Preguntas de seguridad cibernética en español

Preguntas de seguridad cibernética en español

Responda a más de 100 MCQ de ciberseguridad y descubra qué tan bueno es en ciberseguridad.
¡Desplácese hacia abajo y comencemos!

1: Los Estados Unidos. La Ley de Protección al Consumidor de AntyCybsquatting de 1999 hace que ____ ciberscatting sea ilegal.

A.   Url

B.   Nombre de dominio

C.   Nombre del Sitio Web

D.   dirección IP

2: La Ley de Bobsquatting de los Estados Unidos hace que ____ ciberoscatting sea ilegal

A.   Url

B.   Nombre de dominio

C.   Nombre del Sitio Web

D.   dirección IP

3: Un programa de concientización sobre seguridad incluye ________

A.   Motivar a los usuarios a cumplir con las políticas de seguridad

B.   Informar a los usuarios sobre tendencias y amenazas en la sociedad

C.   Enseñar a los empleados sobre los objetivos de seguridad

D.   Todo lo anterior

4: Después de que un programador planea la lógica de un programa, el siguiente paso es ____.

A.   Entender el problema

B.   Prueba el programa

C.   Traducir el programa

D.   Codificar el programa

5: En el filtrado ________, el firewall examina los paquetes que ingresan a la red desde el exterior.

A.   Entrada

B.   Salida

C.   Tanto a como B

D.   Ni a ni B

6: El filtrado de paquetes estáticos a veces se usa ________.

A.   Tanto como mecanismo de filtrado secundario en un firewall proxy de aplicación y en enrutadores fronterizos

B.   En los enrutadores fronterizos

C.   Tanto a como B

D.   Ni a ni B

7: Los servidores proxy realizan operaciones en datos de nivel ____.

A.   Solicitud

B.   Encabezamiento

C.   Enlace de datos

D.   Transporte

8: El mayor uso de la minería de datos se puede atribuir al ________.

A.   Descentralización de datos

B.   Ausencia de algoritmos avanzados

C.   Mayor disponibilidad de datos

D.   Mayores costos de almacenamiento

9: La base de la integridad es su sistema __________.

A.   Ciclo de éxito

B.   Preferencias de aprendizaje

C.   Valores personales

D.   Corrección del curso

10: Si un competidor invierte los ingenieros de un secreto comercial, entonces el competidor es ________.

A.   Permitido usar el secreto comercial pero no la marca registrada original

B.   La ubicación de la dirección de devolución

C.   Si los personajes no imprimentes son visibles

D.   Cómo las partes de la carta están sangradas del margen izquierdo

11: Según el modelo de responsabilidad compartida, ¿qué modelo de computación en la nube coloca la mayor responsabilidad en el proveedor de servicios en la nube (CSP)?

A.   Nube híbrida

B.   Software como servicio (SaaS)

C.   Plataforma como servicio (PAAS)

D.   Infraestructura como servicio (IaaS)

12: ¿Qué opción elimina el riesgo de multitenancia en la computación en la nube?

A.   PaaS

B.   Nube pública

C.   Nube privada

D.   IaaS

13: Su organización implementó recientemente una solución de mensajería unificada y teléfonos VoIP en cada escritorio. Usted es responsable de investigar las vulnerabilidades del sistema VoIP. ¿Qué tipo de ataque son los teléfonos VoIP más vulnerables a experimentar?

A.   Negación de servicio

B.   Ataques de fuerza bruta

C.   Malware

D.   Desbordamiento del búfer

14: ¿Qué control de seguridad no puede producir una respuesta activa a un evento de seguridad?

A.   Broker de seguridad de acceso a la nube (CASB)

B.   Sistema de prevención de intrusiones (IPS)

C.   Sistema de detección de intrusos (IDS)

D.   Firewall de próxima generación

15: Packet Sniffer también se llama _.

A.   Siem

B.   UTM

C.   Analizador de protocolo

D.   Fregadero de datos

16: ¿Qué opción prueba el código mientras está en funcionamiento?

A.   Revisión de código

B.   Análisis de código

C.   Análisis estático

D.   Análisis dinámico

17: ¿Qué opción describe las pruebas que los desarrolladores de software individuales pueden realizar en su propio código?

A.   Prueba de caja gris

B.   Pruebas de integración

C.   Prueba de caja blanca

D.   Examen de la unidad

18: En las pruebas de penetración de caja negra, ¿qué información se proporciona al probador sobre el entorno objetivo?

