0% encontró este documento útil (0 votos)
431 vistas67 páginas

Previes ISC2

Cargado por

Endrigo Henrique
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
431 vistas67 páginas

Previes ISC2

Cargado por

Endrigo Henrique
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Steve es un profesional de la seguridad asignado para idear una medida de protección para garantizar que los

automóviles no colisionen con los peatones. ¿Cuál es probablemente el tipo de control más efectivo para esta tarea?
(D1, L1.3.1)

Opciones de preguntas:

A)

administrativo

B)

técnico

C)

físico

D)

matizado

Ocultar 1 comentarios sobre preguntas

C es correcto. Es muy probable que los controles físicos, como cercas, muros y bolardos, garanticen que los
automóviles no puedan chocar con los peatones al crear barreras reales entre los automóviles y los peatones.

Pregunta 2 1 / 1 punto

Triffid Corporation publica un resumen estratégico de la intención de la empresa de proteger todos los datos que
posee. Este documento está firmado por la alta dirección de Triffid. ¿Qué tipo de documento es este? (D1, L1.4.1)

Opciones de preguntas:
A)

politica

B)

procedimiento

C)

estándar

D)

ley

Ocultar 2 comentarios sobre preguntas

A es correcto. Este es un documento interno, estratégico, y por lo tanto es una política.

Pregunta 3 1 / 1 punto

Preenka trabaja en un aeropuerto. Hay líneas rojas pintadas en el suelo al lado de la pista; Preenka ha recibido
instrucciones de que nadie puede pisar o cruzar una línea roja a menos que solicite y obtenga un permiso específico
de la torre de control. Este es un ejemplo de un(n)______ control. (D1, L1.3.1)

Opciones de preguntas:

A)

físico
B)

administrativo

C)

crítico

D)

técnico

Ocultar 3 comentarios sobre preguntas

B es correcto. El proceso de solicitud y obtención de permisos, y la señalización pintada, son ejemplos de controles
administrativos.

Pregunta 4 1 / 1 punto

Jengi está configurando la seguridad de una red doméstica. Jengi decide configurar el filtrado de direcciones MAC en
el enrutador, de modo que solo dispositivos específicos puedan unirse a la red. Este es un ejemplo de un(a)_______
control. (D1, L1.3.1)

Opciones de preguntas:

A)

físico

B)

administrativo
C)

sustancial

D)

técnico

Ocultar 4 comentarios sobre preguntas

Esta es una pregunta difícil, porque puede parecer que hay dos respuestas posibles: el enrutador impone un
conjunto de reglas sobre qué direcciones MAC pueden incluirse en la red, por lo que suena como un control
administrativo. Sin embargo, el enrutador es un sistema de TI, por lo que parece como si fuera un control técnico. De
hecho, se considera esto último. En general, es mejor considerar el asunto de esta manera: si tiene un cable de
alimentación, o electricidad que lo atraviesa, es un control técnico. Entonces D es la respuesta correcta.

A es incorrecta; si bien el enrutador es un objeto tangible, no actúa sobre el ámbito físico, afectando a otros objetos
tangibles; es un dispositivo electrónico que forma parte del entorno de TI.

C es incorrecta; "sustancial" no es un término comúnmente usado para describir un tipo particular de control de
seguridad, y se usa aquí solo como una distracción.

Pregunta 5 1 / 1 punto

¿Cuál de los siguientes es un ejemplo de un factor de autenticación de "algo que sabes"? (D1, L1.1.1)

Opciones de preguntas:

A)

ID de usuario

B)
palabra clave

C)

huella dactilar

D)

exploración del iris

Ocultar 5 comentarios sobre preguntas

B es correcto. Una contraseña es algo que el usuario conoce y puede presentar como un factor de autenticación para
confirmar una afirmación de identidad.

Pregunta 6 1 / 1 punto

Todas las demás respuestas son ejemplos de amenazas, ya que todas tienen el potencial de causar un impacto
adverso en la organización y los activos de la organización.

¿Cuál de los siguientes probablemente representa el mayor riesgo? (D1, L1.2.1)

Opciones de preguntas:

A)

a evento de alta probabilidad y alto impacto

B)

un evento de alta probabilidad y bajo impacto


C)

un evento de baja probabilidad y alto impacto

D)

un evento de baja probabilidad y bajo impacto

Ocultar 6 comentarios sobre preguntas

A es correcto. Un evento que tiene una probabilidad significativa de ocurrir ("alta probabilidad") y también tiene una
consecuencia negativa grave ("alto impacto") representa el mayor riesgo.

Todas las otras respuestas plantean menos riesgo, porque la probabilidad o el impacto se describen como "bajos".
Esto no quiere decir que estos riesgos puedan descartarse, solo que son menos significativos que el riesgo planteado
por la respuesta A.

Pregunta 7 1 / 1 punto

Un bolardo es un poste colocado de forma segura en el suelo para evitar que un vehículo entre en un área o pase por
un punto determinado. Los bolardos son un ejemplo de controles ______. (D1, L1.3.1)

Opciones de preguntas:

A)

físico

B)

administrativo

C)
drástico

D)

técnico

Ocultar 7 comentarios sobre preguntas

A es correcto. Un bolardo es un objeto tangible que impide que ocurra un acto físico; Este es un control físico.

Pregunta 8 1 / 1 punto

Afrodita es miembro de (ISC)2 y analista de datos para Triffid Corporation. Mientras Aphrodite revisa los datos de
registro del usuario, Aphrodite descubre que otro empleado de Triffid está violando la política de uso aceptable y
viendo videos en tiempo real durante las horas de trabajo. ¿Qué debe hacer Afrodita? (D1, L1.5.1)

Opciones de preguntas:

A)

informar (ISC)2

B)

informar a las fuerzas del orden

C)

informar a la dirección de Triffid

D)
nada

Ocultar 8 comentarios sobre preguntas

C es la mejor respuesta. El Código de Ética (ISC)2 requiere que Afrodita "brinde un servicio diligente y competente a
los directores". Esto incluye denunciar infracciones de la política a la gerencia de Triffid (Triffid es el director, en este
caso). Una violación de la política de este tipo no es un delito, por lo que no es necesario que la policía participe y
(ISC)2 no tiene autoridad sobre la aplicación de la política o los empleados de Triffid.

