Вы находитесь на странице: 1из 32

19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Final Exam ‑ Evaluación final
Hora límite  No hay fecha límite  Puntos  100  Preguntas  50
Tiempo límite  120 minutos  Intentos permitidos  4

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1  40 minutos 40.67 de 100

Calificación para este intento: 40.67 de 100
Presentado 19 ene en 12:39
Este intento tuvo una duración de 40 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué declaración describe de mejor manera la motivación de los
hacktivistas?

  Son curiosos y aprenden las habilidades de hacking. 

  Intentan alardear sus habilidades de hacking. 

  Están interesados en la detección de nuevos ataques. 

https://456750304.netacad.com/courses/585136/quizzes/5109773 1/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

¡Correcto!   Son parte del grupo de protesta detrás de una causa política. 

Refer to curriculum topic: 1.2.1 
Cada tipo de delincuente cibernético tiene una motivación diferente
para sus acciones.

Pregunta 2 2 / 2 ptos.

¿Qué tipo de delincuentes cibernéticos es más probable que cree un
malware que comprometa a una organización al robar información de
tarjetas de crédito?

  Script kiddies 

¡Correcto!   Hackers de sombrero negro 

  Hackers de sombrero blanco 

  Hackers de sombrero gris 

Refer to curriculum topic: 1.2.1 
El malware es una herramienta que utilizan determinados tipos de
hackers para robar información.

Pregunta 3 0 / 2 ptos.

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la
comunicación de red establecida mediante el uso de paquetes creados para
que los paquetes parezcan que forman parte de la comunicación normal?

https://456750304.netacad.com/courses/585136/quizzes/5109773 2/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Respuesta correcta   Falsificación del paquete 

  Programas detectores de paquete 

  AP wifi no confiable 

Respondido   Falsificación de DNS 

Refer to curriculum topic: 1.3.1 
Los especialistas en ciberseguridad deben familiarizarse con las
características de diversos ataques.

Pregunta 4 0 / 2 ptos.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que
un dispositivo informático debe cotejarse con la última actualización antivirus
antes de que el dispositivo pueda conectarse a la red del campus?

Respuesta correcta   NAC 

  VPN 

  SAN 

Respondido   NAS 

Refer to curriculum topic: 2.4.1 
Un especialista en ciberseguridad debe conocer las tecnologías
disponibles para aplicar la política de seguridad de su organización.

https://456750304.netacad.com/courses/585136/quizzes/5109773 3/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Pregunta 5 0 / 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para
establecer un plan eficaz de seguridad informática. ¿Qué combinación de
principios de seguridad constituye la base de un plan de seguridad?

Respuesta correcta   Confidencialidad, integridad y disponibilidad. 

Respondido   Encriptación, autenticación e identificación 

  Privacidad, identificación y no rechazo 

  Tecnologías, políticas y conocimiento 

Refer to curriculum topic: 2.1.1 
La tríada de CIA es la base sobre la que se desarrollan todos los
sistemas de administración de la información.

Pregunta 6 2 / 2 ptos.

Se le solicita asesoramiento a un especialista en seguridad sobre una
medida de seguridad para evitar que hosts no autorizados accedan a la red
doméstica de los empleados. ¿Qué medida sería la más eficaz?

  Implementar un VLAN. 

  Implementar sistemas de detección de intrusiones. 

  Implementar una RAID. 

¡Correcto!   Implementar un firewall. 

https://456750304.netacad.com/courses/585136/quizzes/5109773 4/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 2.4.1 
La protección de la confidencialidad de los datos requiere el
conocimiento de las tecnologías utilizadas para proteger los datos en
los tres estados de datos.

Pregunta 7 2 / 2 ptos.

¿Qué métodos se pueden utilizar para implementar la autenticación de
varios factores?

  VPN y VLAN 

¡Correcto!   Contraseñas y huellas digitales 

  Token y hashes 

  IDS e IPS 

Refer to curriculum topic: 2.2.1 
Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 8 0 / 2 ptos.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

  Datos cifrados 

  Datos en proceso 

https://456750304.netacad.com/courses/585136/quizzes/5109773 5/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Respondido   Datos en tránsito 

Respuesta correcta   Datos almacenados 

Refer to curriculum topic: 2.3.1 
Un especialista en ciberseguridad debe conocer los tipos de
tecnologías utilizadas para almacenar, transmitir y procesar los datos.

