71% encontró este documento útil (7 votos)
3K vistas14 páginas

Final Exam - Evaluación Final - Cybersecurity Essentials - ES 0118

Este documento proporciona información sobre un examen final de ciberseguridad. El examen cubre todo el contenido del curso y consta de 50 preguntas con un límite de tiempo de 60 minutos. Los estudiantes tienen dos intentos permitidos para completar el examen y pueden obtener crédito parcial en algunas preguntas. El resumen histórico muestra que el estudiante obtuvo una calificación de 86.67% en su primer intento de 60 minutos.

Cargado por

Gilmer Ninantay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
71% encontró este documento útil (7 votos)
3K vistas14 páginas

Final Exam - Evaluación Final - Cybersecurity Essentials - ES 0118

Este documento proporciona información sobre un examen final de ciberseguridad. El examen cubre todo el contenido del curso y consta de 50 preguntas con un límite de tiempo de 60 minutos. Los estudiantes tienen dos intentos permitidos para completar el examen y pueden obtener crédito parcial en algunas preguntas. El resumen histórico muestra que el estudiante obtuvo una calificación de 86.67% en su primer intento de 60 minutos.

Cargado por

Gilmer Ninantay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 14

Final Exam - Evaluación nal

Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50 Límite de tiempo 60 minutos Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden
deducirse por respuestas incorrectas.
Formularios 32853 a 32860

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 60 minutos 86.67 de 100

Puntaje para este intento: 86.67 de 100


Entregado el 8 de dic en 3:17
Este intento tuvo una duración de 60 minutos.

Pregunta 1 0 / 2 pts

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados
para que los paquetes parezcan que forman parte de la comunicación normal?

AP wifi no confiable

Respuesta correcta Falsificación del paquete

Programas detectores de paquete

Respondido Falsificación de DNS

Refer to curriculum topic: 1.3.1


Los especialistas en ciberseguridad deben familiarizarse con las características de diversos ataques.

Pregunta 2 0.67 / 2 pts

Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son
los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).

Respuesta correcta Alta posibilidad de ganancias

Un trabajo con rutina y tareas cotidianas

Un campo que requiere un título de doctorado

Respondido La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo

¡Correcto! Un campo profesional con gran demanda

¡Correcto! Servicio al público

Refer to curriculum topic: 1.2.2


La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades profesionales únicas.

Pregunta 3 2 / 2 pts

¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?

Infragard

¡Correcto! Proyecto de Honeynet

Programa ISO/IEC 27000


Base de datos CVE

Refer to curriculum topic: 1.2.2


Los sistemas de advertencia temprana ayudan a identificar ataques y pueden ser utilizados por los especialistas en ciberseguridad para
proteger los sistemas.

Pregunta 4 2 / 2 pts

¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?

Hash SHA-1

Una huella digital virtual

Una trampa

¡Correcto! Un lector de tarjetas inteligentes

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.

Pregunta 5 2 / 2 pts

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos en tránsito

Datos cifrados

¡Correcto! Datos almacenados

Datos en proceso

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.

Pregunta 6 2 / 2 pts

¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones).

¡Correcto! Datos almacenados

Datos cifrados

¡Correcto! Datos en proceso

Datos depurados

Datos descifrados

¡Correcto! Datos en tránsito

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de datos para proteger eficazmente los datos y
la información. Los datos depurados eran datos almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres
estados

Pregunta 7 2 / 2 pts

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de
principios de seguridad constituye la base de un plan de seguridad?
Encriptación, autenticación e identificación

Tecnologías, políticas y conocimiento

¡Correcto! Confidencialidad, integridad y disponibilidad.

Privacidad, identificación y no rechazo

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la información.

Pregunta 8 2 / 2 pts

¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?

VPN y VLAN

IDS e IPS

¡Correcto! Contraseñas y huellas digitales

Token y hashes

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.

Pregunta 9 2 / 2 pts

¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?

Man-in-the-middle

¡Correcto! Falsificación de identidad (spoofing)

Envío de correo no deseado

Análisis

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 10 2 / 2 pts

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?

Secuestrador de navegadores

Envenenamiento de DNS

Correo no deseado

¡Correcto! Envenenamiento SEO

Refer to curriculum topic: 3.1.2


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 11 2 / 2 pts

¿Qué declaración describe un ataque de denegación de servicio distribuida?


Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

¡Correcto! Un atacante crea un botnet conformado por zombies.

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 12 2 / 2 pts

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los
paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?

Man-in-the-middle

Inyección SQL

¡Correcto! DoS

Inyección de paquete

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 13 2 / 2 pts

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el
problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se
exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?

¡Correcto! Ransomware

Ataque DoS

Ataque man-in-the-middle

Troyano

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 14 2 / 2 pts

Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe
tomar la organización para detectar si los sistemas están comprometidos?

Analizar los sistemas en busca de virus.

Buscar cambios en las políticas en el Visor de eventos.

Buscar nombres de usuario que no tengan contraseñas.