Pregunta 9 0 / 1 punto

Un sistema que recopila información transaccional y la almacena en un registro para mostrar qué usuarios realizaron
qué acciones es un ejemplo de cómo proporcionar ________. (D1, L1.1.1)

Opciones de preguntas:

A)

no repudio

B)

autenticación multifactor

C)

datos biométricos

D)

privacidad

Ocultar 9 comentarios sobre preguntas


D es incorrecta porque el no repudio no respalda la privacidad (en todo caso, el no repudio y la privacidad son
opuestos).

Pregunta 10 1 / 1 punto

Chad es un profesional de seguridad encargado de garantizar que nadie fuera de la organización cambie la
información en el sitio web público de la organización. Esta tarea es un ejemplo de cómo asegurar _________. (D1,
L1.1.1)

Opciones de preguntas:

A)

Confidencialidad

B)

Integridad

C)

Disponibilidad

D)

Confirmación

Ocultar 10 comentarios sobre preguntas

B es correcto. La prevención de modificaciones no autorizadas es la definición de integridad.

Pregunta 11 0 / 1 punto

De los siguientes, ¿cuál probablemente no se consideraría una amenaza? (D1, L1.2.1)


Opciones de preguntas:

A)

desastre natural

B)

daño no intencional al sistema causado por un usuario

C)

a portátil con datos confidenciales

D)

un atacante externo que intenta obtener acceso no autorizado al entorno

Ocultar 11 comentarios sobre preguntas

C es correcto. Una computadora portátil y los datos que contiene son activos, no amenazas.

Pregunta 12 0 / 1 punto

(ISC)2 publica un cuerpo común de conocimiento (CBK) con el que los profesionales de seguridad de TI deben estar
familiarizados; esto es reconocido en toda la industria como un conjunto de material que es útil como referencia para
los profesionales. Se pueden emitir certificaciones para demostrar experiencia en este Cuerpo Común de
Conocimiento. ¿Qué tipo de documento es el Cuerpo Común de Conocimiento? (D1, L1.4.1)

Opciones de preguntas:

A)
politica

B)

procedimiento

C)

estándar

D)

ley

Ocultar 12 comentarios sobre preguntas

B es incorrecto. El CBK no es un proceso que se sigue; es un conjunto de información.

Pregunta 13 0 / 1 punto

Tina es miembro de (ISC)2 y está invitada a unirse a un grupo en línea de entusiastas de la seguridad de TI. Después
de asistir a algunas sesiones en línea, Tina se entera de que algunos participantes del grupo comparten malware
entre sí para usarlo contra otras organizaciones en línea. ¿Qué debe hacer Tina? (D1, L1.5.1)

Opciones de preguntas:

A)

nada

B)
dejar de participar en el grupo

C)

denunciar el grupo a la policía

D)

reportar el grupo a (ISC)2

Ocultar 13 comentarios sobre preguntas

B es la mejor respuesta. El Código de Ética (ISC)2 requiere que los miembros "protejan a la sociedad, el bien común,
la necesaria confianza y confianza del público, y la infraestructura"; esto incluiría una prohibición contra la difusión y
el despliegue de malware con fines ofensivos. Sin embargo, el Código no convierte a los miembros de (ISC)2 en
agentes de la ley; no hay ningún requisito para involucrarse en asuntos legales más allá del alcance de la
responsabilidad personal. Tina debería dejar de participar en el grupo y tal vez (para la protección de Tina)
documentar cuándo comenzó y terminó la participación, pero no es necesaria ninguna otra acción por parte de Tina.

Pregunta 14 0 / 1 punto

La ciudad de Grampon quiere asegurarse de que todos sus ciudadanos estén protegidos contra el malware, por lo
que el ayuntamiento crea una regla según la cual cualquiera que sea sorprendido creando y lanzando malware
dentro de los límites de la ciudad recibirá una multa e irá a la cárcel. ¿Qué clase de regla es esta? (D1, L1.4.1)

Opciones de preguntas:

A)

politica

B)

procedimiento
C)

estándar

D)

ley

Ocultar 14 comentarios sobre preguntas

A es incorrecta; la regla no es una política utilizada por una organización específica, sino que se aplica a cualquier
persona dentro de la jurisdicción del ayuntamiento de Grampon.

Pregunta 15 1 / 1 punto

En los conceptos de gestión de riesgos, un(a) ___________ es algo o alguien que representa un riesgo para una
organización o activo. (D1, L1.2.1)

Opciones de preguntas:

A)

miedo

B)

amenaza

C)

controlar
D)

activo

Ocultar 15 comentarios sobre preguntas

B es correcto. Una amenaza es algo o alguien que representa un riesgo para la organización; esta es la definición de
una amenaza.

Pregunta 16 1 / 1 punto

Siobhan es miembro de (ISC)2 y trabaja para Triffid Corporation como analista de seguridad. Ayer, Siobhan recibió
una multa de estacionamiento mientras compraba después del trabajo. ¿Qué debe hacer Siobhan? (D1, L1.5.1)

Opciones de preguntas:

A)

informar (ISC)2

B)

pagar la multa de estacionamiento

C)

informar a los supervisores en Triffid

D)

renunciar al empleo de Triffid


Ocultar 16 comentarios sobre preguntas

B es la mejor respuesta. Una multa de estacionamiento no es un delito significativo, una mancha de carácter o una
falla moral, y no tiene nada que ver con los deberes de Siobhan para Triffid. Aunque el Código de ética de (ISC)2
requiere que los miembros actúen "legalmente" y "protejan la profesión", una multa de estacionamiento no refleja
mal a Siobhan, Triffid, (ISC)2 o la profesión de seguridad. Sin embargo, Siobhan debería pagar el boleto.

Pregunta 17 1 / 1 punto

Druna es una profesional de seguridad encargada de garantizar que las computadoras portátiles no sean robadas de
las oficinas de la organización. ¿Qué tipo de control de seguridad sería probablemente el mejor para este propósito?
(D1, L1.3.1)

Opciones de preguntas:

A)

técnico

B)

anverso

C)

físico

D)

administrativo

Ocultar 17 comentarios sobre preguntas


C es la mejor respuesta. Debido a que las computadoras portátiles son objetos tangibles, y Druna está tratando de
garantizar que estos objetos no se muevan de un lugar determinado, los controles físicos probablemente sean los
mejores para este propósito.