Pregunta 9 2 / 2 ptos.

Los usuarios informan que el acceso a la red es lento. Después de preguntar
a los empleados, el administrador de red descubrió que un empleado
descargó un programa de análisis de terceros para la impresora. ¿Qué tipo
de malware puede introducirse, que provoque el rendimiento lento de la red?

  Virus 

  Suplantación de identidad 

¡Correcto!   Gusano 

  Correo no deseado 

Refer to curriculum topic: 3.1.1 
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 10 2 / 2 ptos.

https://456750304.netacad.com/courses/585136/quizzes/5109773 6/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Un servicio de prueba de penetración contratado por la empresa ha
informado que se identificó una puerta trasera en la red. ¿Qué medida debe
tomar la organización para detectar si los sistemas están comprometidos?

  Analizar los sistemas en busca de virus. 

  Buscar cambios en las políticas en el Visor de eventos. 

  Buscar nombres de usuario que no tengan contraseñas. 

¡Correcto!   Buscar cuentas no autorizadas. 

Refer to curriculum topic: 3.1.1 
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 11 0 / 2 ptos.

Un delincuente cibernético envía una serie de paquetes con formato
malicioso al servidor de la base de datos. El servidor no puede analizar los
paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque
que lanza un delincuente cibernético?

Respondido   Inyección de paquete 

  Inyección SQL 

Respuesta correcta   DoS 

  Man­in­the­middle 

https://456750304.netacad.com/courses/585136/quizzes/5109773 7/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 3.3.1 
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 12 2 / 2 ptos.

Los empleados de una empresa reciben un correo electrónico que indica
que la contraseña de la cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos. ¿Qué declaración
clasificaría este correo electrónico?

  Es un ataque de DDoS. 

  Es un ataque de suplantación de identidad. 

  Es un ataque combinado. 

¡Correcto!   Es un correo electrónico engañoso. 

Refer to curriculum topic: 3.2.2 
La ingeniería social utiliza diversas tácticas diferentes para obtener
información de las víctimas.

Pregunta 13 0 / 2 ptos.

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba
en el listado de resultados de búsqueda en la web?

  Envenenamiento de DNS 

https://456750304.netacad.com/courses/585136/quizzes/5109773 8/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Respuesta correcta   Envenenamiento SEO 

Respondido   Secuestrador de navegadores 

  Correo no deseado 

Refer to curriculum topic: 3.1.2 
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 14 2 / 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para
recopilar información confidencial de una organización?

  Man­in­the­middle 

  Ransomware 

  «Pharming» 

¡Correcto!   Ingeniería social 

Refer to curriculum topic: 3.2.1 
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 15 0 / 2 ptos.

https://456750304.netacad.com/courses/585136/quizzes/5109773 9/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

¿Qué tipo de ataque ha experimentado una organización cuando un
empleado instala un dispositivo no autorizado en la red para ver el tráfico de
la red?

  Suplantación de identidad (phishing) 

  Envío de correo no deseado 

Respuesta correcta   Análisis 

Respondido   Falsificación de identidad (spoofing) 

Refer to curriculum topic: 3.3.1 
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 16 2 / 2 ptos.

¿Qué estrategia de control de acceso permite que el propietario de un objeto
determine si debe permitir el acceso al objeto?

  ACL 

  RBAC 

¡Correcto!   DAC 

  MAC 

https://456750304.netacad.com/courses/585136/quizzes/5109773 10/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 4.2.2 
El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias eficaces de
control de acceso.

Pregunta 17 2 / 2 ptos.

¿Qué control de acceso debe utilizar el departamento de TI para restaurar
un sistema a su estado normal?

  Control de detección 

¡Correcto!   Control correctivo 

  Control de compensación 

  Control preventivo 

Refer to curriculum topic: 4.2.7 
El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias eficaces de
control de acceso.

Pregunta 18 0 / 2 ptos.

