Curso Cisco 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 57

1.

¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de
un objetivo, lo que hace que el objetivo no esté disponible?

Barrido de ping
DoS
DDoS *
Suplantación de identidad

Refer to curriculum topic: 1.4.2


DDoS un ataque que incluye sistemas múltiples. DoS implica solo un único sistema de
ataque.

2. Elija tres tipos de registros que los ladrones cibernéticos estarían


interesados en robar a las organizaciones. (Elija tres opciones).

registros de vuelos
educación*
registros de alimentos
registros de ocupación *
historias clínicas *
registros de juegos
registros de rock

Refer to curriculum topic: 1.3.1


Los registros de ocupación, educación e historias clínicas son importantes para proteger
porque contienen información personal.

3. ¿Qué significa el acrónimo BYOD?

adquiera su propio desastre


traiga su propio desastre
traiga su propia decisión
traiga su propio dispositivo*

Refer to curriculum topic: 1.4.1


El término «traiga su propio dispositivo» se utiliza para describir a los dispositivos móviles
como iPhones, smartphones, tablets y otros dispositivos

4. ¿Qué nombre se asigna a los hackers que hackean por una causa?

hacker de sombrero blanco


pirata informático
hactivista*
sombrero azul
Refer to curriculum topic: 1.2.1
El término se utiliza para describir a los hackers de sombrero gris que se manifiestan y
protegen una causa.

5. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye


la revisión y evaluación altamente especializada de la información entrante
de ciberseguridad para determinar si es útil para la inteligencia?

Supervisión y desarrollo
Analizar*
Disponer de manera segura
Proteger y defender

Refer to curriculum topic: 1.5.1


La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende áreas de
especialidad responsables de la revisión y evaluación altamente especializadas de la
información entrante de ciberseguridad para determinar su utilidad.

6. ¿Cuál de los siguientes opciones incluye frustrar a los villanos


cibernéticos? (Elija dos opciones).

intercambiar información de inteligencia cibernética*


apagar la red
cambiar sistemas operativos
establecer los sistemas de alerta temprana*
contratar hackers

Refer to curriculum topic: 1.2.2


La organización puede unirse para frustrar el delito cibernético al establecer los sistemas de
advertencia temprana y compartir inteligencia cibernética.

7. ¿Qué significa el término vulnerabilidad?

es una computadora que contiene información confidencial


es una debilidad que hace que un objetivo sea susceptible a un ataque*
es una máquina conocida del objetivo o de la víctima
es un método de ataque para aprovechar un objetivo
es una posible amenaza que crea un hacker

Refer to curriculum topic: 1.3.1


Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la computadora
o el software sea blanco de ataques.

8. ¿Qué nombre se le asigna a un hacker aficionado?


sombrero rojo
script kiddie*
equipo azul
sombrero negro

Refer to curriculum topic: 1.2.1


«Script kiddies» es un término que se utiliza para describir a los hackers inexpertos.

9. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola


a usar memoria o trabajar demasiado la CPU?

APT
Agotamiento
Algoritmo*
DDoS

Refer to curriculum topic: 1.4.2


Los ataques de algoritmo pueden forzar a las computadoras a usar memoria o trabajar
demasiado la CPU.

10. ¿Cuál es un ejemplo de castillo de datos de Internet?

Juniper
Cisco
LinkedIn*
Palo Alto

Refer to curriculum topic: 1.1.1


Un castillo de datos es un repositorio de datos.

11. ¿Qué significa el acrónimo IdT?

Internet de todo*
Internet de todos los días
Comprensión de todo
Inteligencia de todo

Refer to curriculum topic: 1.1.1


Internet de todo es el término que se utiliza para dispositivos conectados a Internet

1. ¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija


dos opciones).
No rechazo
Integridad
Autenticación *
Disponibilidad
Autorización
Cifrado *

Refer to curriculum topic: 2.2.1


La confidencialidad significa la visualización de información solo para aquellos que
necesitan conocerla. Esto se puede lograr al cifrar datos y autenticar usuarios que solicitan
acceso.

2. ¿Cuáles son los tres principios fundamentales del mundo de la


ciberseguridad? (Elija tres opciones).

Seguridad
Disponibilidad *
Cifrado
Integridad *
Políticas
Confidencialidad *

Refer to curriculum topic: 2.1.1


Estos tres principios fundamentales son la confidencialidad, integridad y disponibilidad.

3. ¿Qué nombre se asigna a los cambios en los datos originales, como la


modificación manual que realizan los usuarios de los datos, el procesamiento
de programas y el cambio de datos, y las fallas en el equipo?

corrupción
difusión
Integridad
copia de seguridad
modificación *
eliminación

Refer to curriculum topic: 2.3.3


La modificación comprende los cambios a los datos originales y la eliminación incompleta
de los datos.

4. ¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija


tres opciones).

autorización *
acceso
registro *
rechazo
autenticación *
disponibilidad

Refer to curriculum topic: 2.2.1


Esta pregunta se refiere a la autenticación, autorización responsabilidad (AAA).

5. ¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan


para verificar la identidad? (Elija tres opciones).

algo que usted es *


algo que usted hace
algo que usted conoce *
algo que usted tiene *
lugar donde se encuentra

Refer to curriculum topic: 2.2.1


Las formas de autenticación implican algo que usted sabe, tiene o es.

6. ¿Cuáles son los tres estados de los datos? (Elija tres opciones).

encriptado
en proceso *
en tránsito *
almacenados *
suspendidos
en la nube

Refer to curriculum topic: 2.3.1


La protección del mundo cibernético requiere que los profesionales en ciberseguridad
expliquen la protección de los datos en tránsito, en la nube y almacenados.

7. ¿Cuáles son las tres tareas que logra una política de seguridad completa?
(Elija tres opciones).

útil para la administración


definir las consecuencias legales de las violaciones *
brindar al personal de seguridad el respaldo de la administración *
establecer las reglas para el comportamiento esperado *
imprecisión
no es de vinculación legal

Refer to curriculum topic: 2.4.3


La política fija el establecimiento de reglas y pautas para el negocio.
8. ¿Cuál es el método de envío de información desde un dispositivo a otro
usando los medios extraíbles?

infrarrojo
por cable
red de transferencia *
LAN
paquete
inalámbrico

Refer to curriculum topic: 2.3.2


La red de transferencia se refiere a la mano que envía datos extraíbles.

9. ¿Qué mecanismo pueden usar las organizaciones para evitar cambios


accidentales por parte de los usuarios autorizados?

Cifrado
Hash
Control de versiones *
Copias de respaldo
SHA-1

Refer to curriculum topic: 2.2.2


El control de versión garantiza que dos usuarios no puedan actualizar el mismo objeto.

10. ¿Qué tres principios de diseño ayudan a garantizar una alta


disponibilidad? (Elija tres opciones).

Asegurar la confidencialidad
Eliminar puntos sencillos de falla *
Detectar fallas a medida que se producen *
Proporcionar una conexión cruzada confiable *
Verificar la uniformidad de los datos
Usar la encriptación

Refer to curriculum topic: 2.2.3


Los sistemas de alta disponibilidad suelen incluir estos tres principios de diseño.

11. ¿Cuáles son los tres tipos de información confidencial? (Elija tres
opciones).

pública
PII *
empresarial *
publicada
desclasificada
clasificada*

Refer to curriculum topic: 2.2.1


La información confidencial es la información que de otra manera provocaría daño a una
empresa o a una persona si se divulga al público.

12. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?

medidas de seguridad
objetivos *
herramientas
reglas
conocimientos

Refer to curriculum topic: 2.1.1


La primera dimensión del cubo de ciberseguridad identifica los objetivos o los principios de
seguridad necesarios para proteger al mundo cibernético.

13. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija
dos opciones).

extintores
verificación de la integridad
recuperabilidad del sistema
mantenimiento del equipo *
copias de respaldo del sistema
sistemas operativos actualizados *

Refer to curriculum topic: 2.2.3

14. ¿Qué principio previene la divulgación de información a las personas los


recursos y los procesos no autorizados?

No rechazo
Registro
Integridad
Confidencialidad *
Disponibilidad

Refer to curriculum topic: 2.2.1


El principio de seguridad de confidencialidad se refiere a la prevención de la divulgación de
información a personas, recursos y procesos no autorizados.

