Curso Cisco 2
Curso Cisco 2
Curso Cisco 2
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de
un objetivo, lo que hace que el objetivo no esté disponible?
Barrido de ping
DoS
DDoS *
Suplantación de identidad
registros de vuelos
educación*
registros de alimentos
registros de ocupación *
historias clínicas *
registros de juegos
registros de rock
4. ¿Qué nombre se asigna a los hackers que hackean por una causa?
Supervisión y desarrollo
Analizar*
Disponer de manera segura
Proteger y defender
APT
Agotamiento
Algoritmo*
DDoS
Juniper
Cisco
LinkedIn*
Palo Alto
Internet de todo*
Internet de todos los días
Comprensión de todo
Inteligencia de todo
Seguridad
Disponibilidad *
Cifrado
Integridad *
Políticas
Confidencialidad *
corrupción
difusión
Integridad
copia de seguridad
modificación *
eliminación
autorización *
acceso
registro *
rechazo
autenticación *
disponibilidad
6. ¿Cuáles son los tres estados de los datos? (Elija tres opciones).
encriptado
en proceso *
en tránsito *
almacenados *
suspendidos
en la nube
7. ¿Cuáles son las tres tareas que logra una política de seguridad completa?
(Elija tres opciones).
infrarrojo
por cable
red de transferencia *
LAN
paquete
inalámbrico
Cifrado
Hash
Control de versiones *
Copias de respaldo
SHA-1
Asegurar la confidencialidad
Eliminar puntos sencillos de falla *
Detectar fallas a medida que se producen *
Proporcionar una conexión cruzada confiable *
Verificar la uniformidad de los datos
Usar la encriptación
11. ¿Cuáles son los tres tipos de información confidencial? (Elija tres
opciones).
pública
PII *
empresarial *
publicada
desclasificada
clasificada*
medidas de seguridad
objetivos *
herramientas
reglas
conocimientos
13. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija
dos opciones).
extintores
verificación de la integridad
recuperabilidad del sistema
mantenimiento del equipo *
copias de respaldo del sistema
sistemas operativos actualizados *
No rechazo
Registro
Integridad
Confidencialidad *
Disponibilidad
15. ¿Qué servicio determina a qué recursos pueden acceder los usuarios,
junto con las operaciones que el usuario puede realizar?
autenticación
registro
token
identificación biométrica
autorización *
16. ¿Cuáles son dos funciones de hash comunes? (Elija dos opciones).
MD5 *
RSA
RC4
SHA *
ECC
Blowfish
17. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija
dos opciones).
RAID
NAS *
Nube
DAS
SAN
No rechazo
Privacidad *
Confidencialidad
Integridad
Autenticación
20. ¿Cómo se llama una red virtual segura que usa la red pública?
Firewall
MPLS
IPS
IDS
VPN *
NAC
Troyanos
Gusano
Puerta trasera *
Virus
Ransomware
un tipo de gusano
un tipo de ransomware *
un tipo de bomba lógica
un tipo de virus
rastreadores
spyware
adware *
ventanas emergentes
5. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).
6. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).
Urgencia *
Compasión
Honestidad
Intimidación *
Integridad
Troyano
Vishing
Suplantación de identidad *
Puerta trasera
Ingeniería social
Interferencia de RF
Bluejacking
Smishing
Bluesnarfing *
10. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante
el campo de entrada de un usuario?
Inyección SQL *
Scripts entre sitios
Desbordamiento del búfer
Inyección XML
Grayware
Correo no deseado
Suplantación de identidad
Smishing*
Spyware *
Suplantación de identidad
Adware
Virus
14. ¿Cuáles son las dos maneras de proteger una computadora del malware?
Elija dos opciones.
Programas
Bloc de notas
Sistema operativo*
Microsoft Word
Protectores de pantalla
Refer to curriculum topic: 3.1.1
Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin
de evitar los mecanismos de autenticación normales.
Inyección SQL
Desbordamiento del búfer
Scripts entre sitios*
Inyección XML
18. ¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?
Políticas y procedimientos*
Sistema de detección de intrusiones (IDS)
Encriptación
Verificación de antecedentes*
Prácticas de contratación*
Perros guardianes
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
simétrica
hash
stream
bloque*
transformación
Refer to curriculum topic: 4.1.2
Los cifrados por bloques transforman un bloque de texto simple, de longitud fija en un
bloque común de texto cifrado. Para descifrar el texto cifrado, la misma clave secreta para
cifrar se utiliza a la inversa.
4. ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica?
(Elija tres opciones).
6. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y
una clave diferente para descifrarlos?
Simétrica
Transposición
Asimétrica*
Libreta de un solo uso
Enmascaramiento*
Retracción
Borrado
Ocultamiento
Corrección
Asimétrica
Hash
Simétrica*
Libreta de un solo uso
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)
3DES
César
Vignere
Skipjack
AES*
11. ¿Qué término describe la tecnología que protege el software del acceso o
modificación no autorizada?