A.   Ninguno

B.   Detalles limitados de infraestructura de servidor e red

C.   Toda la informacion

D.   Detalles limitados de la infraestructura del servidor

19: ¿Qué control de seguridad puede proteger mejor contra la TI de la sombra identificando y evitando el uso de aplicaciones y servicios en la nube no autorizados?

A.   Sistema de prevención de intrusiones (IPS)

B.   Firewall de próxima generación

C.   Broker de seguridad de acceso a la nube (CASB)

D.   Sistema de detección de intrusos (IDS)

20: ¿Qué opción describe la mejor defensa contra la colusión?

A.   Monitoreo del sistema normal de empleados y patrones de acceso a datos

B.   Aplicación de actualizaciones del sistema y la aplicación regularmente

C.   Infraestructura tolerante a fallas y redundancia de datos

D.   Separación de deberes y rotación laboral

21: Durante una prueba de penetración, encuentra un archivo que contiene contraseñas de hash para el sistema que intenta violar. ¿Qué tipo de ataque tiene más probabilidades de acceder a las contraseñas de hash en un período de tiempo razonable?

A.   Ataque de la mesa del arco iris

B.   Ataque de pases

C.   Ataque con contraseña

D.   Ataque de fuerza bruta

22: Configura una unidad USB cifrada para un usuario que necesita entregar un archivo confidencial en una reunión en persona. ¿Qué tipo de cifrado se usa típicamente para cifrar el archivo?

A.   Archivo hash

B.   Cifrado asimétrico

C.   Firma digital

D.   Cifrado simétrico

23: ¿Cuál es la diferencia entre DRP y BCP?

A.   DRP trabaja para mantener un negocio en funcionamiento a pesar de un desastre. BCP trabaja para restaurar las capacidades comerciales originales.

B.   BCP trabaja para mantener un negocio en funcionamiento a pesar de un desastre. DRP trabaja para restaurar las capacidades comerciales originales.

C.   BCP es parte de DRP.

D.   DRP es parte de BCP.

24: ¿Qué aspecto de la ciberseguridad los ataques distribuidos de denegación de servicio (DDoS) afectan más?

A.   No repudio

B.   Integridad

C.   Disponibilidad

D.   Confidencialidad

25: Debe recomendar una solución para evaluar automáticamente sus máquinas virtuales alojadas en la nube contra puntos de referencia de CIS para identificar desviaciones de las mejores prácticas de seguridad. ¿Qué tipo de solución debe recomendar?

A.   Gestión de postura de seguridad en la nube (CSPM)

B.   Sistema de detección y prevención de intrusos (IDPS)

C.   Plataformas de protección de carga de trabajo en la nube (CWPP)

D.   Brokers de seguridad de acceso a la nube (CASBS)

26: _ Valida la integridad de los archivos de datos.

A.   Compresión

B.   Cañón

C.   Cifrado simétrico

D.   Estenografía

27: ¿Cuál es un ejemplo de regulación de la privacidad a nivel del gobierno estatal en los Estados Unidos?

A.   CCPA

B.   GDPR

C.   Marco de privacidad NIST

D.   OSPF

28: ¿Cuál es el término para las políticas y tecnologías implementadas para proteger, limitar, monitorear, auditar y gobernar las identidades con acceso a datos y recursos confidenciales?

A.   Gestión de identidad y acceso (IAM)

B.   Gestión de cuentas privilegiada (PAM)

C.   Autenticacion y autorizacion

D.   Privilegios mínimos

29: Ha configurado la configuración de auditoría en los servicios en la nube de su organización en caso de un incidente de seguridad. ¿Qué tipo de control de seguridad es una pista de auditoría?

A.   Control preventivo

B.   Control de detectives

C.   Control directivo

D.   Control correctivo

30: ¿Cuál es el nombre de una interrupción a corto plazo en la fuente de alimentación eléctrica?

A.   En gris

B.   Apagón

C.   Apagón

D.   Apagado

31: Su equipo de seguridad recomienda agregar una capa de defensa contra las amenazas persistentes emergentes y las exploits de día cero para todos los puntos finales en su red. La solución debe ofrecer protección contra amenazas externas para dispositivos conectados a la red, independientemente del sistema operativo. ¿Qué solución es más adecuada para cumplir con este requisito?