15. ¿Qué servicio determina a qué recursos pueden acceder los usuarios,
junto con las operaciones que el usuario puede realizar?
autenticación
registro
token
identificación biométrica
autorización *

Refer to curriculum topic: 2.2.1


La autorización determina si un usuario tiene ciertos privilegios de acceso.

16. ¿Cuáles son dos funciones de hash comunes? (Elija dos opciones).

MD5 *
RSA
RC4
SHA *
ECC
Blowfish

Refer to curriculum topic: 2.2.2


SHA y MD5 utilizan algoritmos matemáticos complejos para calcular los valores hash.

17. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija
dos opciones).

Controles de uniformidad de los datos *


Autorización
Rechazo
Disponibilidad
Hash *
Privacidad

Refer to curriculum topic: 2.2.2


Los sistemas de integridad de datos incluyen uno de los dos métodos de integridad de datos.

18. ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a


una red?

RAID
NAS *
Nube
DAS
SAN

Refer to curriculum topic: 2.3.1


Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de
almacenamiento conectado a una red que permite el almacenamiento y la recuperación de
datos desde una ubicación centralizada por parte de los usuarios autorizados de la red.

19. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que


desee compartir sus datos confidenciales?

No rechazo
Privacidad *
Confidencialidad
Integridad
Autenticación

Refer to curriculum topic: 2.2.1


Las leyes de privacidad controlan el uso correcto de los datos y el acceso a los datos.

20. ¿Cómo se llama una red virtual segura que usa la red pública?

Firewall
MPLS
IPS
IDS
VPN *
NAC

Refer to curriculum topic: 2.4.1


El término VPN describe una red virtual que utiliza la encriptación para proteger los datos
cuando se desplazan a través de los medios de Internet.

1. ¿Qué nombre se le da a un programa o un código de programa que omite


la autenticación normal?

Troyanos
Gusano
Puerta trasera *
Virus
Ransomware

Refer to curriculum topic: 3.1.1


Una puerta trasera es un programa o un código de programa implementado por un
delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.

2. ¿Cuál es el término que se utiliza para describir un correo electrónico


dirigido a una persona específica empleada en una institución financiera?
Vishing
Correo no deseado
Suplantación de objetivo
Suplantación de identidad focalizada *
Spyware

Refer to curriculum topic: 3.1.2


La suplantación de identidad focalizada es un ataque de suplantación de identidad
personalizado para llegar a una persona o un objetivo específico.

3. Una computadora presenta a un usuario una pantalla en la que se solicita


el pago antes de que los datos del usuario sean accesibles para el mismo
usuario. ¿Qué tipo de malware es este?

un tipo de gusano
un tipo de ransomware *
un tipo de bomba lógica
un tipo de virus

Refer to curriculum topic: 3.1.1


El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén
disponibles hasta que el usuario de la computadora pague una suma de dinero específica.

4. ¿Cuál es el nombre del tipo de software que genera ingresos al generar


elementos emergentes molestos?

rastreadores
spyware
adware *
ventanas emergentes

Refer to curriculum topic: 3.1.2


El adware es un tipo de malware que muestra elementos emergentes en una computadora
para generar ingresos para el creadores del malware.

5. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).

La clave se transmiten en texto sin cifrar. *


Las configuraciones predeterminadas no pueden modificarse.
Todas las personas de una red utilizan una clave diferente.
La WEP utiliza las mismas funciones de encriptación que Bluetooth.
La clave es estática y se repite en una red congestionada. *

Refer to curriculum topic: 3.3.2


El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.

6. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).

Urgencia *
Compasión
Honestidad
Intimidación *
Integridad

Refer to curriculum topic: 3.2.1


Las tácticas de ingeniería social incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza

7. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo


electrónico fraudulento disfrazado como fuente legítima y confiable?

Troyano
Vishing
Suplantación de identidad *
Puerta trasera
Ingeniería social

Refer to curriculum topic: 3.1.2


Las partes maliciosas utilizan la suplantación de identidad para crear mensajes fraudulentos
que intentan engañar a un usuario al compartir información confidencial o instalar malware.

8. Un atacante está sentado frente a una tienda y copia de manera


inalámbrica los correos electrónicos y las listas de contactos de los
dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es
este?

Interferencia de RF
Bluejacking
Smishing
Bluesnarfing *

Refer to curriculum topic: 3.3.2


La técnica de «bluesnarfing» implica copiar información del usuario a través de las
transmisiones no autorizadas de Bluetooth.

9. ¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos


opciones).

El correo electrónico no tiene asunto. *


El correo electrónico es de un amigo.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
El correo electrónico tiene palabras clave en él.
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos. *
El correo electrónico es de su supervisor.

Refer to curriculum topic: 3.1.2


El correo no deseado es un método común de publicidad mediante el uso de correo
electrónico no solicitado y puede contener malware.

10. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante
el campo de entrada de un usuario?

Inyección SQL *
Scripts entre sitios
Desbordamiento del búfer
Inyección XML

Refer to curriculum topic: 3.3.3


Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada
de un sitio web donde el sistema no filtra la entrada del usuario correctamente.

11. ¿Qué término describe el envío de un mensaje SMS corto y engañoso


utilizado para engañar a un objetivo al visitar un sitio web?

Grayware
Correo no deseado
Suplantación de identidad
Smishing*

Refer to curriculum topic: 3.3.2


La técnica de «smishing» también se conoce como suplantación de SMS y se utiliza para
enviar mensajes de texto engañosos para engañar a un usuario al llamar a un número de
teléfono o visitar un sitio web específico.
12. ¿Cuál es la diferencia entre un virus y un gusano?

Los gusanos requieren un archivo de host pero no así los virus.


Los virus se autoreplican, pero los gusanos no.
Los gusanos se autoreplican, pero los virus no.*
Los virus se ocultan en programas legítimos, pero los gusanos no.

Refer to curriculum topic: 3.1.1


Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes
informáticas sin la intervención del usuario.

13. Un delincuente utiliza el software para obtener información sobre la


computadora de un usuario. ¿Cuál es el nombre de este tipo de software?

Spyware *
Suplantación de identidad
Adware
Virus

Refer to curriculum topic: 3.1.2


El spyware es un software que sigue la actividad del usuario y obtiene información sobre
este.

14. ¿Cuáles son las dos maneras de proteger una computadora del malware?
Elija dos opciones.

Use software antivirus.*


Desfragmente el disco duro.
Vacíe la caché del navegador.
Mantenga el software actualizado. *
Elimine el software sin utilizar.

Refer to curriculum topic: 3.1.1


Como mínimo, una computadora debe utilizar un software antivirus y tener todo el software
actualizado para defenderse contra el malware.

15. ¿Qué modifica el rootkit?

Programas
Bloc de notas
Sistema operativo*
Microsoft Word
Protectores de pantalla
Refer to curriculum topic: 3.1.1
Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin
de evitar los mecanismos de autenticación normales.

16. ¿Cuál es el significado del término bomba lógica?

un programa malicioso que utiliza un activador para reactivar el código malicioso *


un virus malicioso
un programa malicioso que se oculta en un programa legítimo
un gusano malicioso

Refer to curriculum topic: 3.1.1


Una bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez
activada, una bomba lógica ejecuta un código malicioso que provoca daños en una
computadora.

17. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten


scripts en sitios web que ven los usuarios?

Inyección SQL
Desbordamiento del búfer
Scripts entre sitios*
Inyección XML

Refer to curriculum topic: 3.3.3


Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que
contienen el código malicioso en las aplicaciones web.

18. ¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?

Una excepción del sistema


Scripts entre sitios
Un desbordamiento del búfer *
Una inyección SQL

Refer to curriculum topic: 3.3.3


Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un
búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento
de privilegios.
1. ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija
tres opciones).

Políticas y procedimientos*
Sistema de detección de intrusiones (IDS)
Encriptación
Verificación de antecedentes*
Prácticas de contratación*
Perros guardianes

Refer to curriculum topic: 4.2.1


Las organizaciones definen los controles de acceso administrativo para implementar y
hacer cumplir todos los aspectos del control de acceso no autorizado; dichos controles
incluyen los siguientes.

Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones

2. Una el tipo de autenticación de varios factores con la descripción.

un llavero de seguridad => Algo que usted tiene


un escaneo de huellas digitales => Algo que usted es
una contraseña => Algo que usted conoce

Refer to curriculum topic: 4.2.4


La autenticación de varios factores utiliza un mínimo de dos métodos de verificación y
puede incluir lo siguiente:

Algo que usted tiene


Algo que usted conoce
Algo que usted es

3. ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto


simple en un bloque de texto cifrado de 128 bits en cualquier momento?

simétrica
hash
stream
bloque*
transformación
Refer to curriculum topic: 4.1.2
Los cifrados por bloques transforman un bloque de texto simple, de longitud fija en un
bloque común de texto cifrado. Para descifrar el texto cifrado, la misma clave secreta para
cifrar se utiliza a la inversa.

4. ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica?
(Elija tres opciones).

Estándar de encriptación avanzada (AES)


Secure Shell (SSH)*
Telnet
Capa de sockets seguros (SSL)*
Protocolo de transferencia de archivos seguro (SFTP)
Pretty Good Privacy (PGP)*

Refer to curriculum topic: 4.1.4


Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)

5. ¿Cuál es el término que se utiliza para describir la ciencia de generar y


descifrar códigos secretos?

Suplantación de identidad (spoofing)


Interferencia
Factorización
Criptología*
Suplantación de identidad

Refer to curriculum topic: 4.1.1


La criptología es la ciencia que genera y descifra códigos para asegurarse de que los
delincuentes cibernéticos no puedan poner en peligro fácilmente la información protegida.

6. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y
una clave diferente para descifrarlos?

Simétrica
Transposición
Asimétrica*
Libreta de un solo uso

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos y una
clave diferente para descifrarlos.
7. ¿Qué término se utiliza para describir la tecnología que reemplaza a la
información confidencial por una versión no confidencial?

Enmascaramiento*
Retracción
Borrado
Ocultamiento
Corrección

Refer to curriculum topic: 4.3.1


El enmascaramiento de datos reemplaza la información confidencial por la información no
confidencial. Después de reemplazo, la versión no confidencial se parece a la original.

8. ¿Qué algoritmo de encriptación utiliza la misma clave precompartida


para cifrar y descifrar datos?

Asimétrica
Hash
Simétrica*
Libreta de un solo uso

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación simétrica utilizan la misma clave precompartida para cifrar
y descifrar datos.

9. ¿Cuáles son los tres procesos que representan ejemplos de controles de


acceso lógico? (Elija tres opciones).

Biométrica para validar las características físicas*


Cercas para proteger el perímetro de un edificio
Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas*
Protección para supervisar las pantallas de seguridad
Firewalls para supervisar el tráfico*
Tarjetas de deslizamiento para permitir el acceso a un área restringida

Refer to curriculum topic: 4.2.1


Los controles de acceso lógico incluyen, entre otros, los siguientes:

Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)

10. ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza


el gobierno de los EE. UU. para proteger la información clasificada?

3DES
César
Vignere
Skipjack
AES*

Refer to curriculum topic: 4.1.2


La Norma de cifrado avanzado (AES) se utiliza para proteger la información clasificada por
el gobierno de EE. UU. y es un algoritmo sólido que utiliza claves de mayor longitud.

11. ¿Qué término describe la tecnología que protege el software del acceso o
modificación no autorizada?

Control de acceso
Marca de agua*
Marcas comerciales
Propiedad intelectual

Refer to curriculum topic: 4.3.3


La marca de agua del software inserta un mensaje secreto en el programa como prueba de
propiedad y protege al software del acceso o modificación no autorizada.

12. Cada vez que un usuario de la computadora se conecta a la máquina se


muestra un cartel de advertencia que enumera los resultados negativos del
incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso
se implementa?

Control preventivo
Control disuasivo*
Enmascaramiento
Control de detección

Refer to curriculum topic: 4.2.7


Los obstáculos se implementan para desalentar o para mitigar una acción o el
comportamiento de una persona maliciosa.

13. ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
elíptico
enigma
hash
bloque
flujo*

Refer to curriculum topic: 4.1.2


Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser mucho
más rápidos que los cifrados en bloque.

14. ¿Qué término se utiliza para describir el ocultamiento de datos en otro


archivo como archivo gráfico, de audio u otro archivo de texto?

Ocultamiento
Esteganografía*
Enmascaramiento
Ofuscación

Refer to curriculum topic: 4.3.2


La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto
gráfico, de audio u otro archivo de texto y se utiliza para evitar prestar más atención a los
datos cifrados ya que los datos no se ven con facilidad.

15. ¿Qué algoritmo asimétrico proporciona un método de intercambio


electrónico de clave para compartir la clave secreta?

Diffie-Hellman*
DES
RSA
WEP
Hash

Refer to curriculum topic: 4.1.3


Diffie-Hellman proporciona un método de intercambio electrónico para compartir una clave
secreta y lo utilizan varios protocolos seguros.

16. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas


elípticas para la generación de firmas digitales y el intercambio de claves?

RSA
EL-Gamal
ECC*
IDEA
AES
Refer to curriculum topic: 4.1.3
La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del algoritmo
para la generación de firmas digitales y el intercambio de claves.

17. ¿Cuál es el nombre del método en el que las letras se reordenan para
crear el texto cifrado?

Enigma
Transposición*
Sustitución
Libreta de un solo uso

Refer to curriculum topic: 4.1.1


El texto cifrado puede crearse mediante lo siguiente:

Transposición: las letras se reordenan


Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave secreta que crea un nuevo
carácter, que luego se combina con el texto simple para producir el texto cifrado

18. ¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).

Aleatoriedad de la clave
Registrador de claves
Espacio de la clave*
Largo de clave*

Refer to curriculum topic: 4.1.4


Los dos términos utilizados para describir las teclas son los siguientes:
Longitud de la clave: también denominado tamaño de la clave, es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud de clave específica puede
generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de manera exponencial.

19. Una la descripción con el elemento correcto. (No se utilizan todos los
objetivos.)

esteganografía => ocultar datos en un archivo de audio


estegoanálisis => descubrir que la información oculta existe dentro de un archivo de
imagen
esteganografía social => crear un mensaje que diga una cosa pero signifique otra para
una audiencia específica
ofuscación => crear un mensaje confuso para que sea más difícil de comprender
Otras opciones de coincidencia incorrecta:
reemplazar la información confidencial en un archivo por información no confidencial
Refer to curriculum topic: 4.3.2

20. ¿Cuáles son los tres dispositivos que representan ejemplos de controles
de acceso físico? (Elija tres opciones).

Firewalls
Tarjetas de deslizamiento*
Routers
Cámaras de video*
Servidores
Bloqueos*

Refer to curriculum topic: 4.2.1


Los controles de acceso físico incluyen, entre otros, los siguientes:

protecciones.
Cercas.
Detectores de movimiento.
Bloqueos de las PC portátiles.
Puertas bloqueadas.
Tarjetas de deslizamiento.
Perros guardianes.
Cámaras de vídeo.
Trampas.
Alarmas.
1. Identifique tres situaciones en las que la función de hash pueda aplicarse.
(Elija tres opciones)

IPsec*

CHAP*

PPoE

DES

PKI*

WPA

Refer to curriculum topic: 5.1.1


Las tres situaciones en las que una función de hash podría utilizarse son las siguientes:

Cuando se utiliza IPsec


Cuando la autenticación de routing está activa
En las respuestas de seguridad dentro de los protocolos como PPP CHAP
En los contratos con firma digital y los certificados de PKI

2. Un usuario es el administrador de la base de datos de una empresa. Se


solicitó al usuario que implemente una regla de integridad, que afirma que
cada tabla debe tener una clave principal y que la columna o las columnas
elegidas para ser la clave principal deben ser únicas y no nulas. ¿Qué
requisito de integridad está implementando el usuario?

integridad del dominio

integridad de la entidad*

integridad referencial

integridad de anormalidades
Refer to curriculum topic: 5.4.1
Existen tres requisitos principales de la integridad de la base de datos: integridad de la
entidad, referencial y del dominio.

3. ¿Cuál es una ventaja de utilizar una función de hash?

Pueden crearse dos archivos diferentes con el mismo resultado.

Es una función unidireccional y no es reversible.*

Tiene un resultado de longitud variable.

No se utiliza generalmente en la seguridad.

