Última actualización: marzo 3, 2024
1. Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones).
- Un sistema utiliza el hash y el otro utiliza el hash y el salt.
- Ambos sistemas utilizan MD5.
- Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.
- Los sistemas utilizan diferentes algoritmos de hash.
- Ambos sistemas codifican las contraseñas antes del hash.
El hash se puede utilizar en muchas situaciones diferentes para garantizar la integridad de datos.
The correct answers are: Los sistemas utilizan diferentes algoritmos de hash., Un sistema utiliza el hash y el otro utiliza el hash y el salt.
2. Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales?
- masculino, $25,25, veterano
- 800-900-4560, 4040-2020-8978-0090, 01/21/2013
- sí/no 345-60-8745, TRF562
- femenino, 9866, $125,50
Una cadena es un grupo de letras, números y caracteres especiales. Un número entero es un valor entero. Un decimal es un número que no es una fracción.
The correct answer is: femenino, 9866, $125,50
3. ¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?
- Suplantación de identidad (phishing)
- Falsificación de identidad (spoofing)
- Análisis
- Envío de correo no deseado
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
The correct answer is: Análisis
4. Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).
- Alta posibilidad de ganancias
- Un trabajo con rutina y tareas cotidianas
- Un campo profesional con gran demanda
- Servicio al público
- La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo
- Un campo que requiere un título de doctorado
La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades profesionales únicas.
The correct answers are: Servicio al público, Alta posibilidad de ganancias, Un campo profesional con gran demanda
5. ¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?
- Una huella digital virtual
- Un lector de tarjetas inteligentes
- Una trampa
- Hash SHA-1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.
The correct answer is: Un lector de tarjetas inteligentes
6. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?
- DoS
- Inyección SQL
- Man-in-the-middle
- Inyección de paquete
7. ¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash?
- MD5
- AES
- Tablas de arcoíris
- HMAC
Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto agrega otra capa de seguridad al hash para frustrar los ataques man-in-the-middle y proporcionar autenticación de la fuente de datos.
The correct answer is: HMAC
8. ¿Qué declaración describe un ataque de denegación de servicio distribuida?
- Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
- Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
- Un atacante crea un botnet conformado por zombies.
- Un atacante ve el tráfico de red para conocer las credenciales de autenticación.
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
The correct answer is: Un atacante crea un botnet conformado por zombies.
9. ¿Cuál es una característica de una función criptográfica de hash?
- La salida tiene una longitud variable.
- El hash requiere una clave pública y una clave privada.
- La entrada de hash se puede calcular según el valor de saluda.
- La función de hash es una función matemática unidireccional.
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la integridad de datos.
The correct answer is: La función de hash es una función matemática unidireccional.
10. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones).
- Implementar dispositivos de firewall bien diseñados.
- Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes.
- Capacitar a los empleados sobre las políticas.
- Agregar más protecciones de seguridad.
- Resista el impulso de hacer clic en enlaces de sitio web atractivos.
- No ofrecer restablecimientos de contraseña en una ventana de chat.
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
The correct answers are: Capacitar a los empleados sobre las políticas., No ofrecer restablecimientos de contraseña en una ventana de chat., Resista el impulso de hacer clic en enlaces de sitio web atractivos.
11. ¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal?
- Programas detectores de paquete
- Falsificación de DNS
- AP wifi no confiable
- Falsificación del paquete
Los especialistas en ciberseguridad deben familiarizarse con las características de diversos ataques.
The correct answer is: Falsificación del paquete
12. ¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?
- de archivos
- Control preventivo
- Control de detección
- Control correctivo
Un plan de recuperación tras un desastre permite que una organización se prepare para los desastres potenciales y minimice el tiempo de inactividad resultante.
The correct answer is: Control preventivo
13. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
- Inyección SQL
- Desbordamiento de búfer
- Falsificación de RAM
- Inyección de RAM
14. Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?
- Bolsa de valores de Nueva York
- Grandes almacenes en el centro comercial local
- La oficina central de un equipo deportivo de la primera división
- Departamento de Educación de los Estados Unidos
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
The correct answer is: Bolsa de valores de Nueva York
15. ¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?
- Sistema de línea de base de SANS (SBS)
- MS Baseliner
- Analizador de la línea de base de CVE
- Analizador de la línea de base de seguridad de Microsoft
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
The correct answer is: Analizador de la línea de base de seguridad de Microsoft
16. ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?
- red de transferencia
- redes cableadas
- redes inalámbricas
- redes virtuales
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.
The correct answer is: redes inalámbricas
17. ¿Qué tipo de ataque puede evitar la autenticación mutua?
