Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECybersecurity Essentials

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cybersecurity Essentials

Descripción:
v1.1 Examen Final

Autor:
liss vega
(Otros tests del mismo autor)

Fecha de Creación:
03/11/2022

Categoría:
Informática

Número preguntas: 94
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones). Contienen información personal. Requieren monitoreo las 24 horas. Aumentan los requisitos de procesamiento. Requieren más equipos. Recopilan información confidencial. Complican aún más los sistemas.
Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones). Alta posibilidad de ganancias Un campo profesional con gran demanda Un trabajo con rutina y tareas cotidianas Servicio al público Un campo que requiere un título de doctorado.
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista? Hackers de sombrero negro Hackers de sombrero gris Hackers de sombrero blanco Respondido Script kiddies.
¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados? Respondido Una huella digital virtual Hash SHA-1 Una trampa Un lector de tarjetas inteligentes.
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización? Respondido Marco de trabajo de NIST/NICE ISO/IEC 27000 Modelo de OSI ISO Tríada de CIA.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad? Confidencialidad, integridad y disponibilidad. Tecnologías, políticas y conocimiento Encriptación, autenticación e identificación Privacidad, identificación y no rechazo.
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN? Datos almacenados Datos en tránsito Datos en proceso Datos cifrados.
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones). Respondido Datos descifrados Datos en proceso Datos depurados Datos almacenados Datos en tránsito Datos cifrados.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización? Ransomware Troyano Ataque DoS Ataque man-in-the-middle.
¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red? Análisis Suplantación de identidad (phishing) Falsificación de identidad (spoofing) Envío de correo no deseado.
¿Qué declaración describe un ataque de denegación de servicio distribuida? Un atacante ve el tráfico de red para conocer las credenciales de autenticación Un atacante crea un botnet conformado por zombies. Un atacante envía una cantidad enorme de datos que un servidor no puede manejar. Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación? nyección SQL Desbordamiento del búfer Inyección de RAM Falsificación de RAM.
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas? Falsificación de identidad (spoofing) Respondido Man-in-the-middle Análisis Envío de correo no deseado.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). Capacitar a los empleados sobre las políticas. Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. Resista el impulso de hacer clic en enlaces de sitio web atractivos. Implementar dispositivos de firewall bien diseñados. No ofrecer restablecimientos de contraseña en una ventana de chat Agregar más protecciones de seguridad.
¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización? Man-in-the-middle Ransomware Ingeniería social «Pharming».
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización? Lógico Físico Administrativo Tecnológico.
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen? El bit más significativo Respondido Enmascaramiento de datos Ofuscación de datos El bit menos significativo.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS? RSA AES 3DES DES.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar? la clave privada de Carol una nueva clave precompartida la clave pública de Bob la misma clave precompartida que utilizó con Alice.
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad? acceso identificación autorización Autenticación.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob? la clave pública de Alice la clave pública de Bob la clave privada de Alice la clave privada de Bob.
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito? Diffie-Hellman ECC 3DES RSA.
¿Cuál es la parte más difícil del diseño de un sistema criptográfico? Ingeniería inversa Administración de claves Respondido Algoritmo de cifrado Largo de clave.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice? clave privada de Alice nombre de usuario y contraseña de Alice clave pública de Bob clave privada de Bob.
¿Qué técnica crea diferentes hashes para la misma contraseña? HMAC Técnica de «salting» SHA-256 CRC.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integridad de datos durante operaciones iniciales de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control de integridad de datos una regla de limitación que se implementó para evitar que el personal no autorizado introduzca datos confidenciales operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los datos confidenciales controles de entrada de datos que solo permiten que el personal de entrada vea los datos actuales una regla de validación que se implementó para garantizar la integridad, la precisión y la uniformidad de los datos.
Una VPN se utilizar en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos? Técnica de «salting» HMAC Contraseña CRC.
Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría? AES Respondido MD5 SHA-1 SHA-256.