Puede requerir solo un mensaje de longitud fija.

Refer to curriculum topic: 5.1.1


La comprensión de las propiedades de una función de hash muestra su capacidad como
función unidireccional, longitud arbitraria de entrada y resultado fijo.

4. Un usuario está evaluando la infraestructura de seguridad de una


empresa y advierte que algunos sistemas de autenticación no utilizan las
mejores prácticas en lo relacionado al almacenamiento de las contraseñas.
El usuario puede descifrar las contraseñas de manera muy rápida y accede a
los datos confidenciales. El usuario desea presentar una recomendación a la
empresa en una implementación adecuada de la técnica de «salting» para
evitar técnicas de descifrado de contraseñas. ¿Cuáles son las tres mejores
prácticas en la implementación de la técnica de «salting»? (Elija tres
opciones).

Un salt debe ser único para cada contraseña.*

Los salt no son una mejor práctica eficaz.

Se debe utilizar el mismo salt para cada contraseña.

Un salt no debe reutilizarse.*

Los salts deben ser cortos.

Un salt debe ser único.*

Refer to curriculum topic: 5.1.2


La técnica de «salting» debe ser única y no reutilizarse. Si ocurre lo contrario, provocará
que las contraseñas se descifren con facilidad.
5. ¿Cuál es el estándar de la infraestructura de clave pública (PKI) para
administrar los certificados digitales?

x.509*

PKI

NIST-SP800

x.503

Refer to curriculum topic: 5.3.2


El estándar x.509 es para una infraestructura de PKI y un estándar x.500 es para una
estructura de directorio.

6.Un usuario ha creado un nuevo programa y desea distribuirlo a todas las


personas de la empresa. El usuario desea asegurarse de que cuando se
descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué
puede hacer el usuario para asegurarse de que el programa no ha cambiado
cuando se descargó?

Cifrar el programa y requiere contraseña después de que se descargue.

Distribuir el programa en un dispositivo de memoria.

Desactivar el antivirus en todas las computadoras.

Instalar el programa en computadoras individuales.

Crear un hash del archivo de programa que pueda utilizarse para verificar la
integridad del archivo después de que se descargue.*

Refer to curriculum topic: 5.1.1


El hash es un método para asegurar la integridad y garantiza que los datos no se
modifiquen.

7. ¿Cuál es el proceso paso a paso para crear una firma digital?

Cree un mensaje; cifre el mensaje con un algoritmo hash MD5 y envíe el conjunto con una
clave pública.

Cree un compendio del mensaje; cifre el compendio con la clave privada del emisor y
arme el mensaje con el compendio cifrado y la clave pública para firmar el
documento.*
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el mensaje con el
hash cifrado y la clave pública para firmar el documento.

Cree un compendio del mensaje; cifre el compendio con la clave pública del emisor y arme
el mensaje con el compendio cifrado y la clave pública para firmar el documento.

Refer to curriculum topic: 5.2.2


Para crear una firma digital, las siguientes medidas deben tomarse:

Se crean el mensaje y el compendio del mensaje.


Se cifra el compendio y la clave privada.
El mensaje, el compendio del mensaje cifrado y la clave pública se combinan para crear el
documento firmado.

8. Un usuario descarga un controlador actualizado para una tarjeta de video


de un sitio web. Un mensaje de advertencia emerge con el mensaje de que el
controlador no está aprobado. ¿Qué es lo que le falta a esta pieza de
software?

ID válido

código fuente

reconocimiento de código

firma digital*

Refer to curriculum topic: 5.2.2


La firma de códigos es un método para verificar la integridad de código

9. ¿Cuáles son los tres algoritmos de firma digital aprobados por NIST?
(Elija tres opciones).

ECDSA*

DSA*

MD5

SHA1

RSA*

SHA256
Refer to curriculum topic: 5.2.2
El NIST elige los algoritmos aprobados según las técnicas de clave pública y el ECC. Los
algoritmos de firma digital aprobados son DSA, RSA y ECDSA.

10. Alice y Bob utilizan la misma contraseña para iniciar sesión en la red de
la empresa. Esto significa que ambos tienen exactamente el mismo hash para
sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes
de las contraseñas sean los mismos?

Técnica de «salting»*

Técnica de «peppering»

Generador pseudoaleatorio

RSA

Refer to curriculum topic: 5.1.2


Una contraseña se almacena como una combinación de un hash y un salt.

11. Un usuario recibe instrucciones de su jefe de encontrar un mejor método


para asegurar las contraseñas en tránsito. El usuario ha investigado varias
formas de hacerlo y ha establecido el uso de HMAC. ¿Cuáles son los
elementos clave necesarios para implementar el HMAC?

clave secreta y compendio del mensaje*

IPsec y checksum

clave simétrica y clave asimétrica

compendio del mensaje y clave asimétrica

Refer to curriculum topic: 5.1.3


La implementación de HMAC implica una clave secreta agregada a un hash.

12. ¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el
uso de la técnica de «salting»? (Elija tres opciones).

Adivinanzas

Tablas de búsqueda*

Tablas de arcoíris*
Ingeniería social

Tablas de búsqueda inversas*

Espiar por encima del hombro

Suplantación de identidad

Refer to curriculum topic: 5.1.2


La técnica de «salting» hace ineficaces a las tablas precomputadas debido a la cadena
aleatoria que se utiliza.

13. Se localizó una violación reciente en una empresa;el hacker pudo tener
acceso a la base de datos corporativa a través del sitio web de la empresa
mediante el uso de datos mal formados en el formulario de inicio de sesión.
¿Cuál es el problema con el sitio web de la empresa?

validación de entrada deficiente*

encriptación débil

nombres de usuarios defectuosos

falta de parches en el sistema operativo

Refer to curriculum topic: 5.4.2


La capacidad para transferir datos mal formados a través de un sitio web es una forma de
validación de entrada deficiente.

14. Un investigador encuentra una unidad USB en una escena del crimen y
desea presentarla como evidencia en el tribunal. El investigador toma la
unidad USB y crea una imagen forense de ella y toma un hash del dispositivo
USB original y de la imagen creada. ¿Qué intenta probar el investigador
sobre la unidad USB cuando la evidencia se presenta en el tribunal?

Los datos de la imagen son una copia exacta y no se alteró nada durante el proceso.*

Todos los datos se encuentran allí.

No se puede realizar una copia exacta de un dispositivo.

El investigador encontró una unidad USB y pudo hacer una copia de esta.

Refer to curriculum topic: 5.1.1


Una función de hash garantiza la integridad de un programa, un archivo o un dispositivo.
15. ¿Cuáles son los tres criterios de validación utilizados para una regla de
validación? (Elija tres opciones).

Tamaño*

Clave

Encriptación

Comando*

Rango*

Tipo

Refer to curriculum topic: 5.4.2


Los criterios utilizados en una regla de validación incluyen el formato, la uniformidad, el
rango y el dígito de control.

16. En un correo electrónico reciente enviado a toda la empresa se comunicó


que habría un cambio en la política de seguridad. El agente de seguridad
que supuestamente había enviado el mensaje declaró que el mensaje no se
envió desde la oficina de seguridad y que la empresa podría ser víctima de
un correo electrónico falsificado. ¿Qué se podría haber agregado al mensaje
para asegurar que el mensaje provino realmente de la persona?

firma digital*

hashing

clave asimétrica

no rechazo

Refer to curriculum topic: 5.2.1


Las firmas digitales garantizan el no rechazo o la capacidad de no denegar que una persona
específica envió un mensaje.

17. Se le ha pedido a un usuario que implemente IPsec para conexiones


externas entrantes. El usuario planea utilizar SHA-1 como parte de la
implementación. El usuario desea garantizar la integridad y la autenticidad
de la conexión. ¿Qué herramienta de seguridad puede utilizar el usuario?

HMAC*
ISAKMP

MD5

SHA256

Refer to curriculum topic: 5.1.3


HMAC proporciona la función adicional de una clave secreta para garantizar la integridad y
autenticación.

18. ¿Qué método intenta todas las contraseñas posibles hasta que encuentra
una coincidencia?

nube

criptografía

tablas de arcoíris

fuerza bruta*

diccionario

cumpleaños

Refer to curriculum topic: 5.1.1


Los dos métodos más comunes para decodificar los hashes son los métodos de diccionario
y fuerza bruta. En un momento determinado, el método de fuerza bruta descifrará siempre
una contraseña.