- Man-in-the-middle
- Análisis inalámbrico
- Suplantación inalámbrica de direcciones IP
- Envenenamiento inalámbrico
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
The correct answer is: Man-in-the-middle
18. ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
- Administración de equipos
- Herramienta de seguridad de Active Directory
- Registro de seguridad del visor de eventos
- Herramienta de política de seguridad local
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades. Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades de Windows que se utilizan en la ecuación de seguridad.
The correct answer is: Herramienta de política de seguridad local
19. Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?
- Físico
- Lógico
- Administrativo
- Tecnológico
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: Administrativo
20. ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?
- amenazas relacionadas con el usuario
- amenazas físicas
- amenazas relacionadas con el dispositivo
- amenazas relacionadas la nube
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una organización. Cada dominio tiene diferentes contramedidas disponibles para manejar las amenazas.
The correct answer is: amenazas relacionadas con el usuario
21. Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)
- Tablas de algoritmo
- Puntos de acceso dudosos
- Tablas de búsqueda
- Tablas de búsqueda inversas
- Tablas de arcoíris
- Compendio de contraseñas
Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para decodificar las contraseñas.
The correct answers are: Tablas de arcoíris, Tablas de búsqueda, Tablas de búsqueda inversas
22. ¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?
- Limitación
- Diversidad
- Organización en capas
- Oscuridad
La defensa exhaustiva utiliza los controles de seguridad de varias capas.
The correct answer is: Organización en capas
23. ¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?
- Marco de trabajo de NIST
- Modelo de OSI ISO
- ISO/IEC 27000
- La base de datos nacional de vulnerabilidad (NVD)
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
The correct answer is: Marco de trabajo de NIST
24. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?
- SHS
- VLANS
- RAID
- VPN
La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.
The correct answer is: VPN
25. ¿Qué técnica crea diferentes hashes para la misma contraseña?
- HMAC
- SHA-256
- Técnica de «salting»
- CRC
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la integridad de datos.
The correct answer is: Técnica de «salting»
26. ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
- IP
- WPA2
- STP
- RIP
- ICMP
- ARP
Los switches de red son el centro de la red de comunicación de datos moderna. Las principales amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a los protocolos de red.
The correct answers are: ARP, STP
27. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
- Datos cifrados
- Datos almacenados
- Datos en proceso
- Datos en tránsito
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.
The correct answer is: Datos almacenados
28. Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?
- operaciones de hash
- reglas de validación de datos
- VPN y servicios de encriptación
- certificados digitales
Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
The correct answer is: certificados digitales
29. Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
- análisis de pérdida
- análisis cuantitativo
- análisis cualitativo
- análisis del factor de exposición
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las amenazas a la organización.
The correct answer is: análisis cualitativo
30. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?
- SCP
- Telnet
- WPA
- SSH
Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.
The correct answer is: SSH
31. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
- Mensajes de vos cifrados
- ARP
- Autenticación segura.
- SSH
Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica requieren contramedidas avanzadas.
The correct answer is: Mensajes de vos cifrados
32. Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?
- ECC
- Diffie-Hellman
- RSA
- 3DES
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: 3DES
33. El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida?
- análisis de protección
- análisis de pérdida
- análisis cualitativo
- análisis cuantitativo
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las amenazas a la organización.
The correct answer is: análisis cuantitativo
34. ¿Qué declaración describe las características de los cifrados por bloque?
- Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.
- Los cifrados por bloque son más rápidos que los cifrados de flujo.
- Los cifrados por bloque generar un resultado comprimido.
- Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.
35. ¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?
- Analizadores de paquetes
- Escáners de vulnerabilidad
- Programas detectores de paquete
- Decodificadores de contraseñas
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
The correct answer is: Escáners de vulnerabilidad
36. ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
- IDS e IPS
- Token y hashes
- Contraseñas y huellas digitales
- VPN y VLAN
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.
The correct answer is: Contraseñas y huellas digitales
37. Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?
- la clave pública de Alice
- la clave privada de Bob
- la clave privada de Alice
- la clave pública de Bob
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: la clave pública de Bob
38. ¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?
- estandarización de activos
- disponibilidad de activos
- identificación de activos
- clasificación de activos
Una organización necesita saber qué hardware y software está presente como requisito previo para conocer cuáles deben ser los parámetros de configuración. La administración de activos incluye un inventario completo de hardware y software. Los estándares de activos identifican los productos de hardware y software específicos que la organización utiliza y admite. Cuando se produce un error, una acción inmediata ayuda a mantener el acceso y la seguridad.
