Cybersecurity Essentials 2018
![]() |
![]() |
![]() |
Título del Test:![]() Cybersecurity Essentials 2018 Descripción: Prueba Final |




Comentarios |
---|
NO HAY REGISTROS |
1 ¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?. Programa ISO/IEC 27000. Infragard. Proyecto de Honeynet. Base de Datos CVE. 2 Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?. Script kiddies. Hackers de sombrero negro. Hackers de sombrero gris. Hackers de sombrero blanco. 3 ¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal?. Falsificación del paquete. Falsificación DNS. Programas detectores de paquete. AP wifi no confiable. 4 ¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?. NAS. VPN. NAC. SAN. 5 Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?. Privacidad, identificación y no rechazo. Encriptación, autenticación e identificación. Confidencialidad, integridad y disponibilidad. Tecnologías, políticas y conocimiento. 6 Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?. Implementar una RAID. Implementar sistemas de detección de intrusiones. Implementar un VLAN. Implementar un firewall. 7 ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?. redes virtuales. red de transferencia. redes inalámbricas. redes cableadas. 8 ¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?. Una huella digital virtual. Hash SHA-1. Una tramp. Un lector de tarjetas inteligentes. 9 ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?. Man-in-the-middle. «Pharming». Ransomware. Ingeniería social. 10 ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). Implementar una RAID. Implementar contraseñas seguras. Implementar firewalls de red. Actualizar el sistema operativo y otro software de la aplicación. Instalar y actualizar el software antivirus. Implementar una VPN. 11 Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?. Urgencia. Partners confiables. Familiaridad. Intimidación. 12 Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?. Suplantación de identidad. Correo no deseado. Gusano. virus. 13 Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?. Es un ataque combinado. Es un correo electrónico engañoso. Es un ataque de DDoS. Es un ataque de suplantación de identidad. 14 ¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?. Envío de correo no deseado. Suplantación de identidad (phishing). Falsificación de identidad (spoofing). Análisis. 15 Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?. Ransomware. Troyano. Ataque man-in-the-middle. Ataque DoS. 16 ¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?. ACL. MAC. RBAC. DAC. 17 ¿En qué situación se garantizaría un control de detección?. cuando la organización necesita reparar el daño. cuando la organización necesite buscar la actividad prohibida. cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa. después de que la organización haya experimentado una violación para restaurar todo a un estado normal. 18 ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?. DES. 3DES. AES. RSA. 19 ¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?. Lógico. Administrativo. Tecnológico. Físico. 20 Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?. la clave privada de Alice. la clave pública de Alice. la clave privada de Bob. la clave pública de Bob. 21 ¿Qué declaración describe las características de los cifrados por bloque?. Los cifrados por bloque son más rápidos que los cifrados de flujo. Los cifrados por bloque generar un resultado comprimido. Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque. Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces. 22 ¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?. Control de detección. Control correctivo. Control de compensación. Control preventivo. 23 ¿Cuál es la parte más difícil del diseño de un sistema criptográfico?. Administración de claves. Largo de clave. Algoritmo de cifrado. Ingeniería inversa. 24 ¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?. MD5. AES-256. 3DES. SHA-256. 25 ¿Qué tecnología de seguridad define el estándar X.509?. Biometría. certificados digitales. tokens de seguridad. contraseñas seguras. 26 Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?. AES. SHA-1. MD5. SHA-256. 27 Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integridad de datos durante operaciones iniciales de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control de integridad de datos?. una regla de validación que se implementó para garantizar la integridad, la precisión y la uniformidad de los datos. operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los datos confidenciales. controles de entrada de datos que solo permiten que el personal de entrada vea los datos actuales. una regla de limitación que se implementó para evitar que el personal no autorizado introduzca datos confidenciales. 28 ¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado. cifrado asimétrico. firma digital. certificado digital. HMAC. 29 ¿Cuál es una característica de una función criptográfica de hash?. La función de hash es una función matemática unidireccional. El hash requiere una clave pública y una clave privada. La salida tiene una longitud variable. La entrada de hash se puede calcular según el valor de saluda. 30 ¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal?. integridad definida por el usuario. integridad del dominio. integridad de la entidad. integridad referencial. 31 Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones). Tablas de búsqueda inversas. Compendio de contraseñas. Tablas de arcoíris. Tablas de algoritmo. Puntos de acceso dudosos. Tablas de búsqueda. 32 Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?. análisis cuantitativo. análisis de pérdida. análisis del factor de exposición. análisis cualitativo. 33 ¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). Factor de frecuencia. Expectativa de pérdida simple. Índice de frecuencia anual. Valor de los activos. Factor de exposición. Valor cuantitativo de pérdida. 34 ¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?. Limitación. Oscuridad. Diversidad. Organización en capas. 35. ¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?. Oscuridad. Organización en capas. Simplicidad. Limitación. 36¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?. único punto de error. recuperabilidad del sistema. tolerancia a falla. servicios ininterrumpibles. 37 ¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?. Control correctivo. de archivos. Control de detección. Control preventivo. 38 Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?. limitación del acceso a los datos en estos sistemas. sistemas de encriptación más sólidos. acceso remoto a miles de usuarios externos. mejora de la confiabilidad y tiempo de actividad de los servidores. 39 ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?. de desastres. Transferencia. de reducción. Aceptación. 40 ¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos?. Reserva activa. RAID. Actualizaciones de software. N+1. 42 En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?. Índice de rechazo e índice de falsos negativos. Índice de falsos negativos e índice de falsos positivos. Índice de aceptación e índice de falsos negativos. Decodificadores de contraseñas. 43 ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?. Registro de seguridad del visor de eventos. Herramienta de política de seguridad local. Administración de equipos. Herramienta de seguridad de Active Directory. 44 ¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?. La cerca disuade a intrusos determinados. Ofrece demora limitada a un intruso determinado. Evita los delincuentes ocasionales debido a su altura. Disuade a los intrusos ocasionales únicamente. 45 ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones). 802.11i. 802.11q. WEP. WPA. TKIP. WPA2. 46 ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?. WEP2. WPA. WPA2. WEP. 47¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?. RIP. DNS. Ping. NTP. 48 ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?. amenazas relacionadas con el usuario. amenazas físicas. amenazas relacionadas con el dispositivo. amenazas relacionadas la nube. 49 ¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos?. CERT. El Centro de tormentas de Internet. El Centro de ciberseguridad avanzada. La base de datos nacional de vulnerabilidad. 50 ¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?. Analizadores de paquetes. Programas detectores de paquete. Escáners de vulnerabilidad. Decodificadores de contraseñas. |