Control de acceso
Marca de agua*
Marcas comerciales
Propiedad intelectual
Control preventivo
Control disuasivo*
Enmascaramiento
Control de detección
13. ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
elíptico
enigma
hash
bloque
flujo*
Ocultamiento
Esteganografía*
Enmascaramiento
Ofuscación
Diffie-Hellman*
DES
RSA
WEP
Hash
RSA
EL-Gamal
ECC*
IDEA
AES
Refer to curriculum topic: 4.1.3
La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del algoritmo
para la generación de firmas digitales y el intercambio de claves.
17. ¿Cuál es el nombre del método en el que las letras se reordenan para
crear el texto cifrado?
Enigma
Transposición*
Sustitución
Libreta de un solo uso
18. ¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).
Aleatoriedad de la clave
Registrador de claves
Espacio de la clave*
Largo de clave*
19. Una la descripción con el elemento correcto. (No se utilizan todos los
objetivos.)
20. ¿Cuáles son los tres dispositivos que representan ejemplos de controles
de acceso físico? (Elija tres opciones).
Firewalls
Tarjetas de deslizamiento*
Routers
Cámaras de video*
Servidores
Bloqueos*
protecciones.
Cercas.
Detectores de movimiento.
Bloqueos de las PC portátiles.
Puertas bloqueadas.
Tarjetas de deslizamiento.
Perros guardianes.
Cámaras de vídeo.
Trampas.
Alarmas.
1. Identifique tres situaciones en las que la función de hash pueda aplicarse.
(Elija tres opciones)
IPsec*
CHAP*
PPoE
DES
PKI*
WPA
integridad de la entidad*
integridad referencial
integridad de anormalidades
Refer to curriculum topic: 5.4.1
Existen tres requisitos principales de la integridad de la base de datos: integridad de la
entidad, referencial y del dominio.
x.509*
PKI
NIST-SP800
x.503
Crear un hash del archivo de programa que pueda utilizarse para verificar la
integridad del archivo después de que se descargue.*
Cree un mensaje; cifre el mensaje con un algoritmo hash MD5 y envíe el conjunto con una
clave pública.
Cree un compendio del mensaje; cifre el compendio con la clave privada del emisor y
arme el mensaje con el compendio cifrado y la clave pública para firmar el
documento.*
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el mensaje con el
hash cifrado y la clave pública para firmar el documento.
Cree un compendio del mensaje; cifre el compendio con la clave pública del emisor y arme
el mensaje con el compendio cifrado y la clave pública para firmar el documento.
ID válido
código fuente
reconocimiento de código
firma digital*
9. ¿Cuáles son los tres algoritmos de firma digital aprobados por NIST?
(Elija tres opciones).
ECDSA*
DSA*
MD5
SHA1
RSA*
SHA256
Refer to curriculum topic: 5.2.2
El NIST elige los algoritmos aprobados según las técnicas de clave pública y el ECC. Los
algoritmos de firma digital aprobados son DSA, RSA y ECDSA.
10. Alice y Bob utilizan la misma contraseña para iniciar sesión en la red de
la empresa. Esto significa que ambos tienen exactamente el mismo hash para
sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes
de las contraseñas sean los mismos?
Técnica de «salting»*
Técnica de «peppering»
Generador pseudoaleatorio
RSA
IPsec y checksum
12. ¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el
uso de la técnica de «salting»? (Elija tres opciones).
Adivinanzas
Tablas de búsqueda*
Tablas de arcoíris*
Ingeniería social
Suplantación de identidad
13. Se localizó una violación reciente en una empresa;el hacker pudo tener
acceso a la base de datos corporativa a través del sitio web de la empresa
mediante el uso de datos mal formados en el formulario de inicio de sesión.
¿Cuál es el problema con el sitio web de la empresa?
encriptación débil
14. Un investigador encuentra una unidad USB en una escena del crimen y
desea presentarla como evidencia en el tribunal. El investigador toma la
unidad USB y crea una imagen forense de ella y toma un hash del dispositivo
USB original y de la imagen creada. ¿Qué intenta probar el investigador
sobre la unidad USB cuando la evidencia se presenta en el tribunal?
Los datos de la imagen son una copia exacta y no se alteró nada durante el proceso.*
El investigador encontró una unidad USB y pudo hacer una copia de esta.
Tamaño*
Clave
Encriptación
Comando*
Rango*
Tipo
firma digital*
hashing
clave asimétrica
no rechazo
HMAC*
ISAKMP
MD5
SHA256
18. ¿Qué método intenta todas las contraseñas posibles hasta que encuentra
una coincidencia?
nube
criptografía
tablas de arcoíris
fuerza bruta*
diccionario
cumpleaños
generar salt*
VRRP*
IPFIX
GLBP*
RAID
HSRP*
STP
seguridad pública*
servicios de salud*
sector minorista
finanzas*
educación
servicio de comidas
IDS*
NAC
IPS
Firewall
¿Cuál es el proceso?*
análisis de hardware
análisis cuantitativo*
análisis cualitativo
contraseñas
grupos
usuarios
sistemas operativos*
estaciones de trabajo*
Recuperación
Contención
Detección
Análisis
Preparación
disponibilidad
integral
árbol de expansión
análisis cualitativo*
análisis subjetivo
análisis objetivo
análisis de opiniones
10. Un usuario está ejecutando una auditoría de rutina del hardware del
servidor en el centro de datos de la empresa. Varios servidores utilizan
unidades simples para alojar sistemas operativos y varios tipos de soluciones
de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer
una mejor solución para proporcionar tolerancia a fallas durante una falla
de la unidad. ¿Cuál es la mejor solución?