The correct answer is: estandarización de activos
39. Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
- la clave pública de Bob
- una nueva clave precompartida
- la misma clave precompartida que utilizó con Alice
- la clave privada de Carol
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: una nueva clave precompartida
40. ¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?
- Esteganografía
- Ofuscación de software
- Sustitución de enmascaramiento de datos
- Estegoanálisis
Las tecnologías existen para confundir a los atacantes al cambiar los datos y al utilizar técnicas para ocultar los datos originales.
The correct answer is: Sustitución de enmascaramiento de datos
41. ¿En qué situación se garantizaría un control de detección?
- cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa
- cuando la organización necesita reparar el daño
- después de que la organización haya experimentado una violación para restaurar todo a un estado normal
- cuando la organización necesite buscar la actividad prohibida
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: cuando la organización necesite buscar la actividad prohibida
42. Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?
- acceso remoto a miles de usuarios externos
- limitación del acceso a los datos en estos sistemas
- sistemas de encriptación más sólidos
- mejora de la confiabilidad y tiempo de actividad de los servidores
La disponibilidad del sistema y de los datos es una responsabilidad crítica de los especialistas en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
The correct answer is: mejora de la confiabilidad y tiempo de actividad de los servidores
43. ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).
- WPA2
- 802.11q
- WPA
- WEP
- 802.11i
- TKIP
Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación seguros. AES es el algoritmo de encriptación más seguro.
The correct answers are: 802.11i, WPA, WPA2
44. Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?
- Control de detección
- Control compensativo
- Control de recuperación
- Control disuasivo
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
The correct answer is: Control de recuperación
45. Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
- Ataque man-in-the-middle
- Ransomware
- Ataque DoS
- Troyano
46. ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
- Detección y análisis
- Contención y recuperación
- Confidencialidad y erradicación
- Mitigación y aceptación
- Análisis de riesgos y alta disponibilidad
- Prevención y contención
Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa necesita desarrollar un plan de respuesta ante los incidentes que incluye varias etapas.
The correct answers are: Detección y análisis, Contención y recuperación
47. Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?
- Técnica de «salting»
- CRC
- HMAC
- Contraseña
HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los datos.
The correct answer is: HMAC
48. ¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?
- Envenenamiento SEO
- Correo no deseado
- Secuestrador de navegadores
- Envenenamiento de DNS
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
The correct answer is: Envenenamiento SEO
49. ¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
- Simplicidad
- Oscuridad
- Organización en capas
- Limitación
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
The correct answer is: Limitación
50. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?
- 3DES
- AES
- RSA
- DES
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: AES
51. El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?
- auditoría de inicio de sesión del usuario
- observaciones que se proporcionarán a todos los empleados
- un lector de huellas digitales biométrico
- un conjunto de atributos que describe los derechos de acceso del usuario
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: un conjunto de atributos que describe los derechos de acceso del usuario
52. ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
- WPA2
- WEP
- WPA
- WEP2
La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a WPA y finalmente a WPA2.
The correct answer is: WPA2
53. ¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
- encriptación
- RAID
- administración de identidades
- hash
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.
The correct answer is: encriptación
54. ¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?
- SAN
- NAC
- VPN
- NAS
Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la política de seguridad de su organización.
The correct answer is: NAC
55. ¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito?
- Hackers de sombrero gris
- Hackers de sombrero blanco
- Hackers de sombrero negro
- Script kiddies
El malware es una herramienta que utilizan determinados tipos de hackers para robar información.
The correct answer is: Hackers de sombrero negro
56. ¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
- Ingeniería inversa
- Algoritmo de cifrado
- Largo de clave
- Administración de claves
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: Administración de claves
57. ¿Qué tecnología de seguridad define el estándar X.509?
- Biometría
- tokens de seguridad
- contraseñas seguras
- certificados digitales
Los certificados digitales protegen a las partes implicadas en una comunicación segura
The correct answer is: certificados digitales
58. Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?
- clave privada de Bob
- clave privada de Alice
- clave pública de Bob
- nombre de usuario y contraseña de Alice
El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para la transmisión.
The correct answer is: clave privada de Alice
59. ¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado?
- HMAC
- firma digital
- certificado digital
- cifrado asimétrico
Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de rechazo.
The correct answer is: firma digital
60. Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?
- Buscar cambios en las políticas en el Visor de eventos.
- Buscar nombres de usuario que no tengan contraseñas.
- Buscar cuentas no autorizadas.
- Analizar los sistemas en busca de virus.
61. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?
- Envío de correo no deseado
- Man-in-the-middle
- Falsificación de identidad (spoofing)
- Análisis
62. ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?