19. ¿Cuál es el propósito de CSPRNG?

generar salt*

evitar que una computadora sea una zombie

procesar las búsquedas de hash

asegurar un sitio web

Refer to curriculum topic: 5.1.2


La técnica de «salting» evita que un atacante utilice un ataque de diccionario para adivinar
una contraseña. Un generador criptográficamente seguro de números pseudoaleatorios
(CSPRNG) es una opción (y la mejor opción) para generar un salt.
20. Un usuario se conecta a un servidor de comercio electrónico para
comprar algunos artilugios para una empresa. El usuario se conecta al sitio
y advierte que no hay bloqueo en la barra de estado de seguridad del
navegador. El sitio solicita un nombre de usuario y contraseña, y el usuario
puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta transacción?

El software del bloqueador de anuncios impide que la barra de seguridad funcione


correctamente, y, por lo tanto, no existen riesgos con la transacción.

El usuario está utilizando el navegador incorrecto para realizar la transacción.

El certificado del sitio ha vencido, pero todavía es seguro.

El sitio no utiliza un certificado digital para garantizar la transacción, y, como


resultado, todo el texto está sin cifrar.*

Refer to curriculum topic: 5.3.1


El bloqueo en la ventana del navegador garantiza que se establezca una conexión segura y
que los complementos del navegador no lo bloqueen.
1. Un usuario necesita agregar redundancia a los routers de una empresa.
¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).

VRRP*

IPFIX

GLBP*

RAID

HSRP*

STP

Refer to curriculum topic: 6.2.3


Los tres protocolos que proporcionan redundancia de gateway predeterminado incluyen
VRRP, GLBP y HSRP.

2. Un usuario es un asesor contratado para preparar un informe al


Congreso relacionado con los sectores que se necesitan para mantener la
disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el
usuario debe incluir en un informe? (Elija tres opciones).

seguridad pública*

servicios de salud*

sector minorista

finanzas*

educación
servicio de comidas

Refer to curriculum topic: 6.1.1


Los sectores que son esenciales para la vida cotidiana, como el sector financiero, de
servicios de salud y de seguridad pública deben tener sistemas que se encuentren
disponibles el 99,999 % del tiempo (el principio de los cinco nueves).

3. A una empresa le preocupa el tráfico que fluye a través de la red. Existe


ula preocupación de que haya un malware que el antivirus no bloquea o
erradica. ¿Qué tecnología se puede implementar para detectar el posible
tráfico de malware en la red?

IDS*

NAC

IPS

Firewall

Refer to curriculum topic: 6.3.2


Se necesita un sistema pasivo que pueda analizar el tráfico para detectar el malware en la
red y enviar alertas.

4. Se solicita al usuario crear un plan de recuperación tras un desastre para


una empresa. El usuario necesita que la administración responda algunas
preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario
debe realizar a la administración como parte del proceso de creación de un
plan? (Elija tres opciones).

¿Dónde realiza el proceso la persona?*

¿Puede la persona realizar el proceso?

¿Cuál es el proceso?*

¿Quién es responsable del proceso?*

¿Cuánto tiempo tarda el proceso?

¿Requiere aprobación el proceso?

Refer to curriculum topic: 6.4.1


Se realizan planes de recuperación tras un desastre según la importancia de un servicio o
proceso. Las respuestas a las preguntas de quién, qué, dónde y por qué son necesarias para
que un plan sea exitoso.

5. Se solicita al usuario que realice un análisis de los riesgos de una empresa.


El usuario solicita la base de datos de activos de la empresa que contiene una
lista de todos los equipos. El usuario utiliza esta información como parte de
un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?

análisis de hardware

análisis cuantitativo*

análisis de factor de exposición

análisis cualitativo

Refer to curriculum topic: 6.2.1


Los elementos físicos pueden recibir un valor de análisis cuantitativo.

6. Se contrató a un usuario como el nuevo agente de seguridad. Uno de los


primeros proyectos fue tomar el inventario de los activos de la empresa y
crear una base de datos completa. ¿Cuáles son los tres tipos de información
que el usuario desea captar en una base de datos de activos? (Elija tres
opciones).

contraseñas

dispositivos de red de hardware*

grupos

usuarios

sistemas operativos*

estaciones de trabajo*

Refer to curriculum topic: 6.2.1


Los recursos incluyen todos los dispositivos de hardware y sus sistemas operativos.

7. Se produjo una violación a la seguridad en una corporación importante.


El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante
los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?

Recuperación
Contención

Detección

Análisis

Seguimiento posterior a los incidentes*

Preparación

Refer to curriculum topic: 6.3.1


Uno de los aspectos clave de un plan de respuesta ante los incidentes es observar cómo el
monitoreo puede mejorarse y cómo la administración puede ayudar a minimizar el impacto
en la empresa. Esto ocurre generalmente después de haber manejado el incidente.

8. Un usuario está evaluando la infraestructura de red de una empresa. El


usuario observó muchos sistemas y dispositivos redundantes, pero ninguna
evaluación general de la red. En un informe, el usuario destacó los métodos
y las configuraciones necesarias en conjunto para hacer que la red sea
tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?

disponibilidad

con capacidad de recuperación*

integral

árbol de expansión

Refer to curriculum topic: 6.2.4


Para implementar un diseño con capacidad de recuperación, es fundamental comprender las
necesidades de una empresa y luego incorporar la redundancia para abordar esas
necesidades.

9. Se solicita a un usuario que evalúe el estado de la seguridad de una


empresa. El usuario examina los últimos intentos de penetración en la
empresa y evalúa las amenazas y las exposiciones para crear un informe.
¿Qué tipo de análisis de riesgos pudo realizar el usuario?

análisis cualitativo*

análisis subjetivo

análisis objetivo
análisis de opiniones

Refer to curriculum topic: 6.2.1


Los dos enfoques del análisis de riesgos son cuantitativos y cualitativos. El análisis
cualitativo se basa en opiniones y situaciones.

10. Un usuario está ejecutando una auditoría de rutina del hardware del
servidor en el centro de datos de la empresa. Varios servidores utilizan
unidades simples para alojar sistemas operativos y varios tipos de soluciones
de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer
una mejor solución para proporcionar tolerancia a fallas durante una falla
de la unidad. ¿Cuál es la mejor solución?

UPS

copia de respaldo externa

RAID*

copia de respaldo de la cinta

Refer to curriculum topic: 6.2.3


La tolerancia a fallas aborda un único punto de falla, en este caso, las unidades de disco
duro.

11. El CEO de una empresa teme que si se produce una violación de datos y
se exponen los datos de los clientes, se podría denunciar a la empresa. El
CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de
mitigación de riesgos implementará el CEO?

de reducción

de desastres

de mitigación

de transferencia*

Refer to curriculum topic: 6.2.1


La adquisición de seguros transfiere el riesgo a un tercero.

12. Un usuario está rediseñando una red para una pequeña empresa y desea
garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección de
intrusiones en la conexión ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un
IPS en la red interna de la empresa. ¿Qué enfoque está implementando el
usuario?

basado en ataques

en capas*

estructurado

basado en riesgos

Refer to curriculum topic: 6.2.2


El uso de diferentes defensas en distintos puntos de la red crea un enfoque en capas.

13. Se le ha pedido a un equipo que cree un plan de respuesta ante los


incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de
respuesta ante los incidentes el equipo debe obtener aprobación de la
administración?

Análisis

Preparación*

Recuperación

Contención

Seguimiento posterior a los incidentes

Detección

Refer to curriculum topic: 6.3.1


Al crear un plan de incidentes para una organización, el equipo requerirá que la
administración adquiera un plan durante la fase de planificación inicial.

14. Un usuario está comprando un nuevo servidor para el centro de datos de


la empresa. El usuario desea crear bandas de datos del disco con paridad en
tres discos. ¿Qué nivel de RAID debe implementar el usuario?

1+0

0
5*

Refer to curriculum topic: 6.2.3


La creación de bandas de datos con paridad RAID 5 sería la mejor opción.

