Você está na página 1de 29

25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Final Exam - Evaluación nal


Fecha límite No hay fecha límite Puntos 100 Preguntas 50
Tiempo límite 60 minutos Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 60 minutos 42 de 100

Calificación para este intento: 42 de 100


Presentado 25 de mayo en 21:35
Este intento tuvo una duración de 60 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué declaración describe de mejor manera la motivación de los


hacktivistas?

¡Correcto!
Son parte del grupo de protesta detrás de una causa política.

Intentan alardear sus habilidades de hacking.

Están interesados en la detección de nuevos ataques.

Son curiosos y aprenden las habilidades de hacking.

https://1330698.netacad.com/courses/777984/quizzes/7000847 1/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 1.2.1


Cada tipo de delincuente cibernético tiene una motivación diferente
para sus acciones.

Pregunta 2 2 / 2 ptos.

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes


almacenes de datos. ¿Cuáles son los dos motivos por los que estas
tecnologías aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).

Requieren más equipos.

¡Correcto!
Recopilan información confidencial.

Complican aún más los sistemas.

Aumentan los requisitos de procesamiento.

¡Correcto!
Contienen información personal.

Requieren monitoreo las 24 horas.

Refer to curriculum topic: 1.1.1


El tipo de información recopilada por estas tecnologías ha aumentado
la necesidad de contar con protección de los datos.

Pregunta 3 2 / 2 ptos.

Se le solicita a un especialista en ciberseguridad que identifique a los


delincuentes potenciales que se conocer por atacar a la organización. ¿Con
qué tipos de hackers tendría menos preocupación el especialista?

Script kiddies

https://1330698.netacad.com/courses/777984/quizzes/7000847 2/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Hackers de sombrero gris

Hackers de sombrero negro

¡Correcto!
Hackers de sombrero blanco

Refer to curriculum topic: 1.2.1


Los hackers se clasifican por colores para ayudar a definir el
propósito de sus actividades de irrupción.

Pregunta 4 2 / 2 ptos.

¿Qué marco de trabajo se debe recomendar para establecer un sistema


completo de administración de seguridad informática en una organización?

¡Correcto!
ISO/IEC 27000

Tríada de CIA

Modelo de OSI ISO

Marco de trabajo de NIST/NICE

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los
diferentes marcos de trabajo y modelos para administrar la seguridad
informática.

Pregunta 5 2 / 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para


establecer un plan eficaz de seguridad informática. ¿Qué combinación de
principios de seguridad constituye la base de un plan de seguridad?

https://1330698.netacad.com/courses/777984/quizzes/7000847 3/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Tecnologías, políticas y conocimiento

¡Correcto!
Confidencialidad, integridad y disponibilidad.

Privacidad, identificación y no rechazo

Encriptación, autenticación e identificación

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los
sistemas de administración de la información.

Pregunta 6 2 / 2 ptos.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que


un dispositivo informático debe cotejarse con la última actualización antivirus
antes de que el dispositivo pueda conectarse a la red del campus?

¡Correcto!
NAC

NAS

VPN

SAN

Refer to curriculum topic: 2.4.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles para aplicar la política de seguridad de su organización.

Pregunta 7 2 / 2 ptos.

¿Cuáles son los tres estados de datos durante los cuales los datos son
vulnerables? (Elija tres opciones).

https://1330698.netacad.com/courses/777984/quizzes/7000847 4/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!
Datos en tránsito

Datos depurados

¡Correcto!
Datos en proceso

¡Correcto!
Datos almacenados

Datos cifrados

Datos descifrados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad deberá ser consciente de cada uno
de los tres estados de datos para proteger eficazmente los datos y la
información. Los datos depurados eran datos almacenados. Los
datos cifrados y descifrados pueden estar en cualquiera de los tres
estados

in responder Pregunta 8 0 / 2 ptos.

¿Qué métodos se pueden utilizar para implementar la autenticación de


varios factores?

IDS e IPS

Respuesta correcta
Contraseñas y huellas digitales

Token y hashes

VPN y VLAN

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

https://1330698.netacad.com/courses/777984/quizzes/7000847 5/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Pregunta 9 2 / 2 ptos.

¿Cuáles son los dos métodos más eficaces para defenderse del malware?
(Elija dos opciones).