Una organización planea implementar la capacitación en seguridad para
capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de
control de acceso intenta implementar la organización?

https://456750304.netacad.com/courses/585136/quizzes/5109773 11/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Respuesta correcta   Administrativo 

  Físico 

  Lógico 

Respondido   Tecnológico 

Refer to curriculum topic: 4.2.1 
El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias eficaces de
control de acceso.

Pregunta 19 0 / 2 ptos.

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de
imagen?

Respondido   Enmascaramiento de datos 

Respuesta correcta   El bit menos significativo 

  El bit más significativo 

  Ofuscación de datos 

Refer to curriculum topic: 4.3.2 
La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

https://456750304.netacad.com/courses/585136/quizzes/5109773 12/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Pregunta 20 0 / 2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse
confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

  RSA 

Respondido   Diffie­Hellman 

Respuesta correcta   3DES 

  ECC 

Refer to curriculum topic: 4.1.4 
La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 21 2 / 2 ptos.

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede
utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información subyacente?

  Ofuscación de software 

¡Correcto!   Sustitución de enmascaramiento de datos 

  Estegoanálisis 

  Esteganografía 

https://456750304.netacad.com/courses/585136/quizzes/5109773 13/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 4.3.1 
Las tecnologías existen para confundir a los atacantes al cambiar los
datos y al utilizar técnicas para ocultar los datos originales.

Pregunta 22 0 / 2 ptos.

Alice y Bob usan la encriptación de clave pública para intercambiar un
mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?

  la clave pública de Alice 

Respondido   la clave privada de Alice 

  la clave privada de Bob 

Respuesta correcta   la clave pública de Bob 

Refer to curriculum topic: 4.1.3 
La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 23 2 / 2 ptos.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

  autorización 

  acceso 

https://456750304.netacad.com/courses/585136/quizzes/5109773 14/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

¡Correcto!   autenticación 

  identificación 

Refer to curriculum topic: 4.2.4 
Los métodos de autenticación se utilizan para fortalecer los sistemas
de control de acceso. Es importante comprender los métodos de
autenticación disponibles.

Pregunta 24 2 / 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división
se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es
el primer control de seguridad que debe examinar?

  operaciones de hash 

  reglas de validación de datos 

¡Correcto!   certificados digitales 

  VPN y servicios de encriptación 

Refer to curriculum topic: 5.3.2 
Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 25 0 / 2 ptos.

https://456750304.netacad.com/courses/585136/quizzes/5109773 15/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Los técnicos están probando la seguridad de un sistema de autenticación
que utiliza contraseñas. Cuando un técnico examina las tablas de la
contraseña, descubre que las contraseñas están almacenadas como valores
hash. Sin embargo, después de comparar un hash de contraseña simple, el
técnico luego detecta que los valores son diferentes de los que se
encuentran en otros sistemas. ¿Cuáles son las dos causas de esta
situación? (Elija dos opciones).

¡Correcto!   Los sistemas utilizan diferentes algoritmos de hash. 

Respondido   Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico. 

  Ambos sistemas codifican las contraseñas antes del hash. 

  Ambos sistemas utilizan MD5. 

Respuesta correcta   Un sistema utiliza el hash y el otro utiliza el hash y el salt. 

Refer to curriculum topic: 5.1.2 
El hash se puede utilizar en muchas situaciones diferentes para
garantizar la integridad de datos.

Pregunta 26 2 / 2 ptos.

Se le ha solicitado que describa la validación de datos a los empleados
encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los
siguientes son buenos ejemplos de cadenas, números enteros y decimales?

  sí/no 345­60­8745, TRF562 

  masculino, $25,25, veterano 

¡Correcto!   femenino, 9866, $125,50 

https://456750304.netacad.com/courses/585136/quizzes/5109773 16/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

  800­900­4560, 4040­2020­8978­0090, 01/21/2013 

Refer to curriculum topic: 5.4.2 
Una cadena es un grupo de letras, números y caracteres especiales.
Un número entero es un valor entero. Un decimal es un número que
no es una fracción.

Pregunta 27 2 / 2 ptos.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos
el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el
origen de cada paquete a fin de proporcionar verificación de la integridad de
datos?

  Técnica de «salting» 

  CRC 

¡Correcto!   HMAC 

  Contraseña 

Refer to curriculum topic: 5.1.3 
HMAC es un algoritmo utilizado para autenticar. El emisor y el
receptor tienen una clave secreta que se utiliza junto con los datos
para garantizar el origen del mensaje y la autenticidad de los datos.