15. Un usuario realizó un proyecto de seis meses para identificar todas las
ubicaciones de los datos y catalogar la ubicación. El siguiente paso es
clasificar los datos y producir algunos criterios sobre la confidencialidad de
los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija
dos opciones).

Determinar los permisos para los datos.

Establecer el dueño de datos.*

Tratar todos los datos de la misma manera.

Determinar la frecuencia con la que se realizan las copias de respaldo de los datos.

Identificar la confidencialidad de los datos.*

Determinar el usuario de los datos.

Refer to curriculum topic: 6.2.1


La clasificación de datos es el proceso por el que se determina primero quién posee los
datos y luego se determina la confidencialidad de los datos.

16. Un usuario debe evaluar el centro de datos para mejorar la


disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP,
parte del equipo está sin garantía, no hay repuestos y nadie estaba
controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres
deficiencias de alta disponibilidad que identificó el usuario? (Elija tres
opciones).

imposibilidad de evitar incidentes de seguridad

puntos únicos de falla*

imposibilidad de detectar errores a medida que se producen*

imposibilidad de diseñar confiabilidad*

imposibilidad de protección frente a mantenimiento deficiente

imposibilidad de identificar los problemas de administración


Refer to curriculum topic: 6.1.1
Un centro de datos debe diseñarse desde un principio para ofrecer alta disponibilidad sin
puntos sencillos de falla.

17. Una empresa contrató a un usuario para proporcionar una


infraestructura de red altamente disponible. El usuario desea incorporar
redundancia a la red en caso de una falla del switch, pero desea evitar los
bucles de capa 2. ¿Qué implementaría el usuario en la red?

GLBP

VRRP

HSRP

Protocolo de árbol de expansión*

Refer to curriculum topic: 6.2.3


Los bucles y los marcos duplicados provocan un rendimiento deficiente en una red
conmutada. El Protocolo de árbol de expansión (STP) proporciona una ruta sin bucles a
través de la red del s
1. ¿Por qué el protocolo WPA2 es mejor que WPA?

por el espacio de clave reducido

porque admite TKIP

porque los algoritmos AES deben usarlo de manera obligatoria*

porque tiene un menor tiempo de procesamiento

Refer to curriculum topic: 7.1.2


Una buena forma de recordar los estándares de seguridad inalámbrica es considerar cómo
evolucionaron de WEP a WPA y luego a WPA2. Cada evolución mejoró las medidas de
seguridad.

2. ¿Cuál es la diferencia entre un HIDS y un firewall?

Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.

Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de
red.

Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto a eficacia,


mientras que un HIDS bloquea las intrusiones.

Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del
sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora
y otros sistemas.*

Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico.
Refer to curriculum topic: 7.1.1
Para controlar la actividad local, debe implementarse un HIDS. Los controles de la
actividad de red se ocupan del tráfico y no de la actividad del sistema operativo.

3. El CIO desean proporcionar seguridad a los datos en las PC portátiles de


la empresa mediante la implementación de la encriptación de archivos. El
técnico determina que el mejor método es cifrar cada unidad de disco duro
con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para
implementar esta solución? (Elija dos opciones).

al menos dos volúmenes*

copia de respaldo

TPM*

dispositivo USB

EFS

administración de contraseñas

Refer to curriculum topic: 7.1.3


Windows proporciona un método para cifrar archivos, carpetas o unidades de disco duro
enteras, según las necesidades. Sin embargo, se necesitan ciertas configuraciones BIOS
para implementar la encriptación en un disco duro completo.

4. Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es


configurar la política local para las contraseñas de las estaciones de trabajo.
¿Qué herramienta sería la mejor para utilizar?

grpol.msc

secpol.msc*

política de cuenta

política de contraseñas

administración del sistema

Refer to curriculum topic: 7.2.2


Las políticas locales no son políticas de grupo y solo funcionan en la máquina local. Las
políticas locales pueden, sin embargo, anularse si la máquina es parte de un dominio de
Windows.
5. Una nueva computadora se saca de la caja, se inicia y se conecta a
Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para
fortalecer aún más el sistema operativo, ¿qué puede realizarse?

Desconectar la computadora de la red.

Desconectar el firewall.

Eliminar la cuenta de administrador.

Instalar un firewall de hardware.

Otorgar a la computadora una dirección sin enrutamiento.

Quitar los programas y servicios innecesarios.*

Refer to curriculum topic: 7.1.1


Al fortalecer un sistema operativo, los parches y antivirus son parte del proceso. El
fabricante agrega muchos componentes adicionales que no se necesitan esencialmente.

6. Después de una auditoría de seguridad de una organización, se encontró


que varias cuentas tenían acceso con privilegios a los sistemas y a los
dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas
con privilegios que deberían incluirse en el informe de auditoría? (Elija tres
opciones).

Solo los gerentes deben tener acceso con privilegios.

Aplique el principio de menor privilegio.*

Proteja el almacenamiento de contraseña.*

Solo el CIO debe tener acceso con privilegios.

Reduzca la cantidad de cuentas con privilegios.*

Nadie debe tener acceso con privilegios.

Refer to curriculum topic: 7.2.2


Las mejores prácticas implican otorgar al usuario solo lo necesario para realizar el trabajo.
Cualquier privilegio adicional debería rastrearse y auditarse.

7. Un administrador de un centro de datos pequeño desea utilizar un método


seguro y flexible para conectar los servidores de manera remota. ¿Qué
protocolo sería mejor utilizar?
Copia segura

Secure Shell*

Escritorio remoto

Telnet

Refer to curriculum topic: 7.2.1


Debido a que los hackers que analizan el tráfico pueden leer las contraseñas de texto no
cifrado, cualquier conexión debe cifrarse. Además, una solución no debería depender del
sistema operativo.

8. ¿Cuáles son los tres tipos de problemas de energía que el técnico debería
tener en cuenta? (Elija tres opciones).

«Fuzzing»

Pico de voltaje*

Apagón total*

Spark

Apagón parcial*

Centelleo

Refer to curriculum topic: 7.2.3


Los problemas de energía incluyen aumentos, disminuciones o cambios repentinos de
energía, e incluyen lo siguiente:

Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción

9. Un usuario propone la compra de una solución de administración de


parches para una empresa. El usuario desea dar los motivos por los que la
empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona
la administración de parches? (Elija tres opciones).

Las actualizaciones pueden forzarse en los sistemas de inmediato.*


Las actualizaciones no pueden eludirse.*

Las computadoras requieren una conexión a Internet para recibir los parches.

Los administradores pueden aprobar o rechazar los parches.*

El usuario puede elegir los parches.

Los parches se pueden escribir rápidamente.

Refer to curriculum topic: 7.1.1


Un sistema centralizado de administración de parches puede acelerar la implementación de
parches y automatizar el proceso. Otras buenas razones para usar un servicio automatizado
de actualización de parches incluyen las siguientes:

Los administradores controlan el proceso de actualización.


Se generan los informes.
Las actualizaciones se proporcionan desde un servidor local.
Los usuarios no pueden eludir el proceso de actualización.

10. Un usuario realiza una solicitud para implementar un servicio de


administración de parches para una empresa. Como parte del
requerimiento, el usuario debe proporcionar una justificación para la
solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para
justificar la solicitud? (Elija tres opciones).

ninguna oportunidad para que los usuarios eviten actualizaciones*

la probabilidad de ahorros de almacenamiento

la necesidad de que los sistemas estén conectados directamente a Internet

la capacidad para controlar cuando se producen actualizaciones*

la capacidad de los usuarios para seleccionar las actualizaciones

la capacidad para obtener informes sobre los sistemas*

Refer to curriculum topic: 7.1.1


Un servicio de administración de parches puede proporcionar un mayor control frente al
proceso de actualización que realiza un administrador. Elimina la necesidad de intervención
por parte del usuario.

11. Una empresa desea implementar un acceso biométrico a su centro de


datos. La empresa está interesada en las personas que puede evitar el
sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de
error es una aceptación falsa?

Tipo I

Falso rechazo

CER

Tipo II*

Refer to curriculum topic: 7.4.1


Existen dos tipos de errores que la biometría pueda tener: falsa aceptación y falso rechazo.
La falsa aceptación es un tipo de error II. Los dos tipos pueden entrecruzarse en un punto
llamado índice de error de conexión cruzada.

