Cybersecurity Essentials v1.1 Capitulo 4 Exámenes
Este cuestionario cubre el contenido del Capítulo 4 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).
Políticas y procedimientos*
Sistema de detección de intrusiones (IDS)
Encriptación
Verificación de antecedentes*
Prácticas de contratación*
Perros guardianes
2. Una el tipo de autenticación de varios factores con la descripción.
un llavero de seguridad => Algo que usted tiene
un escaneo de huellas digitales => Algo que usted es
una contraseña => Algo que usted conoce
3. ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?
simétrica
hash
stream
bloque*
transformación
4. ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).
Estándar de encriptación avanzada (AES)
Secure Shell (SSH)*
Telnet
Capa de sockets seguros (SSL)*
Protocolo de transferencia de archivos seguro (SFTP)
Pretty Good Privacy (PGP)*
5. ¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?
Suplantación de identidad (spoofing)
Interferencia
Factorización
Criptología*
Suplantación de identidad
6. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?
Simétrica
Transposición
Asimétrica*
Libreta de un solo uso
7. ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?
Enmascaramiento*
Retracción
Borrado
Ocultamiento
Corrección
8. ¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?
Asimétrica
Hash
Simétrica*
Libreta de un solo uso
9. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).
Biométrica para validar las características físicas*
Cercas para proteger el perímetro de un edificio
Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas*
Protección para supervisar las pantallas de seguridad
Firewalls para supervisar el tráfico*
Tarjetas de deslizamiento para permitir el acceso a un área restringida
10. ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?
3DES
César
Vignere
Skipjack
AES*
11. ¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?
Control de acceso
Marca de agua*
Marcas comerciales
Propiedad intelectual
12. Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?
Control preventivo
Control disuasivo*
Enmascaramiento
Control de detección
13. ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
elíptico
enigma
hash
bloque
flujo*
14. ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?
Ocultamiento
Esteganografía*
Enmascaramiento
Ofuscación
15. ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?
Diffie-Hellman*
DES
RSA
WEP
Hash
16. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?
RSA
EL-Gamal
ECC*
IDEA
AES
17. ¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?
Enigma
Transposición*
Sustitución
Libreta de un solo uso
18. ¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).
Aleatoriedad de la clave
Registrador de claves
Espacio de la clave*
Largo de clave*
19. Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)
esteganografía => ocultar datos en un archivo de audio
estegoanálisis => descubrir que la información oculta existe dentro de un archivo de imagen
esteganografía social => crear un mensaje que diga una cosa pero signifique otra para una audiencia específica
ofuscación => crear un mensaje confuso para que sea más difícil de comprender
20. ¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).
Firewalls
Tarjetas de deslizamiento*
Routers
Cámaras de video*
Servidores
Bloqueos*
Yoshep
Hola carriles de tren delantero