Cybersecurity Essentials v1
Cybersecurity Essentials v1
1 Examen Final
2021
1. Las tecnologías como GIS e IdT contribuyen al
crecimiento de grandes almacenes de datos. ¿Cuáles son
los dos motivos por los que estas tecnologías aumentan la
necesidad de contar con especialistas en ciberseguridad?
(Elija dos opciones).
Contienen información personal.*
Requieren monitoreo las 24 horas.
Servicio al público*
Un campo que requiere un título de doctorado
Script kiddies
Hash SHA-1
Una trampa
ISO/IEC 27000*
Modelo de OSI ISO
Tríada de CIA
Datos en proceso
Datos cifrados
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.
Datos en proceso*
Datos depurados
Datos almacenados*
Datos en tránsito*
Datos cifrados
Ataque DoS
Ataque man-in-the-middle
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
Falsificación de RAM
Man-in-the-middle
Análisis
Ransomware
Ingeniería social*
«Pharming»
Físico
Administrativo*
Tecnológico
Respondido
Enmascaramiento de datos
Ofuscación de datos
AES*
3DES
DES
identificación
autorización
Autenticación*
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es
importante comprender los métodos de autenticación disponibles.
3DES*
RSA
Administración de claves*
Respondido
Algoritmo de cifrado
Largo de clave
Técnica de «salting»*
SHA-256
CRC
operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a los datos
confidenciales
controles de entrada de datos que solo permiten que el personal de entrada vea los datos actuales
HMAC*
Contraseña
CRC
Respondido
MD5
SHA-1
SHA-256*
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits,
mientras que MD5 produce un valor hash de 128 bits.
hash de datos
cifrado simétrico
certificados digitales*
operaciones de hash
Infragard
identificación de activos
disponibilidad de activos
clasificación de activos*
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de activos.
de desastres
Aceptación
Refer to curriculum topic: 6.2.1
La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.
de archivos
Control preventivo*
Control de detección
Mitigación y aceptación
Confidencialidad y erradicación
Contención y recuperación*
Detección y análisis*
Análisis de riesgos y alta disponibilidad
análisis cuantitativo
análisis de pérdida
análisis cualitativo*
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.
identificación de activos
clasificación de activos
estandarización de activos*
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como requisito previo
para conocer cuáles deben ser los parámetros de configuración. La administración de activos
incluye un inventario completo de hardware y software. Los estándares de activos identifican los
productos de hardware y software específicos que la organización utiliza y admite. Cuando se
produce un error, una acción inmediata ayuda a mantener el acceso y la seguridad.
WEP
WPA
SSH*
WPA
Telnet
Refer to curriculum topic: 7.2.1
Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre
sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.
Autenticación segura.
Envenenamiento inalámbrico
Análisis inalámbrico
Man-in-the-middle*
Refer to curriculum topic: 7.1.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
STP*
ARP*
RIP
ICMP
WPA2
usuario
dispositivo
instalaciones físicas*
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a
fin de proteger los activos de una organización.
Escáners de vulnerabilidad*
Decodificadores de contraseñas
Analizadores de paquetes
50. ¿Qué sitio web ofrece orientación para armar una lista
de verificación a fin de brindar orientación sobre cómo
configurar y endurecer los sistemas operativos?
El Centro de ciberseguridad avanzada
El Centro de tormentas de Internet
La base de datos nacional de vulnerabilidad*
CERT
Refer to curriculum topic: 8.2.3
Existen muchos sitios web de información sobre ciberseguridad que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
Algunos de estos sitios web son la la Base de datos nacional de vulnerabilidad, CERT, el Centro
de tormentas de Internet y el Centro de ciberseguridad avanzada.
61. ¿Qué tipo de ataque hará que los sitios web ilegítimos
aparezcan más arriba en el listado de resultados de
búsqueda en la web?
Envenenamiento de DNS
Envenenamiento SEO*
Secuestrador de navegadores
Correo no deseado
Refer to curriculum topic: 3.1.2
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
Related Articles
28 Comments
1.
carlos
Una organización ha implementado el software antivirus. ¿Qué tipo de control de
seguridad implementó la empresa?