12. El administrador de un departamento sospecha que alguien intenta


ingresar a las computadoras durante la noche. Se le solicita averiguar si esto
sucede. ¿Qué registro habilitaría?

Auditoría*

Sistema operativo

syslog

Windows

Refer to curriculum topic: 7.2.2


Los registros de auditoría pueden rastrear los intentos de autenticación de usuario en las
estaciones de trabajo y pueden revelar si se realizaron intentos de ingreso.

13. El Administrador de soporte de escritorio quiere minimizar el tiempo de


inactividad de las estaciones de trabajo que fallan o tienen otros problemas
relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la
clonación de disco? (Elija tres opciones).

garantiza la compatibilidad del sistema

reduce la cantidad de personal necesario

crea una mayor diversidad

puede proporcionar una copia de respaldo completa del sistema*


es más fácil implementar computadoras nuevas dentro de la organización*

garantiza una máquina visualizada limpia*

Refer to curriculum topic: 7.1.4


La clonación de discos puede ser una forma eficaz de mantener una línea de base para las
estaciones de trabajo y los servidores. No es un método de reducción de costos

14. La empresa tiene varios usuarios que trabajan a distancia. Debe


encontrarse una solución para establecer un canal de comunicación seguro
entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una
buena solución para este problema?

Módem

PPP

T1

VPN*

Fibra

Refer to curriculum topic: 7.1.1


Cuando se utiliza una VPN, un usuario puede encontrarse en cualquier ubicación remota,
como el hogar o un hotel. La solución de VPN es flexible ya que las líneas públicas pueden
utilizarse para conectarse con seguridad a una empresa.

15. Un usuario llama al soporte técnico y se queja de que la contraseña para


acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede
cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría
estar ocurriendo en esta situación?

PC portátil del usuario

Error de usuario

Punto de acceso dudoso*

Política de contraseñas

Contraseña débil

Refer to curriculum topic: 7.1.2


Los ataques de tipo man-in-the-middle son una amenaza que genera la pérdida de
credenciales y datos. Estos tipos de ataques pueden producirse por diversos motivos,
incluido el análisis del tráfico.

16. ¿Qué servicio resolverá una dirección web específica en una dirección IP
del servidor web de destino?

NTP

ICMP

DNS*

DHCP

Refer to curriculum topic: 7.3.1


El DNS resuelve una dirección de sitio web en la dirección IP real de ese destino.

17. Un usuario debe analizar el estado actual de un sistema operativo de la


computadora. ¿Con qué debe comparar el usuario el sistema operativo
actual para identificar posibles vulnerabilidades?

una lista blanca

una lista negra

un análisis de vulnerabilidad

una línea de base*

una prueba de penetración

Refer to curriculum topic: 7.1.1


Una línea de base le permite al usuario realizar una comparación de cómo está funcionando
un sistema. El usuario podrá comparar los resultados con las expectativas de la línea de
base. Este proceso permite que el usuario identifique posibles vulnerabilidades.

18. ¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas


actualmente?

por su falta de soporte

por su antigüedad

por que es fácilmente descifrable*


por su falta de encriptación

por el uso de contraseñas de texto no cifrado

Refer to curriculum topic: 7.1.2


A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios problemas de
seguridad incluida la capacidad de ser descifrable.

19. Un usuario llama al soporte técnico y se queja de que se instaló una


aplicación en la computadora y la aplicación no puede conectarse a Internet.
No existen advertencias antivirus y el usuario puede navegar por Internet.
¿Cuál es la causa más probable del problema?

La necesidad de un reinicio del sistema

El firewall de la computadora*

Los permisos

Una aplicación dañada

Refer to curriculum topic: 7.1.1


Al intentar resolver el problema de un usuario, busque algunos problemas comunes que
evitarían que un usuario realice una función.

20. Las empresas pueden tener diferentes centros de operaciones que


manejan diversos problemas con las operaciones de TI. Si un problema está
relacionado con la infraestructura de red, ¿qué centro de operaciones sería
responsable?

RR. HH.

NOC*

HVAC

SOC

Refer to curriculum topic: 7.3.1


Los centros de operaciones admiten diferentes áreas de operación incluidas las redes y la
seguridad. Cada uno se enfoca en partes determinadas de la estructura de TI. El centro que
admite la seguridad puede ser el SOC.

21. ¿Cuáles son los tres elementos que se consideran malware? (Elija tres
opciones).
Registrador de claves*

Troyano*

APT

Virus*

Correo electrónico

Archivos adjuntos

Refer to curriculum topic: 7.1.1


El correo electrónico puede utilizarse para distribuir malware, pero en sí mismo no es
malware. El Apt se usa para instalar o eliminar software en un sistema operativo Linux. Los
archivos adjuntos pueden contener el malware, pero no siempre.
1. Se le pide a un auditor que evalúe la LAN de una empresa para las
posibles amenazas. ¿Cuáles son las tres posibles amenazas que el auditor
pueden señalar? (Elija tres opciones).

política de uso aceptable

análisis de puerto y exploraciones de redes no autorizados*

sistemas bloqueados

firewall configurado incorrectamente*

acceso desbloqueado el equipo de red*

contraseñas complejas

Refer to curriculum topic: 8.1.3


El LAN puede tener muchos dispositivos de terminales conectados. El análisis de los
dispositivos de red y los terminales conectados es importante para determinar las amenazas.

2. Se produce una violación en una empresa que procesa información de las


tarjetas de crédito. ¿Qué ley específica del sector rige la protección de datos
de las tarjetas de crédito?

GLBA

ECPA

SOX

PCI DSS*

Refer to curriculum topic: 8.2.2


El Estándar de seguridad de datos para tarjetas de pago (PCI DSS) rige cómo proteger los
datos de las tarjetas de crédito cuando los comerciantes y los bancos intercambian
transacciones.

3. ¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley


FOIA? (Elija tres opciones).

información específicamente no exenta por estatuto

registros de la autoridad encargada del orden público que implican un conjunto de


inquietudes enumeradas*

información de seguridad nacional y de política internacional*

información empresarial confidencial*

información no geológica relacionada con los pozos

información pública de las instituciones financieras

Refer to curriculum topic: 8.2.2


Las nueve exenciones de la Ley de Libertad de la Información (FOIA) incluyen las
siguientes:

Información de seguridad nacional y de política internacional


Reglas del personal interno y prácticas de un organismo
Información específicamente exenta por estatuto
Información empresarial confidencial
Comunicación entre organismos o dentro de un organismo, relacionada con procesos
deliberativos, litigios y otros privilegios
Información que, si se revela, constituiría una invasión claramente injustificado de la
privacidad personal
Registros de la autoridad encargada del orden público que implican un conjunto de
inquietudes enumeradas
Información pública de las instituciones financieras
Información geológica y geofísica relacionada con los pozos

4. Los visitantes no autorizados han ingresado a una oficina de la empresa y


están caminando por el edificio. ¿Cuáles son las dos medidas que pueden
implementarse para evitar el acceso de visitantes no autorizados al edificio?
(Elija dos opciones).

Bloquear las cabinas.

Prohibir la salida de edificio durante las horas de trabajo.

Establecer políticas y procedimientos para los invitados que visitan el edificio.*


Realizar capacitaciones de conocimiento sobre seguridad regularmente.*

Refer to curriculum topic: 8.1.6


Cualquier persona no autorizada que tenga acceso a una instalación puede representar una
amenaza potencial. Las medidas comunes para aumentar la seguridad física incluyen las
siguientes:

Implementar la cobertura de control de acceso y de circuito cerrado de televisión (CCTV)


en todas las entradas.
Establecer políticas y procedimientos para los invitados que visitan el edificio.
Probar la seguridad en edificios mediante el uso de medios físicos para obtener acceso de
manera encubierta
Implementar la encriptación de la tarjeta de identificación para el acceso de entrada.
Realizar capacitaciones de conocimiento sobre seguridad regularmente.
Implementar un sistema de etiquetado de activos.

5. ¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del
Centro de tormentas de Internet? (Elija dos opciones).

Publicaciones de empleos de InfoSec*

Informes de InfoSec*

Información histórica

Leyes actuales

Refer to curriculum topic: 8.2.3


El sitio web del Centro de tormentas de Internet tiene un blog diario de InfoSec,
herramientas de InfoSec y noticias, entre otra información de InfoSec.