Implementar una RAID.

Implementar contraseñas seguras.

Implementar firewalls de red.

¡Correcto!
Actualizar el sistema operativo y otro software de la aplicación.

¡Correcto!
Instalar y actualizar el software antivirus.

Implementar una VPN.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 10 2 / 2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del
servidor principal. El administrador de una base de datos verifica el problema
y advierte que el archivo de base de datos ahora está cifrado. La
organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de
ataque ha experimentado la organización?

Ataque man-in-the-middle

Troyano

¡Correcto!
Ransomware

Ataque DoS

https://1330698.netacad.com/courses/777984/quizzes/7000847 6/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 11 2 / 2 ptos.

¿Qué declaración describe un ataque de denegación de servicio distribuida?

¡Correcto! Un atacante crea un botnet conformado por zombies.

Una computadora acepta los paquetes de datos según la dirección MAC de


otra computadora.

Un atacante ve el tráfico de red para conocer las credenciales de


autenticación.

Un atacante envía una cantidad enorme de datos que un servidor no puede


manejar.

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 12 2 / 2 ptos.

Un servicio de prueba de penetración contratado por la empresa ha


informado que se identificó una puerta trasera en la red. ¿Qué medida debe
tomar la organización para detectar si los sistemas están comprometidos?

https://1330698.netacad.com/courses/777984/quizzes/7000847 7/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Analizar los sistemas en busca de virus.

Buscar cambios en las políticas en el Visor de eventos.

¡Correcto! Buscar cuentas no autorizadas.

Buscar nombres de usuario que no tengan contraseñas.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 13 2 / 2 ptos.

Los empleados de una empresa reciben un correo electrónico que indica


que la contraseña de la cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos. ¿Qué declaración
clasificaría este correo electrónico?

Es un ataque combinado.

Es un ataque de suplantación de identidad.

¡Correcto! Es un correo electrónico engañoso.

Es un ataque de DDoS.

Refer to curriculum topic: 3.2.2


La ingeniería social utiliza diversas tácticas diferentes para obtener
información de las víctimas.

Pregunta 14 2 / 2 ptos.

https://1330698.netacad.com/courses/777984/quizzes/7000847 8/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de
los ataques de ingeniería social? (Elija tres opciones).

Agregar más protecciones de seguridad.

Habilitar una política que establezca que el departamento de TI deba


proporcionar información telefónica solo a los gerentes.

¡Correcto! Capacitar a los empleados sobre las políticas.

Implementar dispositivos de firewall bien diseñados.

¡Correcto! Resista el impulso de hacer clic en enlaces de sitio web atractivos.

¡Correcto! No ofrecer restablecimientos de contraseña en una ventana de chat.

Refer to curriculum topic: 3.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 15 2 / 2 ptos.

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más
allá de las áreas de memoria asignadas a la aplicación?

Falsificación de RAM

Inyección de RAM

¡Correcto! Desbordamiento del búfer

Inyección SQL

https://1330698.netacad.com/courses/777984/quizzes/7000847 9/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 3.3.3


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 16 2 / 2 ptos.

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede
utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información subyacente?

Estegoanálisis

¡Correcto! Sustitución de enmascaramiento de datos

Esteganografía

Ofuscación de software

Refer to curriculum topic: 4.3.1


Las tecnologías existen para confundir a los atacantes al cambiar los
datos y al utilizar técnicas para ocultar los datos originales.

Pregunta 17 2 / 2 ptos.

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente


cifrar archivos y carpetas en un volumen NTFS?

RSA

DES

3DES

https://1330698.netacad.com/courses/777984/quizzes/7000847 10/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto! AES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 ptos.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

autorización

¡Correcto! autenticación

identificación

acceso

Refer to curriculum topic: 4.2.4


Los métodos de autenticación se utilizan para fortalecer los sistemas
de control de acceso. Es importante comprender los métodos de
autenticación disponibles.

Pregunta 19 2 / 2 ptos.

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje


confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué
clave debe utilizar?

¡Correcto! una nueva clave precompartida

la misma clave precompartida que utilizó con Alice

https://1330698.netacad.com/courses/777984/quizzes/7000847 11/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

la clave pública de Bob

la clave privada de Carol

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 20 0 / 2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de


encriptación?

