizan mecanismos lógicos para segmentar redes.
Pregunta 58 1 / 1 punto
Cyril quiere asegurarse de que todos los dispositivos del entorno de TI interno de su empresa estén correctamente
sincronizados. ¿Cuál de los siguientes protocolos ayudaría en este esfuerzo? (D4.1, L4.1.2)
Opciones de preguntas:
A)
B)
C)
D)
HTTP (Protocolo de transferencia de hipertexto)
Pregunta 59 1 / 1 punto
Un dispositivo que filtra el tráfico de la red para mejorar la seguridad/rendimiento general. (D4.1 L4.1.1)
Opciones de preguntas:
A)
punto final
B)
ordenador portátil
C)
D)
cortafuegos
Ocultar 59 comentarios sobre preguntas
Los cortafuegos filtran el tráfico para mejorar la seguridad general o el rendimiento de la red, o ambos. D es la
respuesta correcta.
Pregunta 60 1 / 1 punto
¿Qué modelo común de servicio en la nube solo ofrece acceso al cliente a una aplicación determinada? (D4.3 L4.3.2)
Opciones de preguntas:
A)
B)
C)
D)
Pregunta 61 1 / 1 punto
El concepto de que la implementación de varios tipos de controles proporciona una mayor seguridad que el uso de
un solo tipo de control. (D4.3 L4.3.3)
Opciones de preguntas:
A)
VPN
B)
privilegio mínimo
C)
Internet
D)
defensa en profundidad
D es correcta; la defensa en profundidad involucra múltiples tipos de controles para brindar una mejor seguridad.
Pregunta 62 1 / 1 punto
Un medio para permitir que los usuarios remotos tengan acceso seguro al entorno de TI interno. (D4.3 L4.3.3)
Opciones de preguntas:
A)
Internet
B)
VLAN
C)
MAC
D)
VPN
D es correcta; una red privada virtual protege el tráfico de comunicaciones a través de medios que no son de
confianza.
Pregunta 63 1 / 1 punto
Opciones de preguntas:
A)
B)
en un búnker subterráneo
C)
en recipientes herméticos
D)
D es la respuesta correcta. Los datos de registro a menudo pueden ser útiles para diagnosticar o investigar el
dispositivo desde el que se capturaron; por lo tanto, es útil almacenar los datos lejos del dispositivo donde se
recopilaron, en caso de que algo le suceda al dispositivo de origen.
Pregunta 64 1 / 1 punto
Una organización siempre debe estar preparada para ______ al aplicar un parche. (D5.2, L5.2.1)
Opciones de preguntas:
A)
B)
C)
resolver pleitos
D)
reversión
Los parches a veces pueden causar problemas no deseados en el entorno, por lo que una organización siempre debe
estar preparada para revertir el entorno al último estado bueno conocido antes de que se aplicara el parche. D es la
respuesta correcta.
Pregunta 65 1 / 1 punto
Los controles de seguridad de los datos de registro deben reflejar ________. (D5.1, L5.1.2)
Opciones de preguntas:
A)
B)
C)
D)
Los datos de registro deben protegerse con una seguridad tan alta o superior al nivel de seguridad de los sistemas o
dispositivos desde los que se capturó el registro. D es la respuesta correcta.
A, B y C son incorrectos; estas no son cualidades que dictan el nivel de seguridad de protección en los datos de
registro.
Pregunta 66 1 / 1 punto
Opciones de preguntas:
A)
B)
la política de seguridad que entra en conflicto con los objetivos comerciales puede inhibir la productividad
C)
D)
B es correcto. La seguridad es una función de apoyo en la mayoría de las organizaciones, no una función comercial;
por lo tanto, la política de seguridad debe ajustarse a las necesidades comerciales para evitar inhibir la productividad.
Pregunta 67 0 / 1 punto
Bluga trabaja para Triffid, Inc. como analista de seguridad. Bluga quiere enviar un mensaje a varias personas y quiere
que los destinatarios sepan que el mensaje definitivamente vino de Bluga. ¿Qué tipo de encriptación debería usar
Bluga? (D5.1, L5.1.3)
Opciones de preguntas:
A)
cifrado simétrico
B)
cifrado asimétrico
C)
D)
hash
Pregunta 68 1 / 1 punto
Cuando los datos hayan llegado al final del período de retención, deben ser _____. (D5.1, L5.1.1)
Opciones de preguntas:
A)
destruido
B)
archivado
C)
mejorado
D)
vendido
Al final del período de retención, los datos deben destruirse de forma segura. A es la respuesta correcta.
B, C y D son incorrectos; los datos deben ser destruidos de forma segura al final del período de retención.
Pregunta 69 1 / 1 punto
Probablemente la razón más importante para impartir instrucción de seguridad a todos los empleados. (D5.4, L5.4.1)
Opciones de preguntas:
A)
reducir la responsabilidad
B)
C)
es un imperativo moral
D)
Si bien todas las respuestas son verdaderas, D es la razón más importante para llevar a cabo la instrucción de
seguridad, porque conduce a todas las demás.
Pregunta 70 1 / 1 punto
Opciones de preguntas:
A)
medico
B)
sensible
C)
a todos
D)
secreto
Todos los datos deben tener períodos de retención específicos (aunque los períodos de retención pueden diferir para
varios tipos de datos). C es la respuesta correcta.
Pregunta 71 1 / 1 punto
Cuando Pritha comenzó a trabajar para Triffid, Inc., Pritha tuvo que firmar una política que describía cómo se le
permitiría a Pritha usar el equipo de TI de Triffid. ¿Qué política era esta? (D5.3, L5.3.1)
Opciones de preguntas:
A)
B)
la política de uso aceptable (AUP)
C)
D)
La PUA describe cómo se permitirá a los usuarios utilizar los activos de TI de la organización. B es la respuesta
correcta.
A, C y D son incorrectas; Si bien todas estas son políticas comunes, no cumplen la misma función que la AUP.
Pregunta 72 0 / 1 punto
Por mucho, el elemento más crucial de cualquier programa de instrucción de seguridad (D5.4, L5.4.1)
Opciones de preguntas:
A)
B)
D)
A, C y D son incorrectas; estos son objetivos del programa de instrucción de seguridad, pero todos son secundarios a
B.
Pregunta 73 1 / 1 punto
Opciones de preguntas:
A)
caro
B)
escalable
C)
interacción personal con el instructor
D)
B es la respuesta correcta. CBT es completamente escalable, ya que se puede replicar uniformemente para cualquier
número de usuarios. B es la respuesta correcta.
Pregunta 74 1 / 1 punto
Opciones de preguntas:
A)
B)
continuamente
C)
La revisión de registros debe realizarse continuamente para garantizar que se optimicen los esfuerzos de detección. B
es la respuesta correcta.
Pregunta 75 0 / 1 punto
Dieter quiere enviar un mensaje a Lupa y quiere asegurarse de que Lupa sepa que el mensaje no ha sido modificado
en tránsito. ¿Qué técnica/herramienta podría usar Dieter para ayudar en este esfuerzo? (D5.1, L5.1.3)
Opciones de preguntas:
A)
hashing
B)
C)
cifrado simétrico
D)
cifrado asimétrico
Ocultar 75 comentarios sobre preguntas