option
Cuestiones
ayuda
daypo
buscar.php

Cybersecurity Essentials 1.0 (Uno de todas las versiones)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cybersecurity Essentials 1.0 (Uno de todas las versiones)

Descripción:
Culeros lean

Fecha de Creación: 2017/11/14

Categoría: Universidad

Número Preguntas: 50

Valoración:(44)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
ok
Responder
FIN DE LA LISTA
Temario:

Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones). Un campo profesional con gran demanda. Servicio al público. La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo. Alta posibilidad de ganancias. Un campo que requiere un título de doctorado. Un trabajo con rutina y tareas cotidianas.

¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?. Programa ISO/IEC 27000. Base de datos CVE. Infragard. Proyecto de Honeynet.

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones). Requieren monitoreo las 24 horas. Contienen información personal. Requieren más equipos. Aumentan los requisitos de procesamiento. Recopilan información confidencial. Complican aún más los sistemas.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?. SAN. NAC. VPN. NAS.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?. Confidencialidad, integridad y disponibilidad. Tecnologías, políticas y conocimiento. Encriptación, autenticación e identificación. Privacidad, identificación y no rechazo.

¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?. Una huella digital virtual. Una trampa. Un lector de tarjetas inteligentes. Hash SHA-1.

¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?. Tríada de CIA. Marco de trabajo de NIST/NICE. ISO/IEC 27000. Modelo de OSI ISO.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?. Datos almacenados. Datos cifrados. Datos en tránsito. Datos en proceso.

Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?. Virus. Gusano. Suplantación de identidad. Correo no deseado.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?. Ransomware. Ataque DoS. Ataque man-in-the-middle. Troyano.

Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?. Buscar cambios en las políticas en el Visor de eventos. Buscar nombres de usuario que no tengan contraseñas. Buscar cuentas no autorizadas. Analizar los sistemas en busca de virus.

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. Agregar más protecciones de seguridad. Implementar dispositivos de firewall bien diseñados. Capacitar a los empleados sobre las políticas. Resista el impulso de hacer clic en enlaces de sitio web atractivos. No ofrecer restablecimientos de contraseña en una ventana de chat.

¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?. Envío de correo no deseado. Falsificación de identidad (spoofing). Análisis. Suplantación de identidad (phishing).

¿Qué declaración describe un ataque de denegación de servicio distribuida?. Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora. Un atacante crea un botnet conformado por zombies. Un atacante ve el tráfico de red para conocer las credenciales de autenticación. Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?. Inyección de paquete. Man-in-the-middle. DoS. Inyección SQL.

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?. 3DES. RSA. AES. DES.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?. Diffie-Hellman. RSA. ECC. 3DES.

¿Qué declaración describe las características de los cifrados por bloque?. Los cifrados por bloque generar un resultado comprimido. Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque. Los cifrados por bloque son más rápidos que los cifrados de flujo. Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?. una nueva clave precompartida. la clave pública de Bob. la clave privada de Carol. la misma clave precompartida que utilizó con Alice.

Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?. la clave privada de Alice. la clave pública de Alice. la clave pública de Bob. la clave privada de Bob.

El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?. auditoría de inicio de sesión del usuario. un conjunto de atributos que describe los derechos de acceso del usuario. un lector de huellas digitales biométrico. observaciones que se proporcionarán a todos los empleados.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?. acceso. autorización. autenticación. identificación.

¿En qué situación se garantizaría un control de detección?. cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa. cuando la organización necesite buscar la actividad prohibida. cuando la organización necesita reparar el daño. después de que la organización haya experimentado una violación para restaurar todo a un estado normal.

Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente?. cifrado simétrico. certificados digitales. hash de datos. cifrado asimétrico.

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash?. HMAC. AES. Tablas de arcoíris. MD5.

¿Cuál es una característica de una función criptográfica de hash?. El hash requiere una clave pública y una clave privada. La salida tiene una longitud variable. La función de hash es una función matemática unidireccional. La entrada de hash se puede calcular según el valor de saluda.

¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado?. firma digital. certificado digital. HMAC. cifrado asimétrico.

Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones). Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico. Un sistema utiliza el hash y el otro utiliza el hash y el salt. Los sistemas utilizan diferentes algoritmos de hash. Ambos sistemas utilizan MD5. Ambos sistemas codifican las contraseñas antes del hash.

¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?. SHA-256. 3DES. AES-256. MD5.

Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones). Puntos de acceso dudosos. Compendio de contraseñas. Tablas de algoritmo. Tablas de arcoíris. Tablas de búsqueda inversas. Tablas de búsqueda.

¿Qué técnica crea diferentes hashes para la misma contraseña?. SHA-256. CRC. Técnica de «salting». HMAC.

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?. Departamento de Educación de los Estados Unidos. Bolsa de valores de Nueva York. Grandes almacenes en el centro comercial local. La oficina central de un equipo deportivo de la primera división.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?. de desastres. Transferencia. Aceptación. de reducción.

Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?. mejora de la confiabilidad y tiempo de actividad de los servidores. limitación del acceso a los datos en estos sistemas. acceso remoto a miles de usuarios externos. sistemas de encriptación más sólidos.

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?. tolerancia a falla. servicios ininterrumpibles. recuperabilidad del sistema. único punto de error.

¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). Valor cuantitativo de pérdida. Factor de exposición. Valor de los activos. Expectativa de pérdida simple. Índice de frecuencia anual. Factor de frecuencia.

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). Detección y análisis. Contención y recuperación. Prevención y contención. Confidencialidad y erradicación. Mitigación y aceptación.

¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?. Oscuridad. Organización en capas. Limitación. Diversidad.

El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?. Base de datos de CVE nacional. Infragard. Marco de trabajo de NIST/NICE. Modelo de ISO/IEC 27000.

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?. estandarización de activos. identificación de activos. clasificación de activos. disponibilidad de activos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?. RIP. DNS. Ping. NTP.

¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?. Autenticación segura. Mensajes de vos cifrados. SSH. ARP.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?. WPA. Telnet. SCP. SSH.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?. Índice de falsos positivos e índice de aceptación. Índice de falsos negativos e índice de falsos positivos. Índice de rechazo e índice de falsos negativos. Índice de aceptación e índice de falsos negativos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?. Herramienta de seguridad de Active Directory. Registro de seguridad del visor de eventos. Administración de equipos. Herramienta de política de seguridad local.

¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?. Evita los delincuentes ocasionales debido a su altura. Disuade a los intrusos ocasionales únicamente. Ofrece demora limitada a un intruso determinado. La cerca disuade a intrusos determinados.

¿Qué tipo de ataque puede evitar la autenticación mutua?. Suplantación inalámbrica de direcciones IP. Man-in-the-middle. Análisis inalámbrico. Envenenamiento inalámbrico.

¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?. La base de datos nacional de vulnerabilidad (NVD). Marco de trabajo de NIST. Modelo de OSI ISO. ISO/IEC 27000.

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?. amenazas relacionadas con el dispositivo. amenazas relacionadas la nube. amenazas relacionadas la nube. amenazas físicas. amenazas relacionadas con el usuario.

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?. instalaciones físicas. dispositivo. usuario. red.

Denunciar Test
Chistes IA