Cisco Cibersegurity Essencialts
Cisco Cibersegurity Essencialts
Cisco Cibersegurity Essencialts
6
7
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
preguntas
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones).
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una
de tarjetas de crédito?
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles s
estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opc
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tec
para garantizar la confidencialidad de los datos mientras estos se transmiten?
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar
accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de
organización?
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los em
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplica
Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmedia
de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?
¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organ
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red desc
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimien
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la r
organización para detectar si los sistemas están comprometidos?
¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encripta
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?
¿En qué situación se garantizaría un control de detección?
El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corp
implementarse para cumplir con el requisito?
Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?
¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?
¿Qué tecnología de hash requiere el intercambio de claves?
Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por c
buenos ejemplos de cadenas, números enteros y decimales?
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un do
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un has
Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico exam
que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña sim
valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos
Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas par
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos
control de seguridad que debe examinar?
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones).
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la inform
administración de riesgos se recomienda?
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada inc
amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular l
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los
seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenaz
amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los adminis
eliminar las demás aplicaciones?
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos?
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera rem
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en u
dominio?
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
¿Qué tipo de ataque puede evitar la autenticación mutua?
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de segur
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéti
¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones).
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con
que el dispositivo pueda conectarse a la red del campus?
Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmedia
de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor n
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la r
organización para detectar si los sistemas están comprometidos?
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base
que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se e
archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje c
utilizar?
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de se
intenta implementar la organización?
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este r
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objet
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principa
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integrida
de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pa
tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una trans
implementarse para autenticar y verificar las transacciones electrónicas del cliente?
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de
el documento provino de Alice?
¿Qué técnica crea diferentes hashes para la misma contraseña?
¿Qué tecnología de seguridad define el estándar X.509?
¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para p
un cliente y el sitio web?
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los
seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenaz
amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los co
entorno de los cinco nueves puede ser prohibitivo según los costos?
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada inc
amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular l
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponib
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, c
IP activas?
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que
Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizac
¿Cuál es un ejemplo de castillo de datos de Internet?
¿Qué significa el acrónimo BYOD?
¿Qué nombre se le asigna a un hacker aficionado?
¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar de
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altam
información entrante de ciberseguridad para determinar si es útil para la inteligencia?
¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).
¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los us
¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que e
¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos co
¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realiz
procesamiento de programas y el cambio de datos, y las fallas en el equipo?
¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones)
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
¿Cómo se llama una red virtual segura que usa la red pública?
¿Cuáles son dos funciones de hash comunes? (Elija dos opciones).
¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).
¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no au
¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).
¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Eli
¿Cuáles son los tres estados de los datos? (Elija tres opciones).
¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones)
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?
¿Qué identifica la primera dimensión del cubo de ciberseguridad?
¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un obje
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un us
¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfra
confiable?
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de
dos opciones).
¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál
software?
¿Qué modifica el rootkit?
¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
¿Cuál es la diferencia entre un virus y un gusano?
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica
¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opc
¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?
¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. par
¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir l
¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).
¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?
¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).
¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).
¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de fir
¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para desc
¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por un
¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrad
¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?
Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)
Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de adverten
negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implemen
¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres o
¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?
¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»?
Un usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario que impleme
afirma que cada tabla debe tener una clave principal y que la columna o las columnas elegidas para se
únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?
¿Cuál es el proceso paso a paso para crear una firma digital?
¿Qué método intenta todas las contraseñas posibles hasta que encuentra una coincidencia?
Un usuario está evaluando la infraestructura de seguridad de una empresa y advierte que algunos siste
las mejores prácticas en lo relacionado al almacenamiento de las contraseñas. El usuario puede descif
muy rápida y accede a los datos confidenciales. El usuario desea presentar una recomendación a la em
adecuada de la técnica de «salting» para evitar técnicas de descifrado de contraseñas. ¿Cuáles son la
implementación de la técnica de «salting»? (Elija tres opciones).
¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).
Identifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)
Un investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evide
toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de
probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?
¿Cuál es una ventaja de utilizar una función de hash?
Se le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario pla
la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué her
utilizar el usuario?
¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones
Se localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corp
empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el probl
empresa?
Alice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que
mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las c
Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El u
cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el
el programa no ha cambiado cuando se descargó?
¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digita
Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario no
parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activ
son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).
Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los
la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de r
Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de l
utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamie
datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una fa
solución?
Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base
que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un anális
análisis de riesgos pudo realizarse?
Un usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y cata
paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pa
clasificar los datos? (Elija dos opciones).
Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible.
redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué imp
Un usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores
la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un in
Se contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar
empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario
datos de activos? (Elija tres opciones).
Un usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistem
pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configu
para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?
Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario nec
responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe re
parte del proceso de creación de un plan? (Elija tres opciones).
Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un
implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones
instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario ins
empresa. ¿Qué enfoque está implementando el usuario?
Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones
El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los
empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de rie
A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya
bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware
Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea
con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?
Se le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de s
plan de respuesta ante los incidentes el equipo debe obtener aprobación de la administración?
Se produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha resp
respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?
¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres
Después de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían ac
sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con priv
informe de auditoría? (Elija tres opciones).
¿Por qué el protocolo WPA2 es mejor que WPA?
Un usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué debe
operativo actual para identificar posibles vulnerabilidades?
Un usuario propone la compra de una solución de administración de parches para una empresa. El usu
que la empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona la administración
Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conec
remota. ¿Qué protocolo sería mejor utilizar?
Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local pa
estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?
¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?
El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la imple
archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows B
elementos necesarios para implementar esta solución? (Elija dos opciones).
Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica
usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocu
¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).
Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesa
evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptac
Un usuario realiza una solicitud para implementar un servicio de administración de parches para una e
requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres mo
para justificar la solicitud? (Elija tres opciones).
¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?
Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la
Internet. No existen advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál es la causa m
El administrador de un departamento sospecha que alguien intenta ingresar a las computadoras duran
averiguar si esto sucede. ¿Qué registro habilitaría?
Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descarga
actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?
Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con la
problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable
La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para estable
seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para es
¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley FOIA? (Elija tres opciones)
Una empresa ha tenido varios incidentes que involucran a usuarios que descargan software no autoriz
autorizados y dispositivos USB personales. El CIO desea establecer un esquema para manejar las am
las tres medidas que se pueden establecer para manejar las amenazas? (Elija tres opciones).
Se contrata a un asesor para que realice recomendaciones sobre la administración de amenazas a los
¿Cuáles son las tres recomendaciones generales que se pueden dar? (Elija tres opciones).
Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una emp
el profesional de seguridad para analizar la red solo para detectar riesgos de seguridad?
¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una orga
El administrador de una escuela está preocupado por la divulgación de información de los estudiantes
protege la información de los estudiantes?
¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos opciones).
Como parte de la política de RR. HH. de una empresa, una persona puede excluirse voluntariamente p
ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal com
Como profesional de seguridad, existe la posibilidad de tener acceso a los datos y a los activos confide
un profesional de seguridad debe comprender para tomar decisiones éticas informadas?
Una organización ha implementado una infraestructura de nube privada. Se solicita al administrador de
infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que pueden implementarse para p
opciones).
Si una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qu
persona?
Los visitantes no autorizados han ingresado a una oficina de la empresa y están caminando por el edif
que pueden implementarse para evitar el acceso de visitantes no autorizados al edificio? (Elija dos opc
Se le pide a un auditor que evalúe la LAN de una empresa para las posibles amenazas. ¿Cuáles son la
auditor pueden señalar? (Elija tres opciones).
¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin de destacar las vulnerabilida
¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres opciones).
Se produce una violación en una empresa que procesa información de las tarjetas de crédito. ¿Qué ley
protección de datos de las tarjetas de crédito?
Una empresa intenta reducir el costo de implementación de software comercial y considera un servicio
basado en la nube sería el más adecuado para alojar el software?
¿Cuáles son las tres categorías generales de puestos de seguridad informática? (Elija tres opciones).
¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de In
¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso d
paquetes parezcan que forman parte de la comunicación normal?
e invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en e
¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudian
opciones).
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tec
para garantizar la confidencialidad de los datos mientras estos se transmiten?
¿Qué declaración describe un ataque de denegación de servicio distribuida?
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería s
El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede h
proceso debe implementarse para cumplir con el requisito?
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los da
relacionados con la producción, a fin de proteger la información subyacente?
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
¿Qué técnica crea diferentes hashes para la misma contraseña?
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensa
ataques?
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres
Respuestas
Exempleados
VPN
Implementar un firewall.
ISO/IEC 27000
encriptación
Envenenamiento SEO
Ingeniería social
Gusano
AES
El bit menos significativo
cuando la organización necesite buscar la actividad prohibida
un conjunto de atributos que describe los derechos de acceso del
usuario
Control de recuperación
SHA-256
HMAC
firma digital
HMAC
certificados digitales
Expectativa de pérdida simple
clasificación de activos
análisis cuantitativo
análisis cualitativo
Transferencia
estandarización de activos
RAID
Detección y análisis
SSH
ARP
Ping
Man-in-the-middle
802.11i
amenazas relacionadas con el usuario
Ley Sarbanes-Oxley
La base de datos nacional de vulnerabilidad
Proyecto de Honeynet
Son parte del grupo de protesta detrás de una causa política.