Pregunta 18 1 / 1 punto

El código municipal de Grampon exige que todas las empresas que operan dentro de los límites de la ciudad tengan
un conjunto de procesos para garantizar que los empleados estén seguros mientras trabajan con materiales
peligrosos. Triffid Corporation crea una lista de verificación de actividades que los empleados deben seguir mientras
trabajan con materiales peligrosos dentro de los límites de la ciudad de Grampon. El código municipal es un ______ y
la lista de control Triffid es un ________. (D1, L1.4.2)

Opciones de preguntas:

A)

ley, procedimiento

B)

norma, ley

C)

ley, norma

D)

política, ley

Ocultar 18 comentarios sobre preguntas

A es correcto. El código municipal fue creado por un organismo gubernamental y es un mandato legal; esto es una
ley La lista de verificación de Triffid es un conjunto detallado de acciones que deben utilizar los empleados de Triffid
en circunstancias específicas; este es un procedimiento.
Pregunta 19 1 / 1 punto

En los conceptos de gestión de riesgos, un(a) _________ es algo que un profesional de la seguridad podría necesitar
proteger. (D1, L1.2.1)

Opciones de preguntas:

A)

vulnerabilidad

B)

activo

C)

amenaza

D)

probabilidad

Ocultar 19 comentarios sobre preguntas

B es correcto. Un activo es cualquier cosa con valor, y un profesional de la seguridad puede necesitar proteger los
activos.

Pregunta 20 0 / 1 punto

Olaf es miembro de (ISC)2 y analista de seguridad de Triffid Corporation. Durante una auditoría, se le pregunta a Olaf
si Triffid sigue actualmente una práctica de seguridad en particular. Olaf sabe que Triffid no se adhiere a ese estándar
en esa situación particular, pero decir esto a los auditores se reflejará mal en Triffid. ¿Qué debe hacer Olaf? (D1,
L1.5.1)
Opciones de preguntas:

A)

te todos los auditores la verdad

B)

pedir orientación a los supervisores

C)

pedir orientación a (ISC)2

D)

mentir a los auditores

Ocultar 20 comentarios sobre preguntas

A es la mejor respuesta. El Código de Ética (ISC)2 requiere que los miembros "actúen de manera honorable, honesta,
justa y responsable" y también "promuevan y protejan la profesión". Ambos requisitos dictan que Olaf debe decir la
verdad a los auditores. Si bien el Código también dice que Olaf debe "brindar un servicio diligente y competente a los
directores", y el director de Olaf es Triffid en este caso, mentir no sirve a los mejores intereses a largo plazo de Triffid,
incluso si la verdad tiene algún impacto negativo en el corto plazo.

Pregunta 21 1 / 1 punto

¿Cuál de los siguientes no suele estar involucrado en la detección de incidentes? (D2, L2.1.1)

Opciones de preguntas:

A)
usuarios

B)

analistas de seguridad

C)

herramientas automatizadas

D)

reguladores

Ocultar 21 comentarios sobre preguntas

D es correcto. Por lo general, los reguladores no detectan incidentes ni alertan a las organizaciones sobre la
existencia de incidentes.

Todas las demás respuestas a menudo están involucradas en la detección de incidentes.

Pregunta 22 1 / 1 punto

Está revisando los datos de registro de un enrutador; hay una entrada que muestra que un usuario envió tráfico a
través del enrutador a las 11:45 am, hora local, ayer. Este es un ejemplo de un(a) _______. (D2, L2.1.1)

Opciones de preguntas:

A)

incidente
B)

evento

C)

ataque

D)

amenaza

Ocultar 22 comentarios sobre preguntas

Un evento es cualquier ocurrencia observable dentro del entorno de TI. (Cualquier ocurrencia observable en una red
o sistema. (Fuente: NIST SP 800-61 Rev 2))

Si bien un evento puede ser parte de un incidente, ataque o amenaza, en la pregunta no se proporcionó ninguna otra
información sobre el evento, por lo que B es la respuesta correcta.

Pregunta 23 0 / 1 punto

¿Cuál es el objetivo general de un esfuerzo de recuperación ante desastres (DR)? (D2, L2.3.1)

Opciones de preguntas:

A)

ahorrar dinero

B)
volver a la normalidad, operaciones completas

C)

preservar las funciones comerciales críticas durante un desastre

D)

mejorar la percepción pública de la organización

Ocultar 23 comentarios sobre preguntas

C es incorrecta; este es el objetivo de los esfuerzos de continuidad del negocio (BC).

Pregunta 24 0 / 1 punto

¿Cuándo se debe activar un plan de continuidad del negocio (BCP)? (D2, L2.2.1)

Opciones de preguntas:

A)

tan pronto como sea posible

B)

al principio de un desastre

C)

cuando la alta dirección decide


D)

cuando así lo indiquen los reguladores

Ocultar 24 comentarios sobre preguntas

A es incorrecta; esta respuesta no tiene contexto: no hay forma de saber cuándo sería "lo antes posible".

Pregunta 25 1 / 1 punto

¿Quién aprueba la política de respuesta a incidentes? (D2, L2.1.1)

Opciones de preguntas:

A)

(ISC)2

B)

gerencia superior

C)

el jefe de seguridad

D)

inversores
Ocultar 25 comentarios sobre preguntas

B es correcto. La alta dirección de la organización son las únicas entidades autorizadas para aceptar riesgos en
nombre de la organización y, por lo tanto, todas las políticas de la organización deben ser aprobadas por la alta
dirección.

Pregunta 26 1 / 1 punto

¿Cuál es el objetivo de los esfuerzos de Continuidad del Negocio? (D2, L2.2.1)

Opciones de preguntas:

A)

ahorrar dinero

B)

impresionar a los clientes

C)

garantizar que todos los sistemas de TI continúen funcionando

D)

mantener operativas las funciones comerciales críticas

Ocultar 26 comentarios sobre preguntas

D es correcto. Los esfuerzos de Continuidad del negocio tienen que ver con el mantenimiento de las funciones
comerciales críticas durante los períodos de interrupción potencial, como emergencias, incidentes y desastres.
Pregunta 27 1 / 1 punto

¿Cuál es el objetivo de un esfuerzo de respuesta a incidentes? (D2, L2.1.1)

Opciones de preguntas:

A)

asegurarse de que nunca ocurran incidentes

B)

reducir el impacto de los incidentes en las operaciones

C)

castigar a los malhechores

D)

ahorrar dinero

Ocultar 27 comentarios sobre preguntas

B es correcto. El esfuerzo general de respuesta a incidentes es reducir el impacto que los incidentes pueden tener en
las operaciones de la organización.