¡Correcto! Buscar cuentas no autorizadas.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una
organización.
Pregunta 15 2 / 2 pts

Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?

¡Correcto! Es un correo electrónico engañoso.

Es un ataque de suplantación de identidad.

Es un ataque de DDoS.

Es un ataque combinado.

Refer to curriculum topic: 3.2.2


La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.

Pregunta 16 2 / 2 pts

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información subyacente?

Esteganografía

Estegoanálisis

¡Correcto! Sustitución de enmascaramiento de datos

Ofuscación de software

Refer to curriculum topic: 4.3.1


Las tecnologías existen para confundir a los atacantes al cambiar los datos y al utilizar técnicas para ocultar los datos originales.

Pregunta 17 2 / 2 pts

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

Diffie-Hellman

RSA

ECC

¡Correcto! 3DES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 pts

El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso
debe implementarse para cumplir con el requisito?

auditoría de inicio de sesión del usuario

un lector de huellas digitales biométrico

¡Correcto! un conjunto de atributos que describe los derechos de acceso del usuario

observaciones que se proporcionarán a todos los empleados


Refer to curriculum topic: 4.2.5
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 19 2 / 2 pts

¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?

¡Correcto! DAC

RBAC

ACL

MAC

Refer to curriculum topic: 4.2.2


El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 20 2 / 2 pts

¿En qué situación se garantizaría un control de detección?

cuando la organización necesita reparar el daño

¡Correcto! cuando la organización necesite buscar la actividad prohibida

después de que la organización haya experimentado una violación para restaurar todo a un estado normal

cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una alternativa

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 21 2 / 2 pts

¿Qué declaración describe las características de los cifrados por bloque?

¡Correcto! Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.

Los cifrados por bloque son más rápidos que los cifrados de flujo.

Los cifrados por bloque generar un resultado comprimido.

Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 22 2 / 2 pts

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol,
¿qué clave debe utilizar?

la clave privada de Carol

la clave pública de Bob

la misma clave precompartida que utilizó con Alice


¡Correcto! una nueva clave precompartida

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 23 2 / 2 pts

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?

El espacio de clave disminuye proporcionalmente.

El espacio de clave aumenta proporcionalmente.

El espacio de clave disminuye exponencialmente.

¡Correcto! El espacio de clave aumenta exponencialmente.

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 24 2 / 2 pts

Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509.
¿Cuál es el primer control de seguridad que debe examinar?

VPN y servicios de encriptación

¡Correcto! certificados digitales

reglas de validación de datos

operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.

Pregunta 25 0 / 2 pts

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal?

Respondido integridad definida por el usuario

integridad referencial

Respuesta correcta integridad de la entidad

integridad del dominio

Refer to curriculum topic: 5.4.1


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías que se utilizan para garantizar la integridad de datos.

Pregunta 26 2 / 2 pts

Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué
tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente?

cifrado simétrico
¡Correcto!
certificados digitales

hash de datos

cifrado asimétrico

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.

Pregunta 27 0 / 2 pts

¿Qué técnica crea diferentes hashes para la misma contraseña?

HMAC

Respondido
SHA-256

CRC

Respuesta correcta Técnica de «salting»

Refer to curriculum topic: 5.1.2


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para garantizar la integridad de datos.

Pregunta 28 2 / 2 pts

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash?

MD5

¡Correcto!
HMAC

Tablas de arcoíris

AES

Refer to curriculum topic: 5.1.3


Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto agrega otra capa de seguridad al hash para
frustrar los ataques man-in-the-middle y proporcionar autenticación de la fuente de datos.

Pregunta 29 2 / 2 pts

Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de
los siguientes son buenos ejemplos de cadenas, números enteros y decimales?

800-900-4560, 4040-2020-8978-0090, 01/21/2013

masculino, $25,25, veterano

sí/no 345-60-8745, TRF562

¡Correcto!
femenino, 9866, $125,50

Refer to curriculum topic: 5.4.2


Una cadena es un grupo de letras, números y caracteres especiales. Un número entero es un valor entero. Un decimal es un número
que no es una fracción.

Pregunta 30 2 / 2 pts

¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento
determinado?
HMAC

cifrado asimétrico

¡Correcto! firma digital

certificado digital

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de rechazo.

Pregunta 31 2 / 2 pts

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?

¡Correcto! clave privada de Alice

clave privada de Bob

clave pública de Bob

nombre de usuario y contraseña de Alice

Refer to curriculum topic: 5.2.2


El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada
para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el
documento firmado y prepararlo para la transmisión.

Pregunta 32 2 / 2 pts

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Organización en capas

¡Correcto! Limitación

Oscuridad

Simplicidad

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.

Pregunta 33 0 / 2 pts

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).