- ISO/IEC 27000
- Modelo de OSI ISO
- Marco de trabajo de NIST/NICE
- Tríada de CIA
Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y modelos para administrar la seguridad informática.
The correct answer is: ISO/IEC 27000
63. ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
- de desastres
- Aceptación
- Transferencia
- de reducción
La mitigación de riesgos reduce la exposición de una organización a las amenazas y vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.
The correct answer is: Transferencia
64. Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?
- Script kiddies
- Hackers de sombrero gris
- Hackers de sombrero blanco
- Hackers de sombrero negro
Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de irrupción.
The correct answer is: Hackers de sombrero blanco
65. ¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?
- red
- instalaciones físicas
- dispositivo
- usuario
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una organización.
The correct answer is: instalaciones físicas
66. ¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?
- Control de compensación
- Control de detección
- Control preventivo
- Control correctivo
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: Control correctivo
67. ¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
- Lógico
- Administrativo
- Tecnológico
- Físico
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: Lógico
68. ¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos?
- El Centro de tormentas de Internet
- La base de datos nacional de vulnerabilidad
- El Centro de ciberseguridad avanzada
- CERT
Existen muchos sitios web de información sobre ciberseguridad que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización. Algunos de estos sitios web son la la Base de datos nacional de vulnerabilidad, CERT, el Centro de tormentas de Internet y el Centro de ciberseguridad avanzada.
The correct answer is: La base de datos nacional de vulnerabilidad
69. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
- DNS
- NTP
- Ping
- RIP
Los dispositivo de red utilizan ICMP para enviar mensajes de error.
The correct answer is: Ping
70. ¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
- Ley de Gramm-Leach-Bliley
- Ley Sarbanes-Oxley
- Ley Federal de Administración de Seguridad de la Información
- Ley de encriptación de importación y exportación
Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos y las naciones de ataques de ciberseguridad.
The correct answer is: Ley Sarbanes-Oxley
71. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?
- Es un ataque de suplantación de identidad.
- Es un ataque de DDoS.
- Es un ataque combinado.
- Es un correo electrónico engañoso.
La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.
The correct answer is: Es un correo electrónico engañoso.
72. ¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?
- MD5
- 3DES
- SHA-256
- AES-256
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la integridad de datos.
The correct answer is: SHA-256
73. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
- autorización
- autenticación
- identificación
- acceso
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es importante comprender los métodos de autenticación disponibles.
The correct answer is: autenticación
74. ¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones).
- Datos en proceso
- Datos en tránsito
- Datos descifrados
- Datos almacenados
- Datos depurados
- Datos cifrados
Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de datos para proteger eficazmente los datos y la información. Los datos depurados eran datos almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres estados
The correct answers are: Datos almacenados, Datos en tránsito, Datos en proceso
75. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?
- Ingeniería social
- «Pharming»
- Ransomware
- Man-in-the-middle
76. ¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal?
- integridad referencial
- integridad de la entidad
- integridad del dominio
- integridad definida por el usuario
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías que se utilizan para garantizar la integridad de datos.
The correct answer is: integridad de la entidad
77. ¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?
- ACL
- DAC
- MAC
- RBAC
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: DAC
78. ¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?
- El bit más significativo
- Ofuscación de datos
- Enmascaramiento de datos
- El bit menos significativo
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
The correct answer is: El bit menos significativo
79. Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
- SHA-1
- AES
- MD5
- SHA-256
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.
The correct answer is: SHA-256
80. ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?
- tolerancia a falla
- recuperabilidad del sistema
- servicios ininterrumpibles
- único punto de error
La alta disponibilidad se puede lograr al eliminar o reducir los puntos sencillos de falla, implementar la recuperabilidad del sistema y diseñar para la tolerancia a fallas.
The correct answer is: recuperabilidad del sistema
81. ¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones).
- Valor cuantitativo de pérdida
- Factor de frecuencia
- Expectativa de pérdida simple
- Valor de los activos
- Factor de exposición
- Índice de frecuencia anual
La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida anual se utilizan en un análisis de riesgos cuantitativo
The correct answers are: Expectativa de pérdida simple, Índice de frecuencia anual
82. ¿Qué tecnología de hash requiere el intercambio de claves?
- HMAC
- AES
- técnica de «salting»
- MD5
La diferencia entre el HMAC y el hash es el uso de claves.
The correct answer is: HMAC
83. Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integridad de datos durante operaciones iniciales de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control de integridad de datos?