A.   Gestión de eventos de información de seguridad (SIEM)

B.   Detección y respuesta extendida (XDR)

C.   Firewall de próxima generación (NGFW)

D.   Broker de seguridad de la aplicación en la nube (CASB)

32: ¿Cuál no es una metodología de modelado de amenazas?

A.   Triciclo

B.   Togaf

C.   PASO

D.   MITOR ATT & CK

33: Su organización está llevando a cabo una implementación piloto de una nueva aplicación de comercio electrónico que se está considerando para la compra. Debe recomendar una estrategia para evaluar la seguridad del nuevo software. Su organización no tiene acceso al código fuente de la aplicación. ¿Qué estrategia debes elegir?

A.   Prueba de seguridad de aplicaciones dinámicas

B.   Examen de la unidad

C.   Prueba de caja blanca

D.   Pruebas de seguridad de aplicaciones estáticas

34: Debe deshabilitar la cámara en dispositivos corporativos para evitar la captura de pantalla y la grabación de documentos confidenciales, reuniones y conversaciones. ¿Qué solución sería adecuada para la tarea?

A.   Administración de dispositivos móviles (MDM)

B.   Prevención de pérdida de datos (DLP)

C.   Sistema de detección y prevención de intrusos (IDPS)

D.   Broker de seguridad de acceso a la nube (CASB)

35: ¿Cuántas claves serían necesarias para acomodar a 100 usuarios en un sistema de criptografía asimétrica?

A.   200

B.   400

C.   100

D.   300

36: Dos minoristas en línea competidores procesan transacciones de tarjetas de crédito para clientes en países de cada continente. Una organización tiene su sede en los Estados Unidos. El otro tiene su sede en los Países Bajos. ¿Con qué regulación debe cumplir ambos países y garantizar la seguridad de estas transacciones?

A.   Ley Federal de Gestión de Seguridad de la Información (FISMA)

B.   Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS)

C.   Regulación general de protección de datos (GDPR)

D.   Comisión Electrónica de la Organización Internacional de Estandarización e Internación (ISO/IEC 27018)

37: ¿Qué proporciona un lenguaje común para describir los incidentes de seguridad en una estructura y una manera repetible?

A.   Formato de evento común

B.   Enumeración de debilidad común

C.   Vulnerquiades y exposiciones comunes

D.   Sistema de puntuación de vulnerabilidad común

38: ¿Qué tipo de aplicación puede interceptar información sensible, como passwoprds en un segmento de red?

A.   Servidor de registro

B.   Escáner de red

C.   Cortafuegos

D.   Analizador de protocolo

39: Un atacante ha descubierto que puede deducir una información confidencial confidencial mediante el análisis de múltiples piezas de datos públicos menos sensibles. ¿Qué tipo de problema de seguridad existe?

A.   Agregación

B.   Inferencia

C.   inyección SQL

D.   Compartir la resolución de origen cruzado

40: ¿Qué acto otorga un permiso de parte autenticado para realizar una acción o acceder a un recurso?

A.   Cero Security de confianza

B.   Control de acceso basado en roles (RBAC)

C.   Autorización

D.   Inicio de sesión único

41: Según GDPR, un datos _ es la persona sobre quién se recopilan los datos.

A.   Procesador

B.   Objeto

C.   Sujeto

D.   Controlador

42: ¿Cuál no es un principio de seguridad de cero fideicomiso?

A.   Utilizar acceso a menos privilegios

B.   Verificar explícitamente

C.   Confiar pero verificar

D.   Asumir la violación

43: ¿Qué ataques explota vulnerabilidades de validación de entrada?

A.   ARP suplantación

B.   Ataques farmacéuticos

C.   Scripting de sitio cruzado (XSS)

D.   Envenenamiento por DNS

44: Usted es un analista de seguridad y recibe un mensaje de texto que lo alerta de un posible ataque. ¿Qué control de seguridad tiene el menor probabilidad de producir este tipo de alerta?

A.   IDS

B.   Siem

C.   Analizador de paquetes

D.   IPS

45: La inyección de SQL inserta un fragmento de código que hace que una declaración de base de datos sea universalmente verdadera, como _.

A.   Seleccione *de usuarios donde username =

B.   Seleccione *de usuarios donde username =

C.   Seleccione *de usuarios donde username =

D.   Seleccione *de usuarios donde username =

46: ¿Qué tipo de evaluación de seguridad requiere acceso al código fuente?

