Cybersecurity Essentials v1 Final
Cybersecurity Essentials v1 Final
Cybersecurity Essentials v1 Final
Servicio al público*
Un campo que requiere un título de doctorado
Script kiddies
Hash SHA-1
Una trampa
ISO/IEC 27000*
Modelo de OSI ISO
Tríada de CIA
Datos en proceso
Datos cifrados
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.
8. ¿Cuáles son los tres estados de datos durante los cuales los
datos son vulnerables? (Elija tres opciones).
Respondido
Datos descifrados
Datos en proceso*
Datos depurados
Datos almacenados*
Datos en tránsito*
Datos cifrados
Ataque DoS
Ataque man-in-the-middle
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes
tipos de malware y ataques que amenazan a una organización.
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
Falsificación de RAM
Man-in-the-middle
Análisis
14. ¿Cuáles son las tres mejores prácticas que pueden ayudar a
defenderse de los ataques de ingeniería social? (Elija tres
opciones).
Capacitar a los empleados sobre las políticas.*
Habilitar una política que establezca que el departamento de TI deba proporcionar
información telefónica solo a los gerentes.
Ransomware
Ingeniería social*
«Pharming»
Físico
Administrativo*
Tecnológico
Respondido
Enmascaramiento de datos
Ofuscación de datos
AES*
3DES
DES
identificación
autorización
Autenticación*
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso.
Es importante comprender los métodos de autenticación disponibles.
ECC
3DES*
RSA
Administración de claves*
Respondido
Algoritmo de cifrado
Largo de clave
Técnica de «salting»*
SHA-256
CRC
operaciones de cifrado de datos que evitan que un usuario no autorizado tenga acceso a
los datos confidenciales
controles de entrada de datos que solo permiten que el personal de entrada vea los datos
actuales
HMAC*
Contraseña
CRC
Respondido
MD5
SHA-1
SHA-256*
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de
256 bits, mientras que MD5 produce un valor hash de 128 bits.
hash de datos
cifrado simétrico
certificados digitales*
operaciones de hash
Infragard
identificación de activos
disponibilidad de activos
clasificación de activos*
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de
activos.
de desastres
Aceptación
de archivos
Control preventivo*
Control de detección
37. ¿Cuáles son las dos etapas de respuesta ante los incidentes?
(Elija dos opciones).
Prevención y contención
Mitigación y aceptación
Confidencialidad y erradicación
Contención y recuperación*
Detección y análisis*
Análisis de riesgos y alta disponibilidad
análisis de pérdida
análisis cualitativo*
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.
identificación de activos
clasificación de activos
estandarización de activos*
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como requisito
previo para conocer cuáles deben ser los parámetros de configuración. La administración
de activos incluye un inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos que la organización
utiliza y admite. Cuando se produce un error, una acción inmediata ayuda a mantener el
acceso y la seguridad.
WEP
WPA
Refer to curriculum topic: 7.1.2
La seguridad inalámbrica depende de varios estándares del sector y ha progresado de
WEP a WPA y finalmente a WPA2.
SSH*
WPA
Telnet
43. ¿Qué tecnología se puede utilizar para proteger VoIP ante las
interceptaciones?
ARP
Autenticación segura.
Envenenamiento inalámbrico
Análisis inalámbrico
Man-in-the-middle*
Refer to curriculum topic: 7.1.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.
STP*
ARP*
RIP
ICMP
WPA2
usuario
dispositivo
instalaciones físicas*
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización.
Escáners de vulnerabilidad*
Decodificadores de contraseñas
Analizadores de paquetes
50. ¿Qué sitio web ofrece orientación para armar una lista de
verificación a fin de brindar orientación sobre cómo configurar y
endurecer los sistemas operativos?
El Centro de ciberseguridad avanzada
El Centro de tormentas de Internet
La base de datos nacional de vulnerabilidad*
CERT
Refer to curriculum topic: 8.2.3
Existen muchos sitios web de información sobre ciberseguridad que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
Algunos de estos sitios web son la la Base de datos nacional de vulnerabilidad, CERT, el
Centro de tormentas de Internet y el Centro de ciberseguridad avanzada.
61. ¿Qué tipo de ataque hará que los sitios web ilegítimos
aparezcan más arriba en el listado de resultados de búsqueda en
la web?
Envenenamiento de DNS
Envenenamiento SEO*
Secuestrador de navegadores
Correo no deseado
Refer to curriculum topic: 3.1.2
Un especialista en ciberseguridad necesita conocer las características de los diferentes
tipos de malware y ataques que amenazan a una organización.
62. ¿Qué estrategia de control de acceso permite que el
propietario de un objeto determine si debe permitir el acceso al
objeto?
ACL
RBAC
DAC*
MAC
Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para
implementar estrategias eficaces de control de acceso.
64. ¿Antes de que los datos se envíen para análisis, ¿qué técnica se
puede utilizar para reemplazar los datos confidenciales en
entornos no relacionados con la producción, a fin de proteger la
información subyacente?
Ofuscación de software
Sustitución de enmascaramiento de datos*
Estegoanálisis
Esteganografía
Refer to curriculum topic: 4.3.1
Las tecnologías existen para confundir a los atacantes al cambiar los datos y al utilizar
técnicas para ocultar los datos originales.
71. ¿Cuáles son los tres protocolos que pueden utilizar el Estándar
de cifrado avanzado (AES)? (Elija tres opciones).
802.11q
WPA2*
WEP
TKIP
802.11i*
WPA*
Refer to curriculum topic: 7.3.1
Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación
seguros. AES es el algoritmo de encriptación más seguro.
72. ¿Qué ley fue decretada para evitar delitos relacionados con la
auditoría corporativa?
Ley de GrammLeachBliley
Ley de encriptación de importación y exportación
Ley Federal de Administración de Seguridad de la Información
Ley SarbanesOxley*
Refer to curriculum topic: 8.2.2
Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos
y las naciones de ataques de ciberseguridad.
74. ¿Qué tipo de redes presentan desafíos cada vez mayores para
los especialistas en ciberseguridad debido al crecimiento de BYOD
en el campus?
redes cableadas
redes virtuales
redes inalámbricas*
red de transferencia
Refer to curriculum topic: 2.3.2
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.
75. ¿Cuáles son los dos métodos más eficaces para defenderse del
malware? (Elija dos opciones).
Implementar firewalls de red.
Implementar una RAID.
Implementar contraseñas seguras.
Actualizar el sistema operativo y otro software de la aplicación.*
Instalar y actualizar el software antivirus.*
Implementar una VPN.
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la organización de las amenazas y
vulnerabilidades.