Datos almacenados
Datos en proceso
NAC
DoS
Falsificación de identidad (spoofing)
Ransomware
Lógico
Administrativo
3DES
DAC
integridad de la entidad
certificados digitales
certificado digital
Control preventivo
análisis cualitativo
análisis cuantitativo
Escáners de vulnerabilidad
DDoS
registro de ocupacion,educacion,histrias clinicas
LinkedIn
traiga su propio dispositivo
script kiddie
algoritmo
analizar
modificacion
red de transferencia
autenticacion, autorizacion, registro
sistemas operativos actualizados
mantenimiento del equipo
PII,empresaria.clasificada
VPN
MD5, SHA
CONFIDENCIALIDAD,DISPONIBILIDAD,INTEGRIDAD
brindar al personal de seguridad el respaldo de la
administración,establecer las reglas para el comportamiento
esperado,
definir las consecuencias legales de las violaciones
CONFIDENCIALIDAD
SUPLANTACION DE IDENTIDAD
PUERTA TRASERA
INTIMIDACION URGENCIA
El correo electrónico contiene palabras mal escritas, errores de puntuación
o ambos, EL CORREO ELECTRONICO NO TIENE ASUNTO
SPYWARE
SISTM OPERATIVO
Mantenga el software actualizado. ,Use software antivirus.
La clave es estática y se repite en una red congestionada,La clave
se transmiten en texto sin cifrar.
Un desbordamiento del búfer
Los gusanos se autoreplican, pero los virus no.
ción financier Suplantación de identidad focalizada
un programa malicioso que utiliza un activador para reactivar el
código malicioso
SCRIPTS ENTRE SITIOS
Bluesnarfing
un tipo de ransomware
ADWARE
Biométrica para validar las características físicas ,Sistema de
detección de intrusiones (IDS) para detectar actividades de red
sospechosas,Firewalls para supervisar el tráfico
simetrica
clasificada? AES
Diffie-Hellman
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)
Criptología
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
ESPACIO DE LA CLAVE, LONGITUD DE LA CLAVE
mbio de clav ECC
ASIMETRICA
ENMASCARAMIENTO
r momento? bloque
transpocisiòn
esteganografía -ocultar datos en un archivo de
audio/estegoanálisis-descubrir que la información oculta existe
dentro de un archivo de imagen/esteganografía social-crear un
mensaje que diga una cosa pero signifique otra para una audiencia
específica/ofuscación-crear un mensaje confuso para que sea más
difícil de comprender/
Control disuasivo
protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
Marca de agua
Esteganografía
flujo
Tablas de búsqueda ,Tablas de arcoíris ,Tablas de búsqueda
inversas
integridad de la entidad
Cree un compendio del mensaje; cifre el compendio con la clave
privada del emisor y arme el mensaje con el compendio cifrado y la
clave pública para firmar el documento.
fierza bruta
Un salt debe ser único. ,Un salt debe ser único para cada
contraseña. ,Un salt no debe reutilizarse.
firma digital
tecnica salting
Crear un hash del archivo de programa que pueda utilizarse para
verificar la integridad del archivo después de que se descargue.
x.509
imposibilidad de detectar errores a medida que se producen , puntos únicos de falla ,imposibilidad de diseñar confiabi
análisis cualitativo
RAID
ANALISIS CUANTITATIVO
¿Quién es responsable del proceso? / ¿Cuál es el proceso? / ¿Dónde realiza el proceso la persona?
EN CAPAS
tres opcionesVRRP,GLBP,HSRP
DE TRANSFERENCIA
IDS
5
PREPARACION
Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción
Proteja el almacenamiento de contraseña. ,Reduzca la cantidad de cuentas con privilegios. ,Aplique el principio de men
porque los algoritmos AES deben usarlo de manera obligatoria
TIPO II
el firewall de la compu
auditoria
NOC
VPN
Escáner de vulnerabilidad
Es una distribución de seguridad de Linux de código abierto y contiene más de 300 herramientas.
PCI DSS, El Estándar de seguridad de datos para tarjetas de pago (PCI DSS)
rige cómo proteger los datos de las tarjetas de crédito cuando los
comerciantes y los bancos intercambian transacciones.
Servicio al público
Alta posibilidad de ganancias
Un campo profesional con gran demanda
Contraseñas y huellas digitales
VPN
Un atacante crea un botnet conformado por zombies.
Instalar y actualizar el software antivirus. ,Actualizar el sistema operativo y otro software de la aplicación.
autenticación
Técnica de «salting»
Organización en capas
WPA2
802.11i
WPA
WPA2
espuestas
Partners confiables
Tablas de búsqueda
Tablas de arcoíris
Contención y recuperación
STP
WPA WPA2
Datos en tránsito Datos almacenados
untos únicos de falla ,imposibilidad de diseñar confiabilidad
operativos