A.   Análisis estático

B.   Prueba de caja negra

C.   Análisis dinámico

D.   Pruebas de penetración

47: ¿Qué opción es una solución de código abierto para escanear una red para hosts activos y puertos abiertos?

A.   Autopsia

B.   Bufido

C.   Nmap

D.   Wireshark

48: Al implementar una estrategia de prevención de pérdidas de datos (DLP), ¿cuál es el primer paso en el proceso?

A.   Evalúe las características de los productos DLP disponibles para determinar qué mejor satisfacer las necesidades de sus organizaciones.

B.   Examine el flujo de datos confidenciales en su organización para comprender mejor los patrones de uso.

C.   Realice un inventario de todos los datos en su organización para establecer clasificaciones basadas en la sensibilidad.

D.   Realice una evaluación de riesgos para determinar la mejor estrategia de etiquetado de datos para su organización.

49: ¿Qué malware cambia un sistema operativo y oculta sus pistas?

A.   Virus

B.   Gusano

C.   Rootkit

D.   caballo de Troya

50: Virtual Private Networks (VPNS) Use _ para crear una conexión segura entre dos redes.

A.   Cifrado

B.   Una red de área metropolitana

C.   Una red de área local virtual

D.   Una red de área amplia

51: ¿Cuál es el proceso de desafiar a un usuario a probar su identidad?

A.   Autenticación

B.   Inicio de sesión único

C.   Autorización

D.   Control de acceso basado en roles (RBAC)

52: ¿Qué cyberAttack tiene como objetivo agotar los recursos de una aplicación, haciendo que la aplicación no esté disponible para usuarios legítimos?

A.   inyección SQL

B.   Ataque de diccionario

C.   Denificación del servicio distribuida (DDoS)

D.   Ataque de la mesa del arco iris

53: Usted es un reciente alquiler de ciberseguridad, y su primera tarea es presentar sobre las posibles amenazas para su organización. ¿Cuál de las siguientes opciones describe mejor la tarea?

A.   Mitigación de riesgos

B.   Evaluación de amenazas

C.   Gestión de riesgos

D.   Enumeración

54: Estás en una cafetería y se conecta a un punto de acceso inalámbrico público (WAP). ¿Qué tipo de ataque de ciberseguridad es más probable que experimente?

A.   Ataque de hombre en el medio

B.   Puerta trasera

C.   Bomba lógica

D.   Virus

55: Se le ha encargado recomendar una solución para administrar centralmente los dispositivos móviles utilizados en toda su organización. ¿Qué tecnología satisfaría mejor esta necesidad?

A.   Detección y respuesta extendida (xdr)

B.   Gestión de eventos de información de seguridad (SIEM)

C.   Sistema de detección y prevención de intrusos (IDPS)

D.   Administración de dispositivos móviles (MDM)

56: ¿Qué tipo de vulnerabilidad no se puede descubrir en el curso de una evaluación típica de vulnerabilidad?

A.   Permisos de archivo

B.   Desbordamiento del búfer

C.   Vulnerabilidad de día cero

D.   Scripts de sitios cruzados

57: El equipo del proyecto DLP está a punto de clasificar los datos de su organización. ¿Cuál es el propósito principal de clasificar los datos?

A.   Identifica los requisitos de cumplimiento regulatorio.

B.   Prioriza los gastos presupuestarios.

C.   Cuantifica el costo potencial de una violación de datos.

D.   Establece el valor de los datos para la organización.

58: Usted es responsable de administrar la seguridad de la infraestructura de la nube pública de su organización. Debe implementar la seguridad para proteger los datos y aplicaciones que se ejecutan en una variedad de servicios IaaS y PaaS, incluido un nuevo clúster de Kubernetes. ¿Qué tipo de solución es más adecuada para este requisito?

A.   Plataformas de protección de carga de trabajo en la nube (CWPP)

B.   Gestión de postura de seguridad en la nube (CSPM)

C.   Cloud Access Security Brokers (CASBS)

D.   Sistema de detección y prevención de intrusos (IDPS)

59: Compartir credenciales de cuenta viola el aspecto _ del control de acceso.

A.   Identificación

B.   Autorización

C.   Contabilidad

D.   Autenticación

60: Has recuperado un servidor que se vio comprometido en un ataque de malware a su estado anterior. ¿Cuál es el paso final en el proceso de respuesta a incidentes?