Pregunta 28 0 / 2 ptos.

https://456750304.netacad.com/courses/585136/quizzes/5109773 17/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Se le ha solicitado trabajar con el personal de entrada y recopilación de
datos en su organización para mejorar la integridad de datos durante
operaciones iniciales de entrada de datos y modificación de datos. Varios
miembros del personal le solicitan que explique por qué las nuevas pantallas
de entrada de datos limitan los tipos y el tamaño de los datos capaces
de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo
control de integridad de datos?

Respuesta correcta  
una regla de validación que se implementó para garantizar la integridad, la
precisión y la uniformidad de los datos

 
operaciones de cifrado de datos que evitan que un usuario no autorizado
tenga acceso a los datos confidenciales

 
controles de entrada de datos que solo permiten que el personal de entrada
vea los datos actuales

Respondido  
una regla de limitación que se implementó para evitar que el personal no
autorizado introduzca datos confidenciales

Refer to curriculum topic: 5.4.2 
Acuerdos de integridad de datos mediante la validación de datos.

Pregunta 29 0 / 2 ptos.

Se le ha pedido que implemente un programa de integridad de datos para
proteger los archivos de datos que debe descargar electrónicamente el

https://456750304.netacad.com/courses/585136/quizzes/5109773 18/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

personal de ventas. Usted ha decidido utilizar el algoritmo de hash más
sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

Respuesta correcta   SHA­256 

  AES 

Respondido   SHA­1 

  MD5 

Refer to curriculum topic: 5.1.1 
MD5 y SHA son los dos algoritmos de hash más populares. SHA­256
utiliza un hash de 256 bits, mientras que MD5 produce un valor hash
de 128 bits.

Pregunta 30 2 / 2 ptos.

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave
debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?

  clave pública de Bob 

  nombre de usuario y contraseña de Alice 

  clave privada de Bob 

¡Correcto!   clave privada de Alice 

https://456750304.netacad.com/courses/585136/quizzes/5109773 19/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 5.2.2 
El ejemplo de Alice y Bob se utiliza para explicar la encriptación
asimétrica utilizada en las firmas digitales. Alice utiliza una clave
privada para cifrar el compendio del mensaje. El mensaje, el
compendio del mensaje cifrado y la clave pública se utilizan para
crear el documento firmado y prepararlo para la transmisión.

Pregunta 31 0 / 2 ptos.

¿Qué tecnología debe implementarse para verificar la identidad de una
organización, para autenticar su sitio web y para proporcionar una conexión
cifrada entre un cliente y el sitio web?

  técnica de «salting» 

  cifrado asimétrico 

Respuesta correcta   certificado digital 

Respondido   firma digital 

Refer to curriculum topic: 5.2.2 
La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 32 0 / 2 ptos.

El conocimiento y la identificación de vulnerabilidades es una función crucial
de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se

https://456750304.netacad.com/courses/585136/quizzes/5109773 20/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

pueden utilizar para identificar los detalles específicos de las
vulnerabilidades?

  Infragard 

  Modelo de ISO/IEC 27000 

Respondido   Marco de trabajo de NIST/NICE 

Respuesta correcta   Base de datos de CVE nacional 

Refer to curriculum topic: 6.2.1 
Un especialista en ciberseguridad debe familiarizarse con los
recursos como la base de datos de CVE, Infragard y el marco de
trabajo de NIST/NISE. Todo se puede utilizar para ayudar a planificar
e implementar de manera eficaz un sistema de administración de
seguridad informática.

Pregunta 33 2 / 2 ptos.

¿Cómo se denomina cuando una organización instala solamente las
aplicaciones que cumplen con las pautas y los administradores aumentan la
seguridad al eliminar las demás aplicaciones?

  clasificación de activos 

  identificación de activos 

  disponibilidad de activos 

¡Correcto!   estandarización de activos 

https://456750304.netacad.com/courses/585136/quizzes/5109773 21/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 6.2.1 
Una organización necesita saber qué hardware y software está
presente como requisito previo para conocer cuáles deben ser los
parámetros de configuración. La administración de activos incluye un
inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos
que la organización utiliza y admite. Cuando se produce un error, una
acción inmediata ayuda a mantener el acceso y la seguridad.