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente? certificados digitales cifrado asimétrico hash de datos cifrado simétrico.
Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones). Un sistema utiliza el hash y el otro utiliza el hash y el salt. Ambos sistemas codifican las contraseñas antes del hash. Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico. Los sistemas utilizan diferentes algoritmos de hash. Ambos sistemas utilizan MD5.
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar? reglas de validación de datos VPN y servicios de encriptación certificados digitales operaciones de hash.
El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades? Base de datos de CVE nacional Modelo de ISO/IEC 27000 Marco de trabajo de NIST/NICE Infragard.
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda? estandarización de activos identificación de activos disponibilidad de activos clasificación de activos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad? Respondido servicios ininterrumpibles único punto de error recuperabilidad del sistema tolerancia a falla.
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra? Transferencia de reducción de desastres Aceptación.
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre? Respondido Control correctivo de archivos Control preventivo Control de detección.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). Prevención y contención Mitigación y aceptación Confidencialidad y erradicación Contención y recuperación Detección y análisis Análisis de riesgos y alta disponibilidad.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos? Departamento de Educación de los Estados Unidos Grandes almacenes en el centro comercial local La oficina central de un equipo deportivo de la primera división Bolsa de valores de Nueva York.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico? análisis del factor de exposición análisis cuantitativo análisis de pérdida análisis cualitativo.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones? disponibilidad de activos identificación de activos clasificación de activos estandarización de activos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios? WPA2 WEP2 WEP WPA.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar? SCP SSH WPA Telnet.
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones? ARP Autenticación segura. Mensajes de vos cifrados SSH.
¿Qué tipo de ataque puede evitar la autenticación mutua? Suplantación inalámbrica de direcciones IP Envenenamiento inalámbrico Análisis inalámbrico Man-in-the-middle.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada? Índice de rechazo e índice de falsos negativos Índice de aceptación e índice de falsos negativos Índice de falsos negativos e índice de falsos positivos Índice de falsos positivos e índice de aceptación.
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones). IP STP ARP RIP ICMP WPA2.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio? Registro de seguridad del visor de eventos Herramienta de política de seguridad local Administración de equipos Herramienta de seguridad de Active Directory.
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio? red usuario dispositivo instalaciones físicas.
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas? Programas detectores de paquete Escáners de vulnerabilidad Decodificadores de contraseñas Analizadores de paquetes.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos? El Centro de ciberseguridad avanzada El Centro de tormentas de Internet La base de datos nacional de vulnerabilidad CERT.
¿Qué declaración describe de mejor manera la motivación de los hacktivistas? Son curiosos y aprenden las habilidades de hacking. Intentan alardear sus habilidades de hacking. Están interesados en la detección de nuevos ataques. Son parte del grupo de protesta detrás de una causa política.
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito? Script kiddies Hackers de sombrero negro Hackers de sombrero blanco Hackers de sombrero gris.
¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal? Falsificación del paquete Programas detectores de paquete AP wifi no confiable Falsificación de DNS Respondido.
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus? NAC VPN SAN NAS.
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz? Implementar un VLAN. Implementar sistemas de detección de intrusiones. Implementar una RAID Implementar un firewall.
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores? VPN y VLAN Contraseñas y huellas digitales Token y hashes IDS e IPS.
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red? Virus Suplantación de identidad Gusano Correo no deseado.
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos? Analizar los sistemas en busca de virus Buscar cambios en las políticas en el Visor de eventos. Buscar nombres de usuario que no tengan contraseñas. Buscar cuentas no autorizadas.
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético? Inyección de paquete Inyección SQL DoS Man ­in­ the­middle.
Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico? Es un ataque de DDoS. Es un ataque de suplantación de identidad. Es un ataque combinado. Es un correo electrónico engañoso.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web? Envenenamiento de DNS Envenenamiento SEO Secuestrador de navegadores Correo no deseado.