A.   Erradicación / remediación

B.   Certificación

C.   Informes

D.   Lecciones aprendidas

61: ¿Qué tipo de cifrado utiliza un par de claves públicas y privadas para cifrar y descifrar datos?

A.   Asimétrico

B.   Simétrico

C.   Chava

D.   Todas estas respuestas

62: Acaba de identificar y mitigar un ataque de malware activo en la computadora de un usuario, en la que se estableció el comando y el control. ¿Cuál es el siguiente paso en el proceso?

A.   Informes

B.   Recuperación

C.   Eradicción / remediación

D.   Lecciones aprendidas

63: ¿Qué lenguaje de programación es más susceptible a los ataques de desbordamiento del búfer?

A.   C

B.   Java

C.   Rubí

D.   Pitón

64: ¿Qué lista describe correctamente las técnicas de gestión de riesgos?

A.   Aceptación de riesgos, mitigación de riesgos, contención de riesgos y calificación de riesgos

B.   Evitación de riesgos, transferencia de riesgos, contención de riesgos y cuantificación de riesgos

C.   Evitación de riesgos, mitigación de riesgos, contención de riesgos y aceptación de riesgos

D.   Evitación de riesgos, transferencia de riesgos, mitigación de riesgos y aceptación de riesgos

65: Para implementar el cifrado en tránsito, como con el protocolo HTTPS para la navegación web segura, ¿qué tipo (s) de cifrado se usan/se utilizan?

A.   Asimétrico

B.   Tanto simétrico como asimétrico

C.   Ni simétrico ni asimétrico

D.   Simétrico

66: ¿Qué tipo de programa utiliza Windows Hooks para capturar las pulsaciones de teclas escrito por el usuario, se esconde en la lista de procesos y puede comprometer su sistema, así como sus códigos de acceso y contraseña en línea?

A.   Troyano

B.   Coleccionista de teclas

C.   Típico

D.   Keylogger

67: ¿Cómo afecta el ransomware los archivos de una víctima?

A.   Destruyendo

B.   Encriptándolos

C.   Robándolos

D.   Vendiéndolos

68: Su computadora ha sido infectada y está enviando tráfico a un sistema objetivo al recibir un comando de un Botmaster. ¿En qué condición se encuentra su computadora actualmente?

A.   Se ha convertido en una mula de dinero.

B.   Se ha convertido en un zombie.

C.   Se ha convertido en un anfitrión de Bastion.

D.   Se ha convertido en una botnet.

69: Usted elige un marco de ciberseguridad para su organización financiera que implementa un conjunto efectivo y auditable de procesos de gobierno y gestión para TI. ¿Qué marco estás eligiendo?

A.   C2M2

B.   NIST SP 800-37

C.   ISO/IEC 27001

D.   Mochila

70: NIST emitió una revisión para SP 800-37 en diciembre de 2018. Proporciona un proceso disciplinado, estructurado y flexible para gestionar el riesgo de seguridad y privacidad. ¿Qué tipo de documento es SP 800-37?

A.   Un marco de gestión de riesgos

B.   Una guía para las evaluaciones de riesgos

C.   Una guía para las pruebas de vulnerabilidad

D.   Una guía paso a paso para realizar análisis de impacto comercial

71: La amenaza persistente avanzada de grado militar más notorio se desplegó en 2010 y se dirigió a las centrifugadoras en Irán. ¿Cuál fue esta llamada apta?

A.   Duque

B.   Agente BTZ

C.   Stuxnet

D.   Fuego

72: ¿Dónde registraría los riesgos que se han identificado y sus detalles, como su identificación y nombre, clasificación de información y el propietario del riesgo?

A.   En la documentación de evaluación de riesgos

B.   En el registro de riesgos

C.   En el libro mayor de impacto comercial

D.   En el libro de naranja

73: Para evitar que un incidente sea necesario recursos abrumadores, es necesario.

A.   Desconexión de la red

B.   Contención temprana

C.   Continuación del monitoreo de otros incidentes

D.   Erradicación de los problemas

74: FUD es costoso y a menudo causa un alto drama sobre bajo riesgo. ¿Qué exploits de chips de computadora informó que CNN necesitaba ser reemplazados por completo, pero luego se solucionaron con actualizaciones de firmware?

A.   Exploits de fuego y hielo

B.   Exploits de Meltdown y Spectre

C.   Exploits de CPU Intel y Stmicro

D.   Super Microboard y Apple iPhone Exploits

75: Los cuatro principales TEA son la lista blanca de aplicaciones, el parche de aplicaciones, el parche de sistemas operativos y limitan los privilegios administrativos. ¿Qué porcentaje de infracciones representan estas?

