estudio
![]() |
![]() |
![]() |
Título del Test:![]() estudio Descripción: estudio |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?. Infragard. Proyecto de Honeynet. Base de datos CVE. Programa ISO/IEC 27000. ¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones). Hackers de sombrero negro. Aficionados. Asistentes cibernéticos. Exempleados. Hacktivistas. Partners confiables. Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?. Hackers de sombrero negro. Hackers de sombrero blanco. Script kiddies. Hackers de sombrero gris. ¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?. NAC. SAN. NAS. VPN. ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?. Tríada de CIA. Marco de trabajo de NIST/NICE. Modelo de OSI ISO. ISO/IEC 27000. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?. Datos cifrados. Datos almacenados. Datos en proceso. Datos en tránsito. ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?. Contraseñas y huellas digitales. IDS e IPS. VPN y VLAN. Token y hashes. ¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?. hash. administración de identidades. RAID. encriptación. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?. Desbordamiento del búfe. Inyección de RAM. Falsificación de RAM. Inyección SQL. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?. Man-in-the-middle. Ingeniería social. «Pharming». Ransomware. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?. Inyección SQL. Inyección de paquete. Man-in-the-middle. DoS. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). No ofrecer restablecimientos de contraseña en una ventana de chat. Resista el impulso de hacer clic en enlaces de sitio web atractivos. Capacitar a los empleados sobre las políticas. Implementar dispositivos de firewall bien diseñados. Agregar más protecciones de seguridad. Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?. Buscar nombres de usuario que no tengan contraseñas. Analizar los sistemas en busca de virus. Buscar cambios en las políticas en el Visor de eventos. Buscar cuentas no autorizadas. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?. Falsificación de identidad (spoofing). Análisis. Envío de correo no deseado. Man-in-the-middle. Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?. Urgencia. Familiaridad. Intimidación. Partners confiables. ¿En qué situación se garantizaría un control de detección?. cuando la organización necesite buscar la actividad prohibida. después de que la organización haya experimentado una violación para restaurar todo a un estado normal. cuando la organización necesita reparar el daño. cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa. El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?. observaciones que se proporcionarán a todos los empleados. auditoría de inicio de sesión del usuario. un conjunto de atributos que describe los derechos de acceso del usuario. un lector de huellas digitales biométrico. ¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?. El espacio de clave aumenta proporcionalmente. El espacio de clave disminuye proporcionalmente. El espacio de clave disminuye exponencialmente. El espacio de clave aumenta exponencialmente. Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?. Lógico. Físico. Administrativo. Tecnológico. Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?. una nueva clave precompartida. la clave privada de Carol. la clave pública de Bob. la misma clave precompartida que utilizó con Alice. Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?. Control de recuperación. Control compensativo. Control de detección. Control disuasivo. ¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?. Control de detección. Control preventivo. Control de compensación. Control correctivo. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?. identificación. autenticación. autorización. acceso. Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales?. femenino, 9866, $125,50. masculino, $25,25, veterano. 800-900-4560, 4040-2020-8978-0090, 01/21/2013. sí/no 345-60-8745, TRF562. ¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?. 3DES. AES-256. MD5. SHA-256. ¿Qué tecnología de hash requiere el intercambio de claves?. HMAC. AES. MD5. técnica de «salting». Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones). Puntos de acceso dudosos. Tablas de búsqueda inversas. Tablas de arcoíris. Tablas de algoritmo. Tablas de búsqueda. Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?. Contraseña. HMAC. Técnica de «salting». CRC. Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?. clave pública de Bob. clave privada de Alice. nombre de usuario y contraseña de Alice. clave privada de Bob. ¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?. cifrado asimétrico. firma digital. técnica de «salting». certificado digital. ¿Qué tecnología de seguridad define el estándar X.509. tokens de seguridad. contraseñas seguras. Biometría. certificados digitales. Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?. La oficina central de un equipo deportivo de la primera división. Grandes almacenes en el centro comercial local. Bolsa de valores de Nueva York. Departamento de Educación de los Estados Unidos. Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?. mejora de la confiabilidad y tiempo de actividad de los servidores. acceso remoto a miles de usuarios externos. sistemas de encriptación más sólidos. limitación del acceso a los datos en estos sistemas. Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?. análisis del factor de exposición. análisis de pérdida. análisis cualitativo. análisis cuantitativo. ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?. tolerancia a falla. recuperabilidad del sistema. servicios ininterrumpibles. único punto de error. ¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). Índice de frecuencia anual. Factor de exposición. Factor de frecuencia. Expectativa de pérdida simple. Valor cuantitativo de pérdida. ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). Prevención y contención. Análisis de riesgos y alta disponibilidad. Confidencialidad y erradicación. Contención y recuperación. Detección y análisis. Mitigación y aceptación. ¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?. Diversidad. Oscuridad. Limitación. Organización en capas. ¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?. Simplicidad. Oscuridad. Organización en capas. Limitación. ¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?. identificación de activos. disponibilidad de activos. estandarización de activos. clasificación de activos. En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?. Índice de aceptación e índice de falsos negativos. Índice de falsos positivos e índice de aceptación. Índice de rechazo e índice de falsos negativos. Índice de falsos negativos e índice de falsos positivos. ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones). TKIP. WEP. 802.11i. WPA2. WPA. 802.11q. ¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?. Analizador de la línea de base de seguridad de Microsoft. Analizador de la línea de base de CVE. MS Baseliner. Sistema de línea de base de SANS (SBS). ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?. SSH. ARP. Mensajes de vos cifrados. Autenticación segura. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?. Ping. RIP. DNS. NTP. ¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?. La cerca disuade a intrusos determinados. Disuade a los intrusos ocasionales únicamente. Evita los delincuentes ocasionales debido a su altura. Ofrece demora limitada a un intruso determinado. ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones). RIP. ICMP. ARP. IP. WPA2. STP. ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?. amenazas relacionadas la nube. amenazas físicas. amenazas relacionadas con el usuario. amenazas relacionadas con el dispositivo. ¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?. Programas detectores de paquete. Decodificadores de contraseñas. Analizadores de paquetes. Escáners de vulnerabilidad. ¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?. instalaciones físicas. red. usuario. dispositivo. |