Respuesta correcta Detección y análisis

Prevención y contención

Confidencialidad y erradicación

Respondido Mitigación y aceptación

¡Correcto! Contención y recuperación

Análisis de riesgos y alta disponibilidad

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa necesita desarrollar un plan de respuesta
ante los incidentes que incluye varias etapas.
Pregunta 34 2 / 2 pts

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los
sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el
verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?

análisis del factor de exposición

análisis de pérdida

análisis cuantitativo

¡Correcto!
análisis cualitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las amenazas a la organización.

Pregunta 35 2 / 2 pts

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan
la seguridad al eliminar las demás aplicaciones?

¡Correcto!
estandarización de activos

disponibilidad de activos

clasificación de activos

identificación de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está presente como requisito previo para conocer cuáles deben ser los
parámetros de configuración. La administración de activos incluye un inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos que la organización utiliza y admite. Cuando se produce un error,
una acción inmediata ayuda a mantener el acceso y la seguridad.

Pregunta 36 2 / 2 pts

El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes
recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?

Infragard

¡Correcto!
Base de datos de CVE nacional

Marco de trabajo de NIST/NICE

Modelo de ISO/IEC 27000

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los recursos como la base de datos de CVE, Infragard y el marco de trabajo de
NIST/NISE. Todo se puede utilizar para ayudar a planificar e implementar de manera eficaz un sistema de administración de seguridad
informática.

Pregunta 37 2 / 2 pts

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?

de archivos

Control de detección

¡Correcto!
Control preventivo

Control correctivo
Refer to curriculum topic: 6.4.1
Un plan de recuperación tras un desastre permite que una organización se prepare para los desastres potenciales y minimice el tiempo
de inactividad resultante.

Pregunta 38 2 / 2 pts

Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de
controles implicará esto?

acceso remoto a miles de usuarios externos

¡Correcto! mejora de la confiabilidad y tiempo de actividad de los servidores

sistemas de encriptación más sólidos

limitación del acceso a los datos en estos sistemas

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad crítica de los especialistas en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.

Pregunta 39 2 / 2 pts

¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones).

Valor de los activos

Factor de frecuencia

Factor de exposición

¡Correcto! Índice de frecuencia anual

Valor cuantitativo de pérdida

¡Correcto! Expectativa de pérdida simple

Refer to curriculum topic: 6.2.1


La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida anual se utilizan en un análisis de riesgos
cuantitativo

Pregunta 40 2 / 2 pts

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial
de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al
calcular la expectativa anual de pérdida?

análisis de protección

análisis cualitativo

análisis de pérdida

¡Correcto! análisis cuantitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las amenazas a la organización.

Pregunta 41 2 / 2 pts

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?

¡Correcto! Analizador de la línea de base de seguridad de Microsoft


MS Baseliner

Sistema de línea de base de SANS (SBS)

Analizador de la línea de base de CVE

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una
organización.

Pregunta 42 0 / 2 pts

¿Qué tipo de ataque puede evitar la autenticación mutua?

Análisis inalámbrico

Envenenamiento inalámbrico

Respondido
Suplantación inalámbrica de direcciones IP

Respuesta correcta Man-in-the-middle

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 43 2 / 2 pts

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?

¡Correcto!
Índice de falsos negativos e índice de falsos positivos

Índice de falsos positivos e índice de aceptación

Índice de rechazo e índice de falsos negativos

Índice de aceptación e índice de falsos negativos

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores importantes que se deben considerar, incluida la precisión, la velocidad o la
tasa rendimiento, y la aceptación de los usuarios.

Pregunta 44 2 / 2 pts

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).

WEP

TKIP

802.11q

¡Correcto!
802.11i

¡Correcto!
WPA2

¡Correcto!
WPA

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación seguros. AES es el algoritmo de encriptación más
seguro.

Pregunta 45 0 / 2 pts
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?

Respondido Telnet

WPA

Respuesta correcta SSH

SCP

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre sistemas. Un protocolo seguro proporciona
un canal seguro en una red insegura.

Pregunta 46 2 / 2 pts

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?

WPA

¡Correcto! WPA2

WEP

WEP2

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a WPA y finalmente a WPA2.

Pregunta 47 2 / 2 pts

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

¡Correcto! Ping

RIP

NTP

DNS

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de error.

Pregunta 48 2 / 2 pts

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las
revisiones de rendimiento?

¡Correcto! amenazas relacionadas con el usuario

amenazas físicas

amenazas relacionadas la nube

amenazas relacionadas con el dispositivo

Refer to curriculum topic: 8.1.1


Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una
organización. Cada dominio tiene diferentes contramedidas disponibles para manejar las amenazas.
Pregunta 49 2 / 2 pts

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?

Ley de encriptación de importación y exportación

Ley de Gramm-Leach-Bliley

¡Correcto!
Ley Sarbanes-Oxley

Ley Federal de Administración de Seguridad de la Información

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos y las naciones de ataques de ciberseguridad.

Pregunta 50 2 / 2 pts

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?

dispositivo

usuario

¡Correcto!
instalaciones físicas

red

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una
organización.

Puntaje del examen: 86.67 de 100

También podría gustarte