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto? ACL RBAC DAC MAC.
¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal? Control de detección Control correctivo Control de compensación Control preventivo.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente? Ofuscación de software Sustitución de enmascaramiento de datos Estegoanálisis Esteganografía.
Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales? sí/no 345­60­8745, TRF562 masculino, $25,25, veterano femenino, 9866, $125,50 800­900­4560, 4040­2020­8978­0090, 01/21/2013.
¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web? técnica de «salting» cifrado asimétrico certificado digital firma digital.
Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto? limitación del acceso a los datos en estos sistemas acceso remoto a miles de usuarios externos sistemas de encriptación más sólidos mejora de la confiabilidad y tiempo de actividad de los servidores .
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos? Oscuridad Simplicidad Limitación Organización en capas.
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida? análisis cualitativo análisis de pérdida análisis de protección análisis cuantitativo.
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo? Analizador de la línea de base de seguridad de Microsoft MS Baseliner Sistema de línea de base de SANS (SBS) Analizador de la línea de base de CVE.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones). 802.11q WPA2 WEP TKIP 802.11i WPA.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa? Ley de Gramm­Leach­Bliley Ley de encriptación de importación y exportación Ley Federal de Administración de Seguridad de la Información Ley Sarbanes­Oxley.
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten? VPN VLANS RAID SHS.
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus? redes cableadas redes virtuales redes inalámbricas red de transferencia.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). Implementar firewalls de red Implementar una RAID Implementar contraseñas seguras. Actualizar el sistema operativo y otro software de la aplicación. Instalar y actualizar el software antivirus. Implementar una VPN.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación? Urgencia Intimidación Partners confiables Familiaridad.
¿En qué situación se garantizaría un control de detección? cuando la organización necesita reparar el daño cuando la organización necesite buscar la actividad prohibida después de que la organización haya experimentado una violación para restaurar todo a un estado normal cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa.
Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa? Control de recuperación Control compensativo Control de detección Control disuasivo.
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación? El espacio de clave disminuye proporcionalmente. El espacio de clave aumenta exponencialmente El espacio de clave disminuye exponencialmente El espacio de clave aumenta proporcionalmente.
¿Cuál es una característica de una función criptográfica de hash? La entrada de hash se puede calcular según el valor de saluda. La función de hash es una función matemática unidireccional. La salida tiene una longitud variable. El hash requiere una clave pública y una clave privada.
Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones) Tablas de búsqueda Tablas de búsqueda inversas Compendio de contraseñas Puntos de acceso dudosos Tablas de algoritmo Tablas de arcoíris.
¿Qué tecnología de hash requiere el intercambio de claves? AES HMAC técnica de «salting» MD5 Respondido.
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash? Tablas de arcoíris AES MD5 HMAC.
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques? Limitación Diversidad Organización en capas Oscuridad.
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos? N+1 Reserva activa Actualizaciones de software RAID.
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet? Ping DNS RIP NTP.
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento? amenazas relacionadas con el dispositivo amenazas relacionadas la nube amenazas físicas amenazas relacionadas con el usuario.
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad? Marco de trabajo de NIST La base de datos nacional de vulnerabilidad (NVD) Modelo de OSI ISO ISO/IEC 27000.
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal? integridad de la entidad integridad referencial integridad definida por el usuario integridad del dominio.
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto? La cerca disuade a intrusos determinados. Ofrece demora limitada a un intruso determinado. Evita los delincuentes ocasionales debido a su altura. Disuade a los intrusos ocasionales únicamente.
Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). Factor de exposición Expectativa de pérdida simple Índice de frecuencia anual Valor cuantitativo de pérdida Valor de los activos Factor de frecuencia.
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso? Tecnológico Administrativo Físico Lógico.
¿Qué tecnología de seguridad define el estándar X.509? tokens de seguridad contraseñas seguras Biometría certificados digitales.
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos? encriptación hash administración de identidades RAID.
Denunciar test Consentimiento Condiciones de uso