UPS
RAID*
11. El CEO de una empresa teme que si se produce una violación de datos y
se exponen los datos de los clientes, se podría denunciar a la empresa. El
CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de
mitigación de riesgos implementará el CEO?
de reducción
de desastres
de mitigación
de transferencia*
12. Un usuario está rediseñando una red para una pequeña empresa y desea
garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección de
intrusiones en la conexión ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un
IPS en la red interna de la empresa. ¿Qué enfoque está implementando el
usuario?
basado en ataques
en capas*
estructurado
basado en riesgos
Análisis
Preparación*
Recuperación
Contención
Detección
1+0
0
5*
15. Un usuario realizó un proyecto de seis meses para identificar todas las
ubicaciones de los datos y catalogar la ubicación. El siguiente paso es
clasificar los datos y producir algunos criterios sobre la confidencialidad de
los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija
dos opciones).
Determinar la frecuencia con la que se realizan las copias de respaldo de los datos.
GLBP
VRRP
HSRP
Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de
red.
Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del
sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora
y otros sistemas.*
Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico.
Refer to curriculum topic: 7.1.1
Para controlar la actividad local, debe implementarse un HIDS. Los controles de la
actividad de red se ocupan del tráfico y no de la actividad del sistema operativo.
copia de respaldo
TPM*
dispositivo USB
EFS
administración de contraseñas
grpol.msc
secpol.msc*
política de cuenta
política de contraseñas
Desconectar el firewall.
Secure Shell*
Escritorio remoto
Telnet
8. ¿Cuáles son los tres tipos de problemas de energía que el técnico debería
tener en cuenta? (Elija tres opciones).
«Fuzzing»
Pico de voltaje*
Apagón total*
Spark
Apagón parcial*
Centelleo
Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción
Las computadoras requieren una conexión a Internet para recibir los parches.
Tipo I
Falso rechazo
CER
Tipo II*
Auditoría*
Sistema operativo
syslog
Windows
Módem
PPP
T1
VPN*
Fibra
Error de usuario
Política de contraseñas
Contraseña débil
16. ¿Qué servicio resolverá una dirección web específica en una dirección IP
del servidor web de destino?
NTP
ICMP
DNS*
DHCP
un análisis de vulnerabilidad
por su antigüedad
El firewall de la computadora*
Los permisos
RR. HH.
NOC*
HVAC
SOC
21. ¿Cuáles son los tres elementos que se consideran malware? (Elija tres
opciones).
Registrador de claves*
Troyano*
APT
Virus*
Correo electrónico
Archivos adjuntos
sistemas bloqueados
contraseñas complejas
GLBA
ECPA
SOX
PCI DSS*
5. ¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del
Centro de tormentas de Internet? (Elija dos opciones).
Informes de InfoSec*
Información histórica
Leyes actuales
7. ¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres
opciones).
desarrollar las herramientas, los productos y los métodos para analizar las
vulnerabilidades*
desarrollar las herramientas, los productos y los métodos para realizar exámenes
forenses*
definidores*
navegadores
monitores*
creadores
constructores*
autores
Refer to curriculum topic: 8.3.1
Los puestos de seguridad informática se pueden clasificar como:
definidores
constructores
Monitores
Prueba de penetración
Analizador de paquetes
Escáner de vulnerabilidad*
Malware
CIPA
HIPPA
FERPA*
COPPA
ACSC
NVD*
CERT
ISC
12. Una empresa ha tenido varios incidentes que involucran a usuarios que
descargan software no autorizado, mediante sitios web no autorizados y
dispositivos USB personales. El CIO desea establecer un esquema para
manejar las amenazas al usuario. ¿Cuáles son las tres medidas que se
pueden establecer para manejar las amenazas? (Elija tres opciones).
ECPA
GLBA
SOX
CFAA*
14. ¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos
opciones).
acceso no autorizado*
pérdida de datos*
interrupciones de energía
ingeniería social
Proveedores de la nube
Asociaciones
Ganancia potencial
Bonificación potencial
Refer to curriculum topic: 8.2.1
La ética en la profesión de seguridad es sumamente importante debido a la confidencialidad
de los datos y de los activos. El cumplimiento de los requisitos gubernamentales y estatales
es necesario para tener una buena valoración.
16. ¿Por qué Kali Linux se considera una opción común en las pruebas de
seguridad de la red de una organización?
Puede utilizarse para probar las debilidades al utilizar software malicioso solamente.
IaaS
PaaS
RaaS
SaaS*
Contratar a un asesor.
19. Como parte de la política de RR. HH. de una empresa, una persona
puede excluirse voluntariamente para no compartir información con ningún
tercero que no sea el empleador. ¿Qué ley protege la privacidad de la
información personal compartida?
FIRPA
SOX
GLBA*
PCI