A.   40 por ciento

B.   60 por ciento

C.   85 por ciento

D.   100 por ciento

76: Está trabajando en el Centro de Operaciones de Seguridad que analiza el tráfico en su red. Detectas lo que crees que es un escaneo de puertos. ¿Qué quiere decir esto?

A.   Este podría ser un programa específico administrado por su departamento de contabilidad.

B.   Este es un ataque en progreso y debe informarse inmediatamente

C.   Esta es una operación normal para su negocio.

D.   Esto podría ser un precursor de un ataque.

77: ¿Con qué frecuencia se actualiza el estándar del ISF de buenas prácticas?

A.   Anual

B.   Biannual

C.   Bimensual

D.   Mensual

78: Su equipo de respuesta a incidentes no puede contener un incidente porque carecen de autoridad para tomar medidas sin la aprobación de la gerencia. ¿Qué paso crítico en la fase de preparación se saltó su equipo?

A.   De un comité de respuesta a incidentes para supervisar cualquier incidente que pueda ocurrir.

B.   Prepeautorice para tomar medidas unilaterales y hacer o dirigir cambios de emergencia.

C.   Traiga la gerencia como liderazgo en el equipo de respuesta a incidentes.

D.   Asigne un jefe del equipo de respuesta a emergencias que tenga la autoridad correcta

79: NIST SP 800-53 es uno de los dos marcos de control importantes utilizados en la ciberseguridad. ¿Cuál es el otro?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: ¿Qué organización, establecida por NIST en 1990, realiza talleres para fomentar la coordinación en la prevención de incidentes, estimular la reacción rápida a los incidentes y permitir a los expertos compartir información?

A.   Foro de Equipos de Respuesta a Incidentes y Seguridad

B.   Equipos de respuesta de Crest UK

C.   Comunidad de equipos de respuesta a incidentes informáticos

D.   Publicación especial de NIST 800-61 Equipos de respuesta

81: Ha implementado controles para mitigar las amenazas, vulnerabilidades e impacto en su negocio. ¿Qué tipo de riesgo queda?

A.   Riesgo inherente

B.   Riesgo residual

C.   Riesgo aplicado

D.   Riesgo sobrante

82: Hay cuatro tratamientos posibles una vez que una evaluación ha identificado un riesgo. ¿Qué tratamiento de riesgo implementa controles para reducir el riesgo?

A.   Mitigación de riesgos

B.   Aceptación del riesgo

C.   Evitación de riesgo

D.   Transferencia de riesgo

83: ¿A qué esquema de control de seguridad a menudo envían sus productos para la evaluación, para proporcionar una visión independiente de la garantía de productos?

A.   Criterios comunes

B.   Junta de certificación de gestión de riesgos

C.   Evaluación de seguridad de OWASP

D.   ISO 27000

84: ¿Qué organización ha publicado el conjunto de controles más completo en su guía de seguridad para Internet de las cosas?

A.   IoT isaca

B.   IoT Security Foundation

C.   Owasp

D.   GSMA

85: ¿Qué referencia principal junto con la guía de la alianza de seguridad en la nube comprenden la guía de seguridad para las áreas críticas de enfoque en la computación en la nube?

A.   ISO 27001

B.   ISO 27017

C.   Pautas de seguridad en la nube

D.   Matriz de control de nubes

86: ¿Cuáles son las características esenciales del monitor de referencia?

A.   Es versátil, preciso y opera a una velocidad muy alta.

B.   Es a prueba de manipulaciones, siempre se puede invocar y debe ser lo suficientemente pequeño como para probar.

C.   Es restringido, confidencial y de alto secreto

87: Según NIST, ¿cuál es la primera acción requerida para aprovechar el marco de ciberseguridad?

A.   Identifique los resultados comerciales clave.

B.   Comprender las amenazas y vulnerabilidades.

C.   Realizar una evaluación de riesgos.

D.   Analice y priorice las brechas para crear el plan de acción.

88: Está implementando un programa de ciberseguridad en su organización y desea utilizar el marco de ciberseguridad "de facto estándar". ¿Qué opción elegiría?

A.   El marco de la seguridad de la cypersa isaca

B.   El marco COBIT Cypersecurity

C.   El marco de cypersecurity iSC2

D.   El marco de la seguridad cypers de NIST

89: En 2014, se utilizaron 4.278 direcciones IP de computadoras zombies para inundar un negocio con más de un millón de paquetes por minuto durante aproximadamente una hora. ¿Cómo se llama este tipo de ataque?

A.   Un ataque de salami

B.   Un ataque DOS (negación de servicio)

C.   Un ataque DDOS (Denificación del Servicio distribuido)

D.   Un ataque de botnet

90: Los requisitos reglamentarios para las notificaciones de violaciones de datos, particularmente las regulaciones de protección de datos europea de datos, han tenido qué tipo de efecto en los negocios.

A.   Una mayor responsabilidad comercial en caso de violación de datos

B.   Un aumento de la responsabilidad del consumidor en caso de violación de datos

C.   Una disminución de la responsabilidad del consumidor en caso de violación de datos

D.   Una disminución de la responsabilidad comercial en caso de violación de datos

91: ¿Qué marco de cumplimiento rigen los requisitos para la industria de la salud de los EE. UU.?

A.   Fedramp

B.   GDPR

C.   PCI-DSS

D.   HIPAA

92: ¿Cuál es la diferencia entre DevOps y DevSecops?

A.   DevSecops requiere la inclusión de ingenieros de ciberseguridad en el proceso CI/CD de DevOps.

B.   DevSecops ralentiza el proceso CI/CD de DevOps.

C.   DevSecops coloca controles de seguridad en el proceso CI/CD de DevOps.

D.   DevSecops permite que los ingenieros de ciberseguridad dicten el proceso CI/CD de DevOps.

93: ¿Cuándo requieren las pruebas de seguridad de aplicaciones estáticas al código fuente?

A.   Siempre

B.   Solo al evaluar el cumplimiento regulatorio

C.   Solo si sigue el modelo ágil

D.   Nunca

94: Acaba de realizar un escaneo de puertos de una red. No hay un puerto conocido activo. ¿Cómo se encuentra un servidor web que se ejecuta en un host, que utiliza un número de puerto aleatorio?

A.   Renuncie a la red de destino actual y pase a la siguiente.

B.   Cambie a otra herramienta de escaneo de red. Recurre a una prueba más intensiva en recursos, como lanzar ataques aleatorios a todos los puertos abiertos.

C.   Encienda el modo sigiloso en su herramienta de escaneo de red. Compruebe si se perdió otros puertos activos asociados con los servidores web.

D.   Encienda opciones adicionales en su herramienta de escaneo de red para investigar más a fondo los detalles (tipo y versión) de las aplicaciones que se ejecutan en el resto de los puertos activos.

95: Los ejecutivos de su organización intercambian correos electrónicos con socios comerciales externos al negociar valiosos contratos comerciales. Para garantizar que estas comunicaciones sean legalmente defendibles, el equipo de seguridad ha recomendado que se agregue una firma digital a este mensaje. ¿Cuáles son los objetivos principales de la firma digital en este escenario? (Elige la mejor respuesta.)

A.   Integridad y no repudio

B.   Privacidad y no repudio

C.   Privacidad y confidencialidad

D.   Integridad y privacidad

96: ¿Qué opción es un mecanismo para garantizar el no repudio?

A.   MD5

B.   Cifrado césar

C.   Cifrado de llave simétrica

D.   Cifrado de llave asimétrica

97: ¿Qué enfoque de ciclo de vida de desarrollo de software es más compatible con DevSecops?

A.   Ágil

B.   Desarrollo basado en el modelo

C.   Cascada

D.   Arquitectura impulsada por el modelo

98: ¿Qué principio de seguridad de la información establece que las organizaciones deben defender los sistemas contra cualquier ataque particular utilizando varios métodos independientes?

A.   Separación de tareas

B.   Gestión de cuentas privilegiada (PAM)

C.   Defensa en profundidad

D.   Privilegios mínimos

99: ¿Qué opción describe un principio central de DevSecops?

A.   Las pruebas y la liberación deben ser 100% automatizadas

B.   La separación de roles es la clave para la seguridad del software

C.   La responsabilidad final de la seguridad descansa con el arquitecto de la aplicación

D.   Todos en el proceso son responsables de la seguridad

100: ¿Qué fase del proceso de respuesta a incidentes ocurre inmediatamente después de la identificación?

A.   Erradicación / remediación

B.   Informes

C.   Contención / mitigación

D.   Recuperación