El espacio de clave disminuye proporcionalmente.

Respuesta correcta El espacio de clave aumenta exponencialmente.

Respondido El espacio de clave aumenta proporcionalmente.

El espacio de clave disminuye exponencialmente.

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 21 2 / 2 ptos.

¿En qué situación se garantizaría un control de detección?

https://1330698.netacad.com/courses/777984/quizzes/7000847 12/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

cuando la organización no pueda usar un perro guardián, por lo que será


necesario considerar una alternativa

después de que la organización haya experimentado una violación para


restaurar todo a un estado normal

¡Correcto! cuando la organización necesite buscar la actividad prohibida

cuando la organización necesita reparar el daño

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias eficaces de
control de acceso.

Pregunta 22 2 / 2 ptos.

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

¡Correcto! Administración de claves

Ingeniería inversa

Largo de clave

Algoritmo de cifrado

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

https://1330698.netacad.com/courses/777984/quizzes/7000847 13/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Pregunta 23 0 / 2 ptos.

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de


imagen?

Ofuscación de datos

El bit más significativo

Respuesta correcta El bit menos significativo

Respondido Enmascaramiento de datos

Refer to curriculum topic: 4.3.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 24 2 / 2 ptos.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos


el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el
origen de cada paquete a fin de proporcionar verificación de la integridad de
datos?

Contraseña

CRC

Técnica de «salting»

¡Correcto! HMAC

https://1330698.netacad.com/courses/777984/quizzes/7000847 14/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el
receptor tienen una clave secreta que se utiliza junto con los datos
para garantizar el origen del mensaje y la autenticidad de los datos.

in responder Pregunta 25 0 / 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

La salida tiene una longitud variable.

Respuesta correcta La función de hash es una función matemática unidireccional.

El hash requiere una clave pública y una clave privada.

La entrada de hash se puede calcular según el valor de saluda.

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres principios guía de la
seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para garantizar la integridad de
datos.

in responder Pregunta 26 0 / 2 ptos.

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave
debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?

clave pública de Bob

nombre de usuario y contraseña de Alice

Respuesta correcta clave privada de Alice

https://1330698.netacad.com/courses/777984/quizzes/7000847 15/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

clave privada de Bob

Refer to curriculum topic: 5.2.2


El ejemplo de Alice y Bob se utiliza para explicar la encriptación
asimétrica utilizada en las firmas digitales. Alice utiliza una clave
privada para cifrar el compendio del mensaje. El mensaje, el
compendio del mensaje cifrado y la clave pública se utilizan para
crear el documento firmado y prepararlo para la transmisión.

in responder Pregunta 27 0 / 2 ptos.

Se le ha solicitado que describa la validación de datos a los empleados


encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los
siguientes son buenos ejemplos de cadenas, números enteros y decimales?

800-900-4560, 4040-2020-8978-0090, 01/21/2013

sí/no 345-60-8745, TRF562

Respuesta correcta femenino, 9866, $125,50

masculino, $25,25, veterano

Refer to curriculum topic: 5.4.2


Una cadena es un grupo de letras, números y caracteres especiales.
Un número entero es un valor entero. Un decimal es un número que
no es una fracción.

in responder Pregunta 28 0 / 2 ptos.

¿Qué tecnología debe implementarse para verificar la identidad de una


organización, para autenticar su sitio web y para proporcionar una conexión
cifrada entre un cliente y el sitio web?

https://1330698.netacad.com/courses/777984/quizzes/7000847 16/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

técnica de «salting»

Respuesta correcta certificado digital

firma digital

cifrado asimétrico

Refer to curriculum topic: 5.2.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

in responder Pregunta 29 0 / 2 ptos.

Su organización manejará las operaciones del mercado. Deberá verificar la


identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología
debe implementarse para autenticar y verificar las transacciones electrónicas
del cliente?

Respuesta correcta certificados digitales

cifrado simétrico

cifrado asimétrico

hash de datos

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

in responder Pregunta 30 0 / 2 ptos.

https://1330698.netacad.com/courses/777984/quizzes/7000847 17/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¿Qué tecnología de seguridad define el estándar X.509?