Seleccione una:
Control de recuperación
Control disuasivo
Control compensativo
Control de detección
Retroalimentación
Refer to curriculum topic: 4.2.7
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
La respuesta correcta es: Control de recuperación
31 diciembre, 2021
2.
Jesus
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para
frustrar a los delincuentes cibernéticos?
Seleccione una:
Programa ISO/IEC 27000
Infragard
Proyecto de Honeynet
Base de datos CVE
Retroalimentación
Refer to curriculum topic: 1.2.2
Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser
utilizados por los especialistas en ciberseguridad para proteger los sistemas.
La respuesta correcta es: Proyecto de Honeynet
13 diciembre, 2021
3.
hhgfhgf
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de
base para un sistema operativo?
Seleccione una:
Sistema de línea de base de SANS (SBS)
MS Baseliner
Analizador de la línea de base de seguridad de Microsoft
Analizador de la línea de base de CVE
Retroalimentación
Refer to curriculum topic: 7.1.1
Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar
las vulnerabilidades potenciales de una organización.
La respuesta correcta es: Analizador de la línea de base de seguridad de Microsoft
10 octubre, 2021
4.
Juan Calderón
84 ¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
Esta pregunta es la 94 no 84.
Saludos.
30 agosto, 2021
CisacadESP
gracias buena observación.
1 septiembre, 2021
5.
Jorge
¿Cuál es la parte más difícil del diseño de un sistema criptográfico?
Seleccione una:
Largo de clave
Algoritmo de cifrado
Ingeniería inversa
Administración de claves
————————————————
La respuesta correcta es: Administración de claves
4 julio, 2021
6.
Gabriela Karina Quispe Arellano
El departamento de TI debe implementar un sistema que controla lo que el usuario puede
y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir
con el requisito?
Select one:
un conjunto de atributos que describe los derechos de acceso del usuario
observaciones que se proporcionarán a todos los empleados
auditoría de inicio de sesión del usuario
un lector de huellas digitales biométrico
Feedback
Refer to curriculum topic: 4.2.5
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.
The correct answer is: un conjunto de atributos que describe los derechos de acceso del
usuario
5 junio, 2021
7.
Estudiante
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
Select one or more:
802.11q
WPA2
WEP
802.11i
TKIP
WPA
Feedback
Refer to curriculum topic: 7.3.1
Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación
seguros. AES es el algoritmo de encriptación más seguro.
The correct answers are: 802.11i, WPA, WPA2
6 mayo, 2021
8.
Joel
¿Qué algoritmo de hash se recomienda para la protección de la información confidencial,
sin clasificar?
Seleccione una:
AES-256
MD5
3DES
SHA-256
Retroalimentación
Refer to curriculum topic: 5.1.1
La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista
en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar
la integridad de datos.
La respuesta correcta es: SHA-256
12 abril, 2021
9.
keneth
¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para
frustrar a los delincuentes cibernéticos?
respuesta correcta: Proyecto de Honeynet
29 marzo, 2021
10.
Amanda
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
Seleccione una:
*certificado digital
*cifrado asimétrico
*HMAC
****firma digital
Una firma digital se utiliza para establecer la autenticidad, la integridad y la
imposibilidad de rechazo.
The correct answer is: firma digital
28 marzo, 2021
11.
Robert
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).
Select one or more:
Índice de frecuencia anual
Factor de frecuencia
Expectativa de pérdida simple
Factor de exposición
Valor de los activos
Valor cuantitativo de pérdida
Feedback
Refer to curriculum topic: 6.2.1
La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida
anual se utilizan en un análisis de riesgos cuantitativo
The correct answers are: Expectativa de pérdida simple, Índice de frecuencia anual
25 marzo, 2021
12.
Robert
¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?
Select one:
encriptación
hash
administración de identidades
RAID
Feedback
Refer to curriculum topic: 2.2.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten
la tríada de CIA.
The correct answer is: encriptación
25 marzo, 2021
CisacadESP
Gracias por el aporte ahora lo actualizamos …
26 marzo, 2021
13.
Cosme Fulanito
¿Qué tecnología de seguridad define el estándar X.509?
tokens de seguridad
contraseñas seguras
Biometría
*certificados digitales*
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura
The correct answer is: certificados digitales
22 marzo, 2021
CisacadESP
Gracias por la colaboración un saludo.
23 marzo, 2021
14.