Pregunta 34 0 / 2 ptos.

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).

  Análisis de riesgos y alta disponibilidad 

Respuesta correcta   Detección y análisis 

¡Correcto!   Contención y recuperación 

Respondido   Mitigación y aceptación 

  Confidencialidad y erradicación 

  Prevención y contención 

Refer to curriculum topic: 6.3.1 
Cuando se produce un incidente, la organización debe saber cómo
responder. Una empresa necesita desarrollar un plan de respuesta
ante los incidentes que incluye varias etapas.

https://456750304.netacad.com/courses/585136/quizzes/5109773 22/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Pregunta 35 0 / 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización
y seguro de compra?

  Aceptación 

  de desastres 

Respuesta correcta   Transferencia 

Respondido   de reducción 

Refer to curriculum topic: 6.2.1 
La mitigación de riesgos reduce la exposición de una organización a
las amenazas y vulnerabilidades al transferir, validar, evitar o tomar
medidas para reducir el riesgo.

Pregunta 36 0 / 2 ptos.

Una organización ha adoptado recientemente un programa de cinco nueves
para dos servidores de base de datos críticos. ¿Qué tipo de controles
implicará esto?

  limitación del acceso a los datos en estos sistemas 

  acceso remoto a miles de usuarios externos 

Respondido   sistemas de encriptación más sólidos 

Respuesta correcta   mejora de la confiabilidad y tiempo de actividad de los servidores 

https://456750304.netacad.com/courses/585136/quizzes/5109773 23/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 6.1.1 
La disponibilidad del sistema y de los datos es una responsabilidad
crítica de los especialistas en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

Pregunta 37 2 / 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de
cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo
en el que un entorno de los cinco nueves puede ser prohibitivo según los
costos?

  Grandes almacenes en el centro comercial local 

  Departamento de Educación de los Estados Unidos 

  La oficina central de un equipo deportivo de la primera división 

¡Correcto!   Bolsa de valores de Nueva York 

Refer to curriculum topic: 6.1.1 
La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

Pregunta 38 0 / 2 ptos.

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

https://456750304.netacad.com/courses/585136/quizzes/5109773 24/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

  Oscuridad 

  Simplicidad 

Respuesta correcta   Limitación 

Respondido   Organización en capas 

Refer to curriculum topic: 6.2.2 
La disponibilidad del sistema y de los datos es una responsabilidad
crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.

Pregunta 39 0 / 2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios
de base de datos. La información recopilada incluye el valor inicial de estos
activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo
de análisis de riesgos está realizando el equipo al calcular la expectativa
anual de pérdida?

  análisis cualitativo 

Respondido   análisis de pérdida 

  análisis de protección 

Respuesta correcta   análisis cuantitativo 

https://456750304.netacad.com/courses/585136/quizzes/5109773 25/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 6.2.1 
Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.

Pregunta 40 0 / 2 ptos.

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué
tipo de control de recuperación tras un desastre?

  Control de detección 

Respondido   Control correctivo 

  de archivos 

Respuesta correcta   Control preventivo 

Refer to curriculum topic: 6.4.1 
Un plan de recuperación tras un desastre permite que una
organización se prepare para los desastres potenciales y minimice el
tiempo de inactividad resultante.

Pregunta 41 2 / 2 ptos.

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?

  WPA 

https://456750304.netacad.com/courses/585136/quizzes/5109773 26/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

  WEP 

¡Correcto!   WPA2 

  WEP2 

Refer to curriculum topic: 7.1.2 
La seguridad inalámbrica depende de varios estándares del sector y
ha progresado de WEP a WPA y finalmente a WPA2.

Pregunta 42 0 / 2 ptos.

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer
una línea de base para un sistema operativo?

Respuesta correcta   Analizador de la línea de base de seguridad de Microsoft 

  MS Baseliner 

Respondido   Sistema de línea de base de SANS (SBS) 

  Analizador de la línea de base de CVE 

Refer to curriculum topic: 7.1.1 
Existen muchas herramientas que un especialista en ciberseguridad
utiliza para evaluar las vulnerabilidades potenciales de una
organización.