Biometría

contraseñas seguras

Respuesta correcta certificados digitales

tokens de seguridad

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en una
comunicación segura

in responder Pregunta 31 0 / 2 ptos.

Se le ha pedido que implemente un programa de integridad de datos para


proteger los archivos de datos que debe descargar electrónicamente el
personal de ventas. Usted ha decidido utilizar el algoritmo de hash más
sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

SHA-1

AES

Respuesta correcta SHA-256

MD5

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más populares. SHA-256
utiliza un hash de 256 bits, mientras que MD5 produce un valor hash
de 128 bits.

https://1330698.netacad.com/courses/777984/quizzes/7000847 18/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

in responder Pregunta 32 0 / 2 ptos.

Una organización desea adoptar un sistema de etiquetado en función del


valor, la sensibilidad y la importancia de la información. ¿Qué elemento de
administración de riesgos se recomienda?

Respuesta correcta clasificación de activos

estandarización de activos

disponibilidad de activos

identificación de activos

Refer to curriculum topic: 6.2.1


Uno de los pasos más importantes en la administración de riesgos es
la clasificación de activos.

in responder Pregunta 33 0 / 2 ptos.

¿Cuáles son los dos valores que se requieren para calcular la expectativa de
pérdida anual? (Elija dos opciones).

Respuesta correcta Índice de frecuencia anual

Factor de exposición

Valor de los activos

Respuesta correcta Expectativa de pérdida simple

Valor cuantitativo de pérdida

Factor de frecuencia

https://1330698.netacad.com/courses/777984/quizzes/7000847 19/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 6.2.1


La expectativa de pérdida simple, el índice de frecuencia anual y la
expectativa pérdida anual se utilizan en un análisis de riesgos
cuantitativo

in responder Pregunta 34 0 / 2 ptos.

¿Qué tecnología implementaría para proporcionar alta disponibilidad para el


almacenamiento de datos?

Actualizaciones de software

Respuesta correcta RAID

Reserva activa

N+1

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar redundancia.

in responder Pregunta 35 0 / 2 ptos.

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres


colores para identificar el nivel de amenaza a los activos clave en los
sistemas de seguridad informática. El color rojo representa el alto nivel de
riesgo, el amarillo representa el nivel intermedio de amenazas y el verde
representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se
representa en este gráfico?

análisis cuantitativo

https://1330698.netacad.com/courses/777984/quizzes/7000847 20/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Respuesta correcta análisis cualitativo

análisis de pérdida

análisis del factor de exposición

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.

in responder Pregunta 36 0 / 2 ptos.

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Simplicidad

Organización en capas

Respuesta correcta Limitación

Oscuridad

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

in responder Pregunta 37 0 / 2 ptos.

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué


tipo de control de recuperación tras un desastre?

https://1330698.netacad.com/courses/777984/quizzes/7000847 21/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Respuesta correcta Control preventivo

Control de detección

Control correctivo

de archivos

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una
organización se prepare para los desastres potenciales y minimice el
tiempo de inactividad resultante.

in responder Pregunta 38 0 / 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de


cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo
en el que un entorno de los cinco nueves puede ser prohibitivo según los
costos?

Departamento de Educación de los Estados Unidos

Respuesta correcta Bolsa de valores de Nueva York

La oficina central de un equipo deportivo de la primera división

Grandes almacenes en el centro comercial local

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

in responder Pregunta 39 0 / 2 ptos.


https://1330698.netacad.com/courses/777984/quizzes/7000847 22/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¿Cómo se denomina cuando una organización instala solamente las


aplicaciones que cumplen con las pautas y los administradores aumentan la
seguridad al eliminar las demás aplicaciones?

Respuesta correcta estandarización de activos

clasificación de activos

identificación de activos

disponibilidad de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está
presente como requisito previo para conocer cuáles deben ser los
parámetros de configuración. La administración de activos incluye un
inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos
que la organización utiliza y admite. Cuando se produce un error, una
acción inmediata ayuda a mantener el acceso y la seguridad.

in responder Pregunta 40 0 / 2 ptos.