6. Se contrata a un asesor para que realice recomendaciones sobre la


administración de amenazas a los dispositivos de una empresa. ¿Cuáles son
las tres recomendaciones generales que se pueden dar? (Elija tres opciones).

Eliminar el filtrado de contenido.

Habilitar el escaneo automatizado del antivirus.*

Aplicar políticas estrictas de RR. HH.

Deshabilitar los derechos administrativos para los usuarios.*

Habilitar el bloqueo de la pantalla.*

Habilitar los dispositivos de medios.


Refer to curriculum topic: 8.1.2
Las estaciones de trabajo pueden reforzarse al eliminar los permisos innecesarios,
automatizar los procesos y activar las funciones de seguridad.

7. ¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres
opciones).

crear las herramientas de malware

desarrollar las herramientas, los productos y los métodos para analizar las
vulnerabilidades*

aplicar los estándares de software

resolver las vulnerabilidades del software*

desarrollar las herramientas de ataque

desarrollar las herramientas, los productos y los métodos para realizar exámenes
forenses*

Refer to curriculum topic: 8.2.3


El CERT proporciona varios servicios:

ayuda a resolver las vulnerabilidades del software


desarrolla las herramientas, los productos y los métodos para realizar exámenes forenses
desarrolla las herramientas, los productos y los métodos para analizar las vulnerabilidades
desarrolla las herramientas, los productos y los métodos para supervisar grandes redes
ayuda a las organizaciones a determinar cuán efectivas son sus prácticas relacionadas con la
seguridad

8. ¿Cuáles son las tres categorías generales de puestos de seguridad


informática? (Elija tres opciones).

definidores*

navegadores

monitores*

creadores

constructores*

autores
Refer to curriculum topic: 8.3.1
Los puestos de seguridad informática se pueden clasificar como:

definidores
constructores
Monitores

9. Se le pide a un profesional de seguridad que realice un análisis del estado


actual de la red de una empresa. ¿Qué herramienta utilizaría el profesional
de seguridad para analizar la red solo para detectar riesgos de seguridad?

Prueba de penetración

Analizador de paquetes

Escáner de vulnerabilidad*

Malware

Refer to curriculum topic: 8.2.4


Los escáneres de vulnerabilidad se utilizan comúnmente para analizar las siguientes
vulnerabilidades:

El uso de contraseñas predeterminadas o contraseñas comunes


Los parches faltantes
Los puertos abiertos
La configuración incorrecta de sistemas operativos y software
Las direcciones IP activas

10. El administrador de una escuela está preocupado por la divulgación de


información de los estudiantes debido a una violación. ¿Qué ley protege la
información de los estudiantes?

CIPA

HIPPA

FERPA*

COPPA

Refer to curriculum topic: 8.2.2


La Ley de Derechos Educacionales y Privacidad de la Familia (FERPA) prohíbe la
divulgación inadecuada de los registros de educación personal.
11. ¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin
de destacar las vulnerabilidades importantes?

ACSC

NVD*

CERT

ISC

Refer to curriculum topic: 8.2.3


La base de datos nacional de vulnerabilidad (NVD) se utiliza para evaluar el impacto de las
vulnerabilidades y puede ayudar a una organización en la clasificación de la gravedad de
las vulnerabilidades que se encuentran en una red.

12. Una empresa ha tenido varios incidentes que involucran a usuarios que
descargan software no autorizado, mediante sitios web no autorizados y
dispositivos USB personales. El CIO desea establecer un esquema para
manejar las amenazas al usuario. ¿Cuáles son las tres medidas que se
pueden establecer para manejar las amenazas? (Elija tres opciones).

Supervisar toda la actividad de los usuarios.

Proporcionar una capacitación de conocimiento sobre seguridad.*

Cambiar a clientes livianos.

Implementar la acción disciplinaria.

Usar el filtrado de contenido.*

Desactivar el acceso desde el CD y USB.*

Refer to curriculum topic: 8.1.1


Los usuarios pueden no advertir sus acciones si no se capacitan en los motivos por los que
sus acciones pueden generar un problema a la computadora. Al implementar varias
prácticas técnicas y no técnicas, la amenaza puede reducirse.

13. Si una persona tiene acceso de manera deliberada a una computadora


del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?

ECPA

GLBA
SOX

CFAA*

Refer to curriculum topic: 8.2.2


La Ley de Abuso y Fraude Informático (CFAA) proporciona la base para las leyes de EE.
UU. que criminalizan el acceso no autorizado a los sistemas de informáticos.

14. ¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos
opciones).

acceso no autorizado*

pérdida de datos*

interrupciones de energía

ingeniería social

Refer to curriculum topic: 8.1.7


Las amenazas a las aplicaciones pueden incluir lo siguiente:

Acceso no autorizado a los centros de datos, a salas informáticas y a los armarios de


cableado
Tiempo de inactividad del servidor por cuestiones de mantenimiento
Vulnerabilidad del software del sistema operativo de red
Acceso no autorizado a los sistemas
Pérdida de datos
Tiempo de inactividad de los sistemas de TI durante un período extendido
Vulnerabilidades de desarrollo de aplicaciones cliente/de servidor o web

15. Como profesional de seguridad, existe la posibilidad de tener acceso a los


datos y a los activos confidenciales. ¿Cuál es el elemento que un profesional
de seguridad debe comprender para tomar decisiones éticas informadas?

Proveedores de la nube

Asociaciones

Ganancia potencial

Leyes que rigen los datos*

Bonificación potencial
Refer to curriculum topic: 8.2.1
La ética en la profesión de seguridad es sumamente importante debido a la confidencialidad
de los datos y de los activos. El cumplimiento de los requisitos gubernamentales y estatales
es necesario para tener una buena valoración.

16. ¿Por qué Kali Linux se considera una opción común en las pruebas de
seguridad de la red de una organización?

Puede utilizarse para interceptar y registrar el tráfico de red.

Es una distribución de seguridad de Linux de código abierto y contiene más de 300


herramientas.*

Puede utilizarse para probar las debilidades al utilizar software malicioso solamente.

Es una herramienta de análisis de red que prioriza los riesgos de seguridad.

Refer to curriculum topic: 8.2.4


Kali es una distribución de seguridad de Linux de código abierto que los profesionales de
TI utilizan comúnmente para probar la seguridad de las redes.

17. Una empresa intenta reducir el costo de implementación de software


comercial y considera un servicio basado en la nube. ¿Qué servicio basado
en la nube sería el más adecuado para alojar el software?

IaaS

PaaS

RaaS

SaaS*

Refer to curriculum topic: 8.1.5


El Software como servicio (SaaS) proporciona acceso al software alojado de manera
centralizada y al que tienen acceso los usuarios mediante un navegador web en la nube.

18. Una organización ha implementado una infraestructura de nube


privada. Se solicita al administrador de seguridad que proteja la
infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que
pueden implementarse para proteger la nube privada? (Elija tres opciones).

Contratar a un asesor.

Otorgar derechos administrativos.


Actualizar dispositivos con los parches de seguridad.*

Deshabilitar el ping, la exploración y el análisis puertos.*

Deshabilitar los firewalls.

Probar el tráfico entrante y saliente.*

Refer to curriculum topic: 8.1.4


Las organizaciones pueden manejar las amenazas en la nube privada mediante los
siguientes métodos:

Deshabilitar el ping, la exploración y el análisis puertos.


Implementar sistemas de prevención y detección de intrusiones.
Supervisar las anomalías entrantes en el tráfico IP.
Actualizar dispositivos con los parches de seguridad.
Realizar pruebas de penetración después de la configuración.
Probar el tráfico entrante y saliente.
Implementar el estándar de clasificación de datos.
Implementar el monitoreo y análisis de la transferencia de archivos para el tipo de archivo
desconocido.

19. Como parte de la política de RR. HH. de una empresa, una persona
puede excluirse voluntariamente para no compartir información con ningún
tercero que no sea el empleador. ¿Qué ley protege la privacidad de la
información personal compartida?

FIRPA

SOX

GLBA*

PCI

Refer to curriculum topic: 8.2.2


La Ley de Gramm-Leach-Bliley (GLBA) incluye las disposiciones de privacidad para las
personas y proporciona métodos de exclusión para restringir la distribución de información
con empresas de terceros.

También podría gustarte