Michelle
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?
Respuesta: integridad de la entidad
7 marzo, 2021
CisacadESP
Muchas gracias por tu aporte.
8 marzo, 2021
15.
Eloy Gonzalez
Preguntas Red flags
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Select one:
La cerca disuade a intrusos determinados.
Ofrece demora limitada a un intruso determinado.
Evita los delincuentes ocasionales debido a su altura.
Disuade a los intrusos ocasionales únicamente.
Clear my choice
____
Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual?
(Elija dos opciones).
Select one or more:
Factor de exposición
Expectativa de pérdida simple
Índice de frecuencia anual
Valor cuantitativo de pérdida
Valor de los activos
Factor de frecuencia
___
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Select one:
Tecnológico
Administrativo
Físico
Lógico
Clear my choice
24 enero, 2021
CisacadESP
muchas gracias por su aporte ya actualizamos las preguntas.
8 marzo, 2021
16.
Eloy Gonzalez
El departamento de TI debe implementar un sistema que controla lo que el usuario puede
y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir
con el requisito?
Select one:
*auditoría de inicio de sesión del usuario
*observaciones que se proporcionarán a todos los empleados
******un conjunto de atributos que describe los derechos de acceso del usuario*****
*un lector de huellas digitales biométrico
24 enero, 2021
17.
xhen
Muchas Gracias, esta web es es maxima utilidad!!!
6 diciembre, 2020
18.
Juan
Una organización desea adoptar un sistema de etiquetado en función del valor, la
sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?
Seleccione una:
identificación de activos
clasificación de activos
estandarización de activos
disponibilidad de activos
Retroalimentación
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de
activos.
La respuesta correcta es: clasificación de activos
5 noviembre, 2020
19.
Juan
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos
opciones).
Seleccione una o más de una:
Hacktivistas
Aficionados
Exempleados
Hackers de sombrero negro
Asistentes cibernéticos
Partners confiables
Retroalimentación
Refer to curriculum topic: 1.4.1
Las amenazas se clasifican según provienen de una fuente interna o una fuente externa.
Un especialista en ciberseguridad debe estar al tanto del origen de las diversas amenazas.
Las respuestas correctas son: Partners confiables, Exempleados
5 noviembre, 2020
20.
Juan
¿Qué declaración describe las características de los cifrados por bloque?
Seleccione una:
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque generar un resultado comprimido.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Retroalimentación
Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las distintas
metodologías de encriptación.
La respuesta correcta es: Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.
5 noviembre, 2020
21.
juan
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Seleccione una:
Tecnológico
Administrativo
Lógico
Físico
Retroalimentación
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.
La respuesta correcta es: Lógico
5 noviembre, 2020
22.
Juan
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Seleccione una:
La cerca disuade a intrusos determinados.
Evita los delincuentes ocasionales debido a su altura.
Disuade a los intrusos ocasionales únicamente.
Ofrece demora limitada a un intruso determinado.
Retroalimentación
Refer to curriculum topic: 7.4.1
Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a
implementar los controles apropiados para mitigar las posibles amenazas. La altura de
una cerca determina el nivel de protección contra intrusos
La respuesta correcta es: Disuade a los intrusos ocasionales únicamente.
5 noviembre, 2020
23.
Introduction to Cybersecurity v2.1 –
Evaluacion Final del Curso
Introduction to Cybersecurity v2.1 –
Evaluacion de final del curso sobre
ciberseguridad
1. Que dos herramientas utilizadas para la detección de
incidentes se pueden utilizar para detectar
comportamientos anómalos, tráfico de comando y control,
así como hosts infectados? (Elija dos opciones.)
Trampa (honeypot)
Sistema de detección de intrusiones*
Un servidor proxy invertido
NetFlow*
Nmap
2. Cuál es el mejor método para evitar obtener spyware en
una maquina?
Instalar las últimas actualizaciones del antivirus.
Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del navegador web.
Instalar software únicamente de sitios web confiables.*
3. ¿Qué herramienta se usa para atraer a un atacante para
que un administrador pueda capturar, registrar y analizar el
comportamiento del ataque?
Nmap
IDS
Trampa (Honeypot)*
NetFlow
4. Al describir malware, ¿cuál es la diferencia entre un
virus y un gusano?