Pregunta 28 0 / 1 punto

¿Cuál de los siguientes es un mecanismo de control de acceso biométrico? (D3, L3.2.1)

Opciones de preguntas:
A)

un lector de tarjetas

B)

una llave de cobre

C)

una valla con cinta de afeitar en ella

D)

una puerta bloqueada por un identificador de huella de voz

Ocultar 28 comentarios sobre preguntas

D es correcto. Una cerradura que se abre de acuerdo con la voz de una persona es un tipo de control de acceso
biométrico.

A, B y C son todos mecanismos de control de acceso, pero ninguno de ellos se basa en características fisiológicas
únicas de una persona, por lo que no son sistemas biométricos.

Pregunta 29 1 / 1 punto

¿Cuál de las siguientes afirmaciones es verdadera? (D3, L3.3.1)

Opciones de preguntas:

A)
los controles de acceso lógico pueden proteger perfectamente el entorno de TI; no hay razón para implementar otros
controles

B)

los controles de acceso físico pueden proteger perfectamente el entorno de TI; no hay razón para implementar otros
controles

C)

los controles de acceso administrativo pueden proteger perfectamente el entorno de TI; no hay razón para
implementar otros controles

D)

es mejor utilizar una combinación de controles para proporcionar una seguridad óptima

Ocultar 29 comentarios sobre preguntas

El uso de múltiples tipos de controles mejora la seguridad general. D es correcto.

A, B y C son todos incorrectos, porque ningún tipo de control por sí solo puede proporcionar una protección
adecuada de un entorno.

Pregunta 30 0 / 1 punto

¿Cuál de los siguientes roles no suele requerir acceso a una cuenta privilegiada? (D3, L3.1.1)

Opciones de preguntas:

A)

administrador de seguridad
B)

profesional de entrada de datos

C)

administrador del sistema

D)

Técnico de mesa de ayuda

Ocultar 30 comentarios sobre preguntas

B es correcto. Los profesionales de entrada de datos no suelen necesitar acceso privilegiado.

A, C y D son todos incorrectos; esos son roles que normalmente necesitan acceso privilegiado.

Pregunta 31 1 / 1 punto

En el lugar de trabajo de Parvi, el perímetro de la propiedad está cercado por una cerca; hay una puerta con un
guardia en la entrada. Todas las puertas internas solo admiten personal con credencial y cámaras monitorean los
pasillos. Los datos confidenciales y los medios se guardan en cajas fuertes cuando no están en uso. (D3, L3.1.1)

Esto es un ejemplo de:

Opciones de preguntas:

A)

integridad de dos personas


B)

segregación de funciones

C)

defensa en profundidad

D)

pruebas de penetración

Ocultar 31 comentarios sobre preguntas

C es correcto. La defensa en profundidad es el uso de múltiples controles superpuestos diferentes (y diferentes tipos
de) para proporcionar suficiente seguridad.

Pregunta 32 1 / 1 punto

Trina es una profesional de seguridad en Triffid, Inc. A Trina se le ha asignado la tarea de seleccionar un nuevo
producto para que sirva como control de seguridad en el entorno. Después de investigar un poco, Trina selecciona un
producto en particular. Antes de que se pueda comprar ese producto, un gerente debe revisar la selección de Trina y
determinar si aprueba la compra. Esta es una descripción de: (D3, L3.1.1)

Opciones de preguntas:

A)

integridad de dos personas

B)

segregación de deberes
C)

software

D)

defensa en profundidad

Ocultar 32 comentarios sobre preguntas

B es correcto. La segregación de funciones, también llamada separación de funciones, se utiliza para reducir el
potencial de corrupción o fraude dentro de la organización. Más de una persona debe estar involucrada en un
proceso dado para completar ese proceso.

Pregunta 33 1 / 1 punto

Handel es gerente sénior en Triffid, Inc. y está a cargo de implementar un nuevo esquema de control de acceso para
la empresa. Handel quiere asegurarse de que los empleados que son asignados a nuevos puestos en la empresa no
conserven el acceso que tenían en sus antiguos puestos. ¿Qué método debería seleccionar Handel? (D3, L3.3.1)

Opciones de preguntas:

A)

controles de acceso basados en roles (RBAC)

B)

controles de acceso obligatorios (MAC)

C)

controles de acceso discrecional (DAC)


D)

registro

Ocultar 33 comentarios sobre preguntas

RBAC puede ayudar a reducir el "aumento de privilegios", en el que los empleados que permanecen en la empresa
durante un largo período de tiempo pueden obtener permisos excesivos dentro del entorno. A es la respuesta
correcta.

Pregunta 34 0 / 1 punto

¿Cuál de los siguientes es probablemente más útil en el perímetro de una propiedad? (D3, L3.2.1)

Opciones de preguntas:

A)

una caja fuerte

B)

una valla

C)

un centro de datos

D)

una instalación de almacenamiento de registro centralizado


Ocultar 34 comentarios sobre preguntas

B es la mejor respuesta. De las opciones enumeradas, una cerca sería más útil en el perímetro de una propiedad.

A, C y D son incorrectas porque contienen activos de alto valor que estarían mejor ubicados lejos del perímetro de la
propiedad, para que puedan protegerse con múltiples controles de seguridad de diferentes tipos.

Pregunta 35 1 / 1 punto

Handel es gerente sénior en Triffid, Inc. y está a cargo de implementar un nuevo esquema de control de acceso para
la empresa. Handel quiere asegurarse de que los gerentes operativos tengan la máxima elección personal para
determinar qué empleados tienen acceso a qué sistemas/datos. ¿Qué método debería seleccionar Handel? (D3,
L3.3.1)

Opciones de preguntas:

A)

controles de acceso basados en roles (RBAC)

B)

controles de acceso obligatorios (MAC)

C)

Controles de acceso discrecional (DAC)

D)

política de seguridad
Ocultar 35 comentarios sobre preguntas

DAC brinda a los gerentes la mayor cantidad de opciones para determinar qué empleados tienen acceso a qué
activos. C es la respuesta correcta.

