cybersecurity-essential
![]() |
![]() |
![]() |
Título del Test:![]() cybersecurity-essential Descripción: Universidad |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones). Hacktivistas. Asistentes cibernéticos. Partners confiables. Exempleados. Aficionados. Hackers de sombrero negro. Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones). Un campo profesional con gran demanda. Un trabajo con rutina y tareas cotidianas. Un campo que requiere un título de doctorado. Servicio al público. La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo. Alta posibilidad de ganancias. ¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?. Proyecto de Honeynet. Programa ISO/IEC 27000. Infragard. Base de datos CVE. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?. VPN. RAID. VLANS. SHS. ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?. VPN y VLAN. Contraseñas y huellas digitales. IDS e IPS. Token y hashes. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?. Datos cifrados. Datos en proceso. Datos en tránsito. Datos almacenados. Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?. Implementar un VLAN. Implementar una RAID. Implementar un firewall. Implementar sistemas de detección de intrusiones. Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?. Encriptación, autenticación e identificación. Confidencialidad, integridad y disponibilidad. Tecnologías, políticas y conocimiento. Privacidad, identificación y no rechazo. ¿Qué declaración describe un ataque de denegación de servicio distribuida?. Un atacante crea un botnet conformado por zombies. Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora. Un atacante envía una cantidad enorme de datos que un servidor no puede manejar. Un atacante ve el tráfico de red para conocer las credenciales de autenticación. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?. Falsificación de RAM. Inyección SQL. Inyección de RAM. Desbordamiento del búfer. Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?. Partners confiables. Intimidación. Familiaridad. Urgencia. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?. Inyección SQL. Inyección de paquete. Man-in-the-middle. DoS. ¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?. Secuestrador de navegadores. Envenenamiento de DNS. Correo no deseado. Envenenamiento SEO. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?. Análisis. Man-in-the-middle. Falsificación de identidad (spoofing). Envío de correo no deseado. Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?. Ataque man-in-the-middle. Troyano. Ataque DoS. Ransomware. Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?. RSA. 3DES. Diffie-Hellman. ECC. ¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?. Esteganografía. Sustitución de enmascaramiento de datos. Estegoanálisis. Ofuscación de software. El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?. un conjunto de atributos que describe los derechos de acceso del usuario. auditoría de inicio de sesión del usuario. observaciones que se proporcionarán a todos los empleados. un lector de huellas digitales biométrico. ¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?. El espacio de clave aumenta exponencialmente. El espacio de clave disminuye exponencialmente. El espacio de clave disminuye proporcionalmente. El espacio de clave aumenta proporcionalmente. Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?. la clave privada de Alice. la clave pública de Bob. la clave privada de Bob. la clave pública de Alice. Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?. Lógico. Físico. Administrativo. Tecnológico. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?. RSA. DES. 3DES. AES. ¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?. Control preventivo. Control correctivo. Control de detección. Control de compensación. ¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?. certificado digital. técnica de «salting». cifrado asimétrico. firma digital. Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?. Técnica de «salting». Contraseña. CRC. HMAC. Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones). Ambos sistemas codifican las contraseñas antes del hash. Los sistemas utilizan diferentes algoritmos de hash. Un sistema utiliza el hash y el otro utiliza el hash y el salt. Ambos sistemas utilizan MD5. Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico. ¿Cuál es una característica de una función criptográfica de hash?. La entrada de hash se puede calcular según el valor de saluda. El hash requiere una clave pública y una clave privada. La salida tiene una longitud variable. La función de hash es una función matemática unidireccional. ¿Qué tecnología de hash requiere el intercambio de claves?. MD5. AES. HMAC. técnica de «salting». ¿Qué tecnología de seguridad define el estándar X.509?. contraseñas seguras. Biometría. tokens de seguridad. certificados digitales. ¿Qué técnica crea diferentes hashes para la misma contraseña?. Técnica de «salting». HMAC. CRC. SHA-256. Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?. operaciones de hash. certificados digitales. reglas de validación de datos. VPN y servicios de encriptación. Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?. mejora de la confiabilidad y tiempo de actividad de los servidores. limitación del acceso a los datos en estos sistemas. acceso remoto a miles de usuarios externos. sistemas de encriptación más sólidos. Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?. análisis cuantitativo. análisis de pérdida. análisis cualitativo. análisis del factor de exposición. ¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?. disponibilidad de activos. identificación de activos. clasificación de activos. estandarización de activos. ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?. de reducción. Aceptación. de desastres. Transferencia. ¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?. de archivos. Control preventivo. Control de detección. Control correctivo. ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?. tolerancia a falla. servicios ininterrumpibles. recuperabilidad del sistema. único punto de error. El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?. Marco de trabajo de NIST/NICE. Base de datos de CVE nacional. Modelo de ISO/IEC 27000. Infragard. ¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). Expectativa de pérdida simple. Factor de frecuencia. Índice de frecuencia anual. Valor cuantitativo de pérdida. Factor de exposición. Valor de los activos. Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?. Departamento de Educación de los Estados Unidos. Bolsa de valores de Nueva York. La oficina central de un equipo deportivo de la primera división. Grandes almacenes en el centro comercial local. ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?. Administración de equipos. Registro de seguridad del visor de eventos. Herramienta de seguridad de Active Directory. Herramienta de política de seguridad local. ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?. WEP2. WEP. WPA. WPA2. ¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?. Analizador de la línea de base de CVE. Analizador de la línea de base de seguridad de Microsoft. MS Baseliner. Sistema de línea de base de SANS (SBS. ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones). IP. ICMP. RIP. STP. WPA2. ARP. ¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?. Disuade a los intrusos ocasionales únicamente. Ofrece demora limitada a un intruso determinado. Evita los delincuentes ocasionales debido a su altura. La cerca disuade a intrusos determinados. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?. NTP. DNS. RIP. Ping. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?. SSH. Telnet. SCP. WPA. ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?. amenazas físicas. amenazas relacionadas con el dispositivo. amenazas relacionadas con el usuario. amenazas relacionadas la nube. ¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?. La base de datos nacional de vulnerabilidad (NVD). Modelo de OSI ISO. Marco de trabajo de NIST. ISO/IEC 27000. ¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos?. El Centro de ciberseguridad avanzada. El Centro de tormentas de Internet. La base de datos nacional de vulnerabilidad. CERT. |