Вы находитесь на странице: 1из 17

18/12