Pregunta 43 0.67 / 2 ptos.

https://456750304.netacad.com/courses/585136/quizzes/5109773 27/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).

  802.11q 

¡Correcto!   WPA2 

  WEP 

Respondido   TKIP 

Respuesta correcta   802.11i 

¡Correcto!   WPA 

Refer to curriculum topic: 7.3.1 
Los diversos protocolos se pueden usar para proporcionar sistemas
de comunicación seguros. AES es el algoritmo de encriptación más
seguro.

Pregunta 44 0 / 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados
que tienen acceso a los sistemas de manera remota desde el hogar?

Respondido   Telnet 

  SCP 

  WPA 

Respuesta correcta   SSH 

https://456750304.netacad.com/courses/585136/quizzes/5109773 28/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 7.2.1 
Los diferentes protocolos de las capas de aplicación se usan para las
comunicaciones entre sistemas. Un protocolo seguro proporciona un
canal seguro en una red insegura.

Pregunta 45 0 / 2 ptos.

¿Qué tipo de ataque puede evitar la autenticación mutua?

Respuesta correcta   Man­in­the­middle 

Respondido   Suplantación inalámbrica de direcciones IP 

  Análisis inalámbrico 

  Envenenamiento inalámbrico 

Refer to curriculum topic: 7.1.2 
Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 46 0 / 2 ptos.

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

  ICMP 

¡Correcto!   STP 

https://456750304.netacad.com/courses/585136/quizzes/5109773 29/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

  RIP 

  WPA2 

Respuesta correcta   ARP 

Respondido   IP 

Refer to curriculum topic: 7.3.1 
Los switches de red son el centro de la red de comunicación de datos
moderna. Las principales amenazas a los switches de red son robo,
hacking y acceso remoto, y ataques a los protocolos de red.

Pregunta 47 0 / 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error
de la conexión cruzada?

  Índice de falsos positivos e índice de aceptación 

  Índice de aceptación e índice de falsos negativos 

Respondido   Índice de rechazo e índice de falsos negativos 

Respuesta correcta   Índice de falsos negativos e índice de falsos positivos 

Refer to curriculum topic: 7.4.1 
Al comparar los sistemas biométricos, existen varios factores
importantes que se deben considerar, incluida la precisión, la
velocidad o la tasa rendimiento, y la aceptación de los usuarios.

https://456750304.netacad.com/courses/585136/quizzes/5109773 30/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Pregunta 48 0 / 2 ptos.

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?

Respondido   Ley de Gramm­Leach­Bliley 

  Ley de encriptación de importación y exportación 

  Ley Federal de Administración de Seguridad de la Información 

Respuesta correcta   Ley Sarbanes­Oxley 

Refer to curriculum topic: 8.2.2 
Las nuevas leyes y normas han surgido para proteger a las
organizaciones, los ciudadanos y las naciones de ataques de
ciberseguridad.

Pregunta 49 2 / 2 ptos.

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de
agua y de incendio?

  usuario 

¡Correcto!   instalaciones físicas 

  dispositivo 

  red 

https://456750304.netacad.com/courses/585136/quizzes/5109773 31/32
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133

Refer to curriculum topic: 8.1.6 
Los dominios de ciberseguridad proporcionan un marco para evaluar
e implementar controles, a fin de proteger los activos de una
organización.

Pregunta 50 0 / 2 ptos.

¿Qué sitio web ofrece orientación para armar una lista de verificación a fin
de brindar orientación sobre cómo configurar y endurecer los sistemas
operativos?

Respondido   CERT 

  El Centro de tormentas de Internet 

  El Centro de ciberseguridad avanzada 

Respuesta correcta   La base de datos nacional de vulnerabilidad 

Refer to curriculum topic: 8.2.3 
Existen muchos sitios web de información sobre ciberseguridad
que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización. Algunos de estos
sitios web son la la Base de datos nacional de vulnerabilidad, CERT,
el Centro de tormentas de Internet y el Centro de ciberseguridad
avanzada.

Calificación de la evaluación: 40.67 de 100

https://456750304.netacad.com/courses/585136/quizzes/5109773 32/32

Вам также может понравиться