- controles de entrada de datos que solo permiten que el personal de entrada vea los datos actuales
- operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los datos confidenciales
- una regla de validación que se implementó para garantizar la integridad, la precisión y la uniformidad de los datos
- una regla de limitación que se implementó para evitar que el personal no autorizado introduzca datos confidenciales
Acuerdos de integridad de datos mediante la validación de datos.
The correct answer is: una regla de validación que se implementó para garantizar la integridad, la precisión y la uniformidad de los datos
84. Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?
- Correo no deseado
- Gusano
- Suplantación de identidad
- Virus
85. ¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos?
- Reserva activa
- N+1
- RAID
- Actualizaciones de software
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar redundancia.
The correct answer is: RAID
86. Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?
- Familiaridad
- Partners confiables
- Urgencia
- Intimidación
87. Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda?
- clasificación de activos
- disponibilidad de activos
- identificación de activos
- estandarización de activos
Uno de los pasos más importantes en la administración de riesgos es la clasificación de activos.
The correct answer is: clasificación de activos
88. El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?
- Modelo de ISO/IEC 27000
- Base de datos de CVE nacional
- Marco de trabajo de NIST/NICE
- Infragard
Cada entrada del CVE contiene un número de identificación estándar, una breve descripción de la vulnerabilidad de seguridad y cualquier referencia importante a los informes de vulnerabilidad relacionados. La lista CVE es mantenida por una organización sin fines de lucro, MITRE Corporation, en su sitio web público.
89. Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?
- Implementar una RAID.
- Implementar un VLAN.
- Implementar sistemas de detección de intrusiones.
- Implementar un firewall.
La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.
The correct answer is: Implementar un firewall.
90. En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?
- Índice de falsos negativos e índice de falsos positivos
- Índice de aceptación e índice de falsos negativos
- Índice de rechazo e índice de falsos negativos
- Índice de falsos positivos e índice de aceptación
Al comparar los sistemas biométricos, existen varios factores importantes que se deben considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la aceptación de los usuarios.
The correct answer is: Índice de falsos negativos e índice de falsos positivos
91. ¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
- Evita los delincuentes ocasionales debido a su altura.
- La cerca disuade a intrusos determinados.
- Disuade a los intrusos ocasionales únicamente.
- Ofrece demora limitada a un intruso determinado.
Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a implementar los controles apropiados para mitigar las posibles amenazas. La altura de una cerca determina el nivel de protección contra intrusos
The correct answer is: Disuade a los intrusos ocasionales únicamente.
92. ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
- Implementar firewalls de red.
- Actualizar el sistema operativo y otro software de la aplicación.
- Implementar una RAID.
- Implementar una VPN.
- Implementar contraseñas seguras.
- Instalar y actualizar el software antivirus.
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
The correct answers are: Actualizar el sistema operativo y otro software de la aplicación., Instalar y actualizar el software antivirus.
93. Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).
- Recopilan información confidencial.
- Aumentan los requisitos de procesamiento.
- Requieren más equipos.
- Contienen información personal.
- Requieren monitoreo las 24 horas.
- Complican aún más los sistemas.
94. ¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?
- firma digital
- cifrado asimétrico
- certificado digital
- técnica de «salting»
95. ¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
- Son parte del grupo de protesta detrás de una causa política.
- Están interesados en la detección de nuevos ataques.
- Intentan alardear sus habilidades de hacking.
- Son curiosos y aprenden las habilidades de hacking.
Cada tipo de delincuente cibernético tiene una motivación diferente para sus acciones.
The correct answer is: Son parte del grupo de protesta detrás de una causa política.
96. Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?
- Tecnologías, políticas y conocimiento
- Encriptación, autenticación e identificación
- Privacidad, identificación y no rechazo
- Confidencialidad, integridad y disponibilidad.
La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la información.
The correct answer is: Confidencialidad, integridad y disponibilidad.
97. Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente?
- cifrado simétrico
- hash de datos
- cifrado asimétrico
- certificados digitales
Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
The correct answer is: certificados digitales
98. ¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones).
- Partners confiables
- Asistentes cibernéticos
- Aficionados
- Hackers de sombrero negro
- Exempleados
- Hacktivistas
Las amenazas se clasifican según provienen de una fuente interna o una fuente externa. Un especialista en ciberseguridad debe estar al tanto del origen de las diversas amenazas.
The correct answers are: Partners confiables, Exempleados
99. ¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?
- Base de datos CVE
- Proyecto de Honeynet
- Infragard
- Programa ISO/IEC 27000
Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser utilizados por los especialistas en ciberseguridad para proteger los sistemas.
The correct answer is: Proyecto de Honeynet