Pregunta 36 1 / 1 punto

Prina es administradora de bases de datos. Prina puede agregar nuevos usuarios a la base de datos, eliminar usuarios
actuales y crear nuevas funciones de uso para los usuarios. Prina no puede leer los datos en los campos de la propia
base de datos. Este es un ejemplo de: (D3, L3.3.1)

Opciones de preguntas:

A)

controles de acceso basados en roles (RBAC)

B)

controles de acceso obligatorios (MAC)

C)

controles de acceso discrecional (DAC)

D)

aliviar los controles de acceso de amenazas (ATAC)

Ocultar 36 comentarios sobre preguntas

Los controles de acceso basados en roles a menudo funcionan de esta manera, donde las responsabilidades laborales
del empleado dictan exactamente qué tipo de acceso tiene el empleado. Esto también hace cumplir el concepto de
"privilegio mínimo". A es la respuesta correcta.
Pregunta 37 0 / 1 punto

Todos los visitantes de una instalación segura deben ser _______. (D3, L3.2.1)

Opciones de preguntas:

A)

huellas dactilares

B)

fotografiado

C)

escoltado

D)

obligado a llevar equipo de protección

Ocultar 37 comentarios sobre preguntas

B es incorrecta; algunas instalaciones pueden estar en jurisdicciones que restringen el uso de vigilancia fotográfica en
el lugar de trabajo.

Pregunta 38 1 / 1 punto

Handel es gerente sénior en Triffid, Inc. y está a cargo de implementar un nuevo esquema de control de acceso para
la empresa. Handel quiere asegurarse de que los empleados que se transfieran de un departamento a otro, sean
ascendidos o reciban capacitación cruzada para nuevos puestos puedan acceder a los diferentes activos que
necesitarán para sus nuevos puestos, de la manera más eficiente. ¿Qué método debería seleccionar Handel? (d3,
L3.3.1)
Opciones de preguntas:

A)

controles de acceso basados en roles (RBAC)

B)

controles de acceso obligatorios (MAC)

C)

controles de acceso discrecional (DAC)

D)

alambre de púas

Ocultar 38 comentarios sobre preguntas

RBAC es la forma más eficiente de asignar permisos a los usuarios en función de sus funciones laborales. A es la
respuesta correcta.

Pregunta 39 1 / 1 punto

¿Cuál de estos es un ejemplo de un mecanismo de control de acceso físico? (D3, L3.2.1)

Opciones de preguntas:

A)

firewall basado en software en el perímetro de la red


B)

una cerradura en una puerta

C)

conmutadores de red que filtran según las direcciones MAC

D)

un proceso que requiere que dos personas actúen al mismo tiempo para realizar una función

Ocultar 39 comentarios sobre preguntas

B es correcto. Un candado en una puerta restringe el acceso físico al área del otro lado de la puerta solo al personal
que tiene el mecanismo de entrada adecuado (llave, credencial, etc.).

Pregunta 40 1 / 1 punto

Suvid trabaja en Triffid, Inc. Cuando Suvid intenta iniciar sesión en el entorno de producción, aparece un mensaje que
indica que Suvid debe restablecer la contraseña. ¿Qué puede haber ocurrido para causar esto? (D3, L3.3.1)

Opciones de preguntas:

A)

Suvid violó la ley

B)

La contraseña de Suvid ha caducado


C)

Suvid hizo enojar al gerente

D)

alguien pirateó la máquina de Suvid

Ocultar 40 comentarios sobre preguntas

Por lo general, se requiere que los usuarios restablezcan las contraseñas cuando la contraseña ha alcanzado cierta
antigüedad. Las contraseñas permanentes tienen más probabilidades de ser comprometidas o reveladas. B es la
respuesta correcta.

A, C y D son incorrectas; estas no son razones probables para requerir una actualización de contraseña.

Pregunta 41 0 / 1 punto

Gelbi es un analista de soporte técnico de Triffid, Inc. A veces se requiere Gelbi para instalar o eliminar software.
¿Cuál de los siguientes podría usarse para describir el relato de Gelbi? (D3, L3.1.1)

Opciones de preguntas:

A)

privilegiado

B)

interno
C)

externo

D)

usuario

Ocultar 41 comentarios sobre preguntas

D es incorrecta; esto es demasiado vago: Gelbi es un usuario, pero tiene permisos que suelen ser mayores que los
que tienen los usuarios básicos.

Pregunta 42 1 / 1 punto

Trina y Doug trabajan en Triffid, Inc. Doug tiene problemas para iniciar sesión en la red. Trina se ofrece a iniciar sesión
para Doug, usando las credenciales de Trina, para que Doug pueda hacer algo de trabajo.

Cual es el problema con esto? (D3, L3.3.1)

Opciones de preguntas:

A)

Doug es una mala persona

B)

Si Trina inicia sesión en nombre de Doug, nunca se animará a Doug a recordar las credenciales sin ayuda.

C)

A cualquier cosa que cualquiera de ellos haga será atribuida a Trina


D)

Es contra la ley.

Ocultar 42 comentarios sobre preguntas

Si dos usuarios comparten un conjunto de credenciales, las acciones de ambos usuarios se atribuirán a esa única
cuenta; la organización no podrá discernir exactamente quién realizó qué acción, lo que puede ser problemático si
cualquiera de los usuarios hace algo negligente o incorrecto. C es la respuesta correcta.

Pregunta 43 0 / 1 punto

Guillermo inicia sesión en un sistema y abre un archivo de documento. En este ejemplo, Guillermo es: (D3, L3.1.1)

Opciones de preguntas:

A)

el sujeto

B)

el objeto

C)

el proceso

D)

el programa
Ocultar 43 comentarios sobre preguntas

C es incorrecta; en este ejemplo, el proceso es iniciar sesión y abrir el archivo.

Pregunta 44 0 / 1 punto

¿Cuál de los siguientes no es un control apropiado para agregar a cuentas privilegiadas? (D3, L3.1.1)

Opciones de preguntas:

A)

aumento de la tala

B)

autenticación multifactor

C)

mayor auditoría

D)

deposito de seguridad

Ocultar 44 comentarios sobre preguntas

D es correcto. Por lo general, no solicitamos a los titulares de cuentas privilegiados depósitos de seguridad.

A, B y C son incorrectos; esos son controles apropiados para promulgar para cuentas privilegiadas.
Pregunta 45 1 / 1 punto

¿Qué modelo de servicio de nube común ofrece al cliente el mayor control del entorno de nube? (D4.3 L4.3.2)

Opciones de preguntas:

A)

Almuerzo como servicio (LaaS)

B)

Infraestructura como servicio (IaaS)

C)

Plataforma como servicio (PaaS)

D)

Software como servicio (SaaS)

Ocultar 45 comentarios sobre preguntas

B es correcto; IaaS ofrece al cliente el mayor control del entorno de la nube, en términos de modelos de servicios de
nube comunes.

Pregunta 46 1 / 1 punto

Una herramienta que filtra el tráfico entrante para reducir las amenazas potenciales. (D4.2 L4.2.3)

Opciones de preguntas:
A)

NIDS (sistemas de detección de intrusos basados en red)

B)

antimalware

C)

DLP (prevención de pérdida de datos)

D)

cortafuegos

Ocultar 46 comentarios sobre preguntas

Los cortafuegos suelen filtrar el tráfico que se origina fuera del entorno de TI de la organización. D es la respuesta
correcta.

Pregunta 47 1 / 1 punto

Gary es un atacante. Gary puede obtener acceso al cable de comunicación entre la máquina de Dauphine y la
máquina de Linda y luego puede vigilar el tráfico entre los dos cuando se comunican. ¿Qué tipo de ataque es este?
(D4.2 L4.2.1)

Opciones de preguntas:

A)

canal lateral
B)

DDoS

C)

en camino

D)

físico

Ocultar 47 comentarios sobre preguntas

Este es un ejemplo de libro de texto de un ataque en ruta, donde los atacantes se insertan entre las partes que se
comunican. C es la respuesta correcta.

Pregunta 48 1 / 1 punto

La dirección lógica de un dispositivo conectado a la red o Internet. (D4.1 L4.1.1)

Opciones de preguntas:

A)

dirección de control de acceso a medios (MAC)

B)

Dirección de Protocolo de Internet (IP)


C)

dirección geofísica

D)

dirección de la terminal

Ocultar 48 comentarios sobre preguntas

La dirección IP es la dirección lógica asignada a un dispositivo conectado a una red oa Internet. B es la respuesta
correcta.

Pregunta 49 0 / 1 punto

La sección del entorno de TI que está más cerca del mundo exterior; donde ubicamos los sistemas informáticos que
se comunican con Internet. (D4.3 L4.3.3)

Opciones de preguntas:

A)

VLAN

B)

DMZ

C)

MAC
D)

RBAC

Ocultar 49 comentarios sobre preguntas

A es incorrecta; una VLAN es una forma de segmentar partes de la red interna.

Pregunta 50 1 / 1 punto

Bert quiere agregar una función de linterna a un teléfono inteligente. Bert busca en Internet una aplicación de
linterna gratuita y la descarga en el teléfono. La aplicación le permite a Bert usar el teléfono como una linterna, pero
también roba la lista de contactos de Bert. ¿Qué tipo de aplicación es esta? (D4.2 L4.2.1)

Opciones de preguntas:

A)

DDoS

B)

troyano

C)

canal lateral

D)

en camino
Ocultar 50 comentarios sobre preguntas

Este es un ejemplo de libro de texto de una aplicación de caballo de Troya. Bert descargó intencionalmente la
aplicación con la intención de obtener un servicio deseado, pero la aplicación también incluye un componente hostil
que Bert desconoce.

Pregunta 51 0 / 1 punto

Un dispositivo al que normalmente acceden varios usuarios, a menudo destinado a un solo propósito, como
administrar el correo electrónico o las páginas web. (D4.1 L4.1.1)

Opciones de preguntas:

A)

enrutador

B)

cambiar

C)

servidor

D)

ordenador portátil

Ocultar 51 comentarios sobre preguntas

A y B son incorrectos; los enrutadores y conmutadores se utilizan para vectorizar el tráfico de la red, no para
proporcionar servicios específicos.
Pregunta 52 1 / 1 punto

¿Qué modelo común de implementación de la nube suele presentar solo los datos o la funcionalidad de un único
cliente almacenados en sistemas o hardware específicos? (D4.3 L4.3.2)

Opciones de preguntas:

A)

público

B)

privado

C)

comunidad

D)

híbrido

Ocultar 52 comentarios sobre preguntas

B es correcto; esta es la característica definitoria de la nube privada.

Pregunta 53 1 / 1 punto

El tráfico entrante de una fuente externa parece indicar tasas de comunicación mucho más altas de lo normal, hasta
el punto en que los sistemas internos pueden verse abrumados. ¿Qué solución de seguridad a menudo puede
identificar y potencialmente contrarrestar este riesgo? (D4.2 L4.2.2)
Opciones de preguntas:

A)

cortafuegos

B)

torniquete

C)

antimalware

D)

sistema de distintivos

Ocultar 53 comentarios sobre preguntas

Los cortafuegos a menudo pueden identificar el tráfico entrante hostil y potencialmente contrarrestarlo. A es la
respuesta correcta.

Pregunta 54 1 / 1 punto

Cheryl está navegando por Internet. ¿Cuál de los siguientes protocolos probablemente esté usando? (D4.1, L4.1.2)

Opciones de preguntas:

A)

SNMP (Protocolo simple de administración de red)


B)

FTP (Protocolo de transferencia de archivos)

C)

TFTP (Protocolo trivial de transferencia de archivos)

D)

HTTP (Protocolo de transferencia de hipertexto)

Ocultar 54 comentarios sobre preguntas

D es correcta; HTTP está diseñado para la navegación web.

A, B y C son incorrectos; estos no son protocolos diseñados para manejar la navegación web.

Pregunta 55 0 / 1 punto

Triffid, Inc. tiene muchos trabajadores remotos que usan sus propios dispositivos de TI para procesar la información
de Triffid. El equipo de seguridad de Triffid quiere implementar algún tipo de sensor en los dispositivos de los
usuarios para reconocer e identificar posibles problemas de seguridad. ¿Cuál de los siguientes es probablemente el
más apropiado para este propósito específico? (D4.2 L4.2.2)

Opciones de preguntas:

A)

HIDS (sistemas de detección de intrusos basados en host)


B)

NIDS (sistemas de detección de intrusos basados en red)

C)

LIDS (sistemas logísticos de detección de intrusos)

D)

cortafuegos

Ocultar 55 comentarios sobre preguntas

D es incorrecta; Los firewalls limitan el tráfico y se pueden usar para identificar amenazas potenciales, pero un HIDS
está diseñado específicamente para este propósito.

Pregunta 56 1 / 1 punto

Barry quiere cargar una serie de archivos en un servicio de almacenamiento basado en la web, para que las personas
a las que Barry haya autorizado puedan recuperar estos archivos. ¿Cuál de los siguientes sería el protocolo de
comunicación preferido de Barry si quisiera que esta actividad fuera eficiente y segura? (D4.1, L4.1.2)

Opciones de preguntas:

A)

SMTP (Protocolo simple de transferencia de correo)

B)

FTP (Protocolo de transferencia de archivos)


C)

SFTP (Protocolo seguro de transferencia de archivos)

D)

SNMP (Protocolo simple de gestión de red)

Ocultar 56 comentarios sobre preguntas

C es la respuesta correcta; SFTP está diseñado específicamente para este propósito.

A, B y D son incorrectos; estos protocolos no son eficientes o no son seguros en el uso previsto de Barry.

Pregunta 57 1 / 1 punto

Una VLAN es un método _____ de segmentación de redes. (D4.3 L4.3.3)

Opciones de preguntas:

A)

secreto

B)

físico

C)

regulado
D)

lógico

Ocultar 57 comentarios sobre preguntas

Las VLAN utilizan mecanismos lógicos para segmentar redes. D es la respuesta correcta.

A, B y C son incorrectos; Las VLAN utilizan mecanismos lógicos para segmentar redes.

Pregunta 58 1 / 1 punto

Cyril quiere asegurarse de que todos los dispositivos del entorno de TI interno de su empresa estén correctamente
sincronizados. ¿Cuál de los siguientes protocolos ayudaría en este esfuerzo? (D4.1, L4.1.2)

Opciones de preguntas:

A)

FTP (Protocolo de transferencia de archivos)

B)

NTP (Protocolo de tiempo de red)

C)

SMTP (Protocolo simple de transferencia de correo)

D)
HTTP (Protocolo de transferencia de hipertexto)

Ocultar 58 comentarios sobre preguntas

B es la respuesta correcta; este es el propósito de NTP.

A, C y D son incorrectas; estos no sirven para el propósito de sincronización.

Pregunta 59 1 / 1 punto

Un dispositivo que filtra el tráfico de la red para mejorar la seguridad/rendimiento general. (D4.1 L4.1.1)

Opciones de preguntas:

A)

punto final

B)

ordenador portátil

C)

MAC (control de acceso a los medios)

D)

cortafuegos
Ocultar 59 comentarios sobre preguntas

Los cortafuegos filtran el tráfico para mejorar la seguridad general o el rendimiento de la red, o ambos. D es la
respuesta correcta.

Pregunta 60 1 / 1 punto

¿Qué modelo común de servicio en la nube solo ofrece acceso al cliente a una aplicación determinada? (D4.3 L4.3.2)

Opciones de preguntas:

A)

Almuerzo como servicio (LaaS)

B)

Infraestructura como servicio (IaaS)

C)

Plataforma como servicio (PaaS)

D)

Software como servicio (SaaS)

Ocultar 60 comentarios sobre preguntas

D es la respuesta correcta. Esta es una descripción de cómo funciona SaaS.

Pregunta 61 1 / 1 punto

El concepto de que la implementación de varios tipos de controles proporciona una mayor seguridad que el uso de
un solo tipo de control. (D4.3 L4.3.3)
Opciones de preguntas:

A)

VPN

B)

privilegio mínimo

C)

Internet

D)

defensa en profundidad

Ocultar 61 comentarios sobre preguntas

D es correcta; la defensa en profundidad involucra múltiples tipos de controles para brindar una mejor seguridad.

Pregunta 62 1 / 1 punto

Un medio para permitir que los usuarios remotos tengan acceso seguro al entorno de TI interno. (D4.3 L4.3.3)

Opciones de preguntas:

A)

Internet
B)

VLAN

C)

MAC

D)

VPN

Ocultar 62 comentarios sobre preguntas

D es correcta; una red privada virtual protege el tráfico de comunicaciones a través de medios que no son de
confianza.

Pregunta 63 1 / 1 punto

Los datos de registro deben mantenerse ______. (D5.1, L5.1.2)

Opciones de preguntas:

A)

en el dispositivo desde el que se capturaron los datos de registro

B)

en un búnker subterráneo
C)

en recipientes herméticos

D)

en un dispositivo que no sea donde se capturó

Ocultar 63 comentarios sobre preguntas

D es la respuesta correcta. Los datos de registro a menudo pueden ser útiles para diagnosticar o investigar el
dispositivo desde el que se capturaron; por lo tanto, es útil almacenar los datos lejos del dispositivo donde se
recopilaron, en caso de que algo le suceda al dispositivo de origen.

Pregunta 64 1 / 1 punto

Una organización siempre debe estar preparada para ______ al aplicar un parche. (D5.2, L5.2.1)

Opciones de preguntas:

A)

pagar por el contenido actualizado

B)

comprar un nuevo sistema

C)

resolver pleitos
D)

reversión

Ocultar 64 comentarios sobre preguntas

Los parches a veces pueden causar problemas no deseados en el entorno, por lo que una organización siempre debe
estar preparada para revertir el entorno al último estado bueno conocido antes de que se aplicara el parche. D es la
respuesta correcta.

Pregunta 65 1 / 1 punto

Los controles de seguridad de los datos de registro deben reflejar ________. (D5.1, L5.1.2)

Opciones de preguntas:

A)

el compromiso de la organización con el servicio al cliente

B)

la cultura local donde se almacenan los datos de registro.

C)

el precio del dispositivo de almacenamiento

D)

la sensibilidad del dispositivo fuente


Ocultar 65 comentarios sobre preguntas

Los datos de registro deben protegerse con una seguridad tan alta o superior al nivel de seguridad de los sistemas o
dispositivos desde los que se capturó el registro. D es la respuesta correcta.

A, B y C son incorrectos; estas no son cualidades que dictan el nivel de seguridad de protección en los datos de
registro.

Pregunta 66 1 / 1 punto

La alineación adecuada de la política de seguridad y los objetivos comerciales dentro de la organización es


importante porque: (D5.3, L5.3.1)

Opciones de preguntas:

A)

la seguridad siempre debe ser lo más estricta posible

B)

la política de seguridad que entra en conflicto con los objetivos comerciales puede inhibir la productividad

C)

una mala política de seguridad puede ser ilegal

D)

la seguridad es más importante que el negocio


Ocultar 66 comentarios sobre preguntas

B es correcto. La seguridad es una función de apoyo en la mayoría de las organizaciones, no una función comercial;
por lo tanto, la política de seguridad debe ajustarse a las necesidades comerciales para evitar inhibir la productividad.

Pregunta 67 0 / 1 punto

Bluga trabaja para Triffid, Inc. como analista de seguridad. Bluga quiere enviar un mensaje a varias personas y quiere
que los destinatarios sepan que el mensaje definitivamente vino de Bluga. ¿Qué tipo de encriptación debería usar
Bluga? (D5.1, L5.1.3)

Opciones de preguntas:

A)

cifrado simétrico

B)

cifrado asimétrico

C)

cifrado a pequeña escala

D)

hash

Ocultar 67 comentarios sobre preguntas

A es incorrecta; el cifrado simétrico no proporciona una capacidad de prueba de origen.

Pregunta 68 1 / 1 punto
Cuando los datos hayan llegado al final del período de retención, deben ser _____. (D5.1, L5.1.1)

Opciones de preguntas:

A)

destruido

B)

archivado

C)

mejorado

D)

vendido

Ocultar 68 comentarios sobre preguntas

Al final del período de retención, los datos deben destruirse de forma segura. A es la respuesta correcta.

B, C y D son incorrectos; los datos deben ser destruidos de forma segura al final del período de retención.

Pregunta 69 1 / 1 punto

Probablemente la razón más importante para impartir instrucción de seguridad a todos los empleados. (D5.4, L5.4.1)

Opciones de preguntas:
A)

reducir la responsabilidad

B)

proporcionar la debida diligencia

C)

es un imperativo moral

D)

un usuario informado es un usuario más seguro

Ocultar 69 comentarios sobre preguntas

Si bien todas las respuestas son verdaderas, D es la razón más importante para llevar a cabo la instrucción de
seguridad, porque conduce a todas las demás.

A, B y C son incorrectos; si bien es cierto, no son la(s) razón(es) más importante(s).

Pregunta 70 1 / 1 punto

Los períodos de retención de datos se aplican a ____ datos. (D5.1, L5.1.1)

Opciones de preguntas:

A)

medico
B)

sensible

C)

a todos

D)

secreto

Ocultar 70 comentarios sobre preguntas

Todos los datos deben tener períodos de retención específicos (aunque los períodos de retención pueden diferir para
varios tipos de datos). C es la respuesta correcta.

A, B y D son incorrectos; los períodos de retención afectan a todos los datos

Pregunta 71 1 / 1 punto

Cuando Pritha comenzó a trabajar para Triffid, Inc., Pritha tuvo que firmar una política que describía cómo se le
permitiría a Pritha usar el equipo de TI de Triffid. ¿Qué política era esta? (D5.3, L5.3.1)

Opciones de preguntas:

A)

la política de seguridad de la organización

B)
la política de uso aceptable (AUP)

C)

la política de traer su propio dispositivo (BYOD)

D)

la política de vestimenta en el lugar de trabajo

Ocultar 71 comentarios sobre preguntas

La PUA describe cómo se permitirá a los usuarios utilizar los activos de TI de la organización. B es la respuesta
correcta.

A, C y D son incorrectas; Si bien todas estas son políticas comunes, no cumplen la misma función que la AUP.

Pregunta 72 0 / 1 punto

Por mucho, el elemento más crucial de cualquier programa de instrucción de seguridad (D5.4, L5.4.1)

Opciones de preguntas:

A)

proteger los activos

B)

preserva de salud y seguridad humana


C)

garantizar la disponibilidad de los sistemas de TI

D)

preservar el valor para los accionistas

Ocultar 72 comentarios sobre preguntas

B es correcta: Esta es la regla primordial en todos los esfuerzos de seguridad.

A, C y D son incorrectas; estos son objetivos del programa de instrucción de seguridad, pero todos son secundarios a
B.

Pregunta 73 1 / 1 punto

Uno de los beneficios de la capacitación basada en computadora (CBT): (D5.4, L5.4.1)

Opciones de preguntas:

A)

caro

B)

escalable

C)
interacción personal con el instructor

D)

interactuar con otros participantes

Ocultar 73 comentarios sobre preguntas

B es la respuesta correcta. CBT es completamente escalable, ya que se puede replicar uniformemente para cualquier
número de usuarios. B es la respuesta correcta.

A, C y D son incorrectas; estas no son características de la TCC.

Pregunta 74 1 / 1 punto

Los registros deben revisarse ______. (D5.1, L5.1.2)

Opciones de preguntas:

A)

todos los jueves

B)

continuamente

C)

una vez por año calendario


D)

una vez por año fiscal

Ocultar 74 comentarios sobre preguntas

La revisión de registros debe realizarse continuamente para garantizar que se optimicen los esfuerzos de detección. B
es la respuesta correcta.

A, C y D son incorrectas; Los registros deben revisarse de forma continua.

Pregunta 75 0 / 1 punto

Dieter quiere enviar un mensaje a Lupa y quiere asegurarse de que Lupa sepa que el mensaje no ha sido modificado
en tránsito. ¿Qué técnica/herramienta podría usar Dieter para ayudar en este esfuerzo? (D5.1, L5.1.3)

Opciones de preguntas:

A)

hashing

B)

rotación en el sentido de las agujas del reloj

C)

cifrado simétrico

D)

cifrado asimétrico
Ocultar 75 comentarios sobre preguntas

C y D son incorrectos; ni el cifrado simétrico ni el cifrado asimétrico proporcionan integridad al mensaje.

También podría gustarte