Una organización ha adoptado recientemente un programa de cinco nueves


para dos servidores de base de datos críticos. ¿Qué tipo de controles
implicará esto?

limitación del acceso a los datos en estos sistemas

Respuesta correcta mejora de la confiabilidad y tiempo de actividad de los servidores

acceso remoto a miles de usuarios externos

sistemas de encriptación más sólidos

https://1330698.netacad.com/courses/777984/quizzes/7000847 23/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad
crítica de los especialistas en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

in responder Pregunta 41 0 / 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados


que tienen acceso a los sistemas de manera remota desde el hogar?

Telnet

SCP

Respuesta correcta SSH

WPA

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para las
comunicaciones entre sistemas. Un protocolo seguro proporciona un
canal seguro en una red insegura.

in responder Pregunta 42 0 / 2 ptos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

DNS

NTP

Respuesta correcta Ping

https://1330698.netacad.com/courses/777984/quizzes/7000847 24/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

RIP

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de error.

in responder Pregunta 43 0 / 2 ptos.

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?

Respuesta correcta WPA2

WEP

WEP2

WPA

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y
ha progresado de WEP a WPA y finalmente a WPA2.

in responder Pregunta 44 0 / 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error


de la conexión cruzada?

Índice de falsos positivos e índice de aceptación

Índice de aceptación e índice de falsos negativos

Respuesta correcta Índice de falsos negativos e índice de falsos positivos

https://1330698.netacad.com/courses/777984/quizzes/7000847 25/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Índice de rechazo e índice de falsos negativos

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores
importantes que se deben considerar, incluida la precisión, la
velocidad o la tasa rendimiento, y la aceptación de los usuarios.

in responder Pregunta 45 0 / 2 ptos.

¿Qué tipo de ataque puede evitar la autenticación mutua?

Suplantación inalámbrica de direcciones IP

Análisis inalámbrico

Respuesta correcta Man-in-the-middle

Envenenamiento inalámbrico

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

in responder Pregunta 46 0 / 2 ptos.

¿Qué tecnología se puede utilizar para proteger VoIP ante las


interceptaciones?

Autenticación segura.

SSH

https://1330698.netacad.com/courses/777984/quizzes/7000847 26/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Respuesta correcta Mensajes de vos cifrados

ARP

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP, transmisión de video y
conferencia y electrónica requieren contramedidas avanzadas.

in responder Pregunta 47 0 / 2 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de


contraseña y las política de bloqueo de cuenta en un sistema que no es
parte de un dominio?

Administración de equipos

Respuesta correcta
Herramienta de política de seguridad local

Registro de seguridad del visor de eventos

Herramienta de seguridad de Active Directory

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades. Política de
seguridad local, Visor de eventos y Administración de computadoras
son utilidades de Windows que se utilizan en la ecuación de
seguridad.

in responder Pregunta 48 0 / 2 ptos.

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del


usuario y la vinculación del conocimiento de seguridad con las revisiones de

https://1330698.netacad.com/courses/777984/quizzes/7000847 27/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

rendimiento?

amenazas físicas

Respuesta correcta amenazas relacionadas con el usuario

amenazas relacionadas con el dispositivo

amenazas relacionadas la nube

Refer to curriculum topic: 8.1.1


Los dominios de ciberseguridad proporcionan un marco para evaluar
e implementar controles, a fin de proteger los activos de una
organización. Cada dominio tiene diferentes contramedidas
disponibles para manejar las amenazas.

in responder Pregunta 49 0 / 2 ptos.

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas


predeterminadas, parches faltantes, puertos abiertos, configuraciones
incorrectas y direcciones IP activas?

Analizadores de paquetes

Programas detectores de paquete

Respuesta correcta
Escáners de vulnerabilidad

Decodificadores de contraseñas

Refer to curriculum topic: 8.2.4


Existen muchas herramientas que un especialista en ciberseguridad
utiliza para evaluar las vulnerabilidades potenciales de una
organización.

https://1330698.netacad.com/courses/777984/quizzes/7000847 28/29
25/5/2019 Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL

in responder
Pregunta 50 0 / 2 ptos.

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de


agua y de incendio?

dispositivo

usuario

red

Respuesta correcta instalaciones físicas

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para evaluar
e implementar controles, a fin de proteger los activos de una
organización.

Calificación de la evaluación: 42 de 100

https://1330698.netacad.com/courses/777984/quizzes/7000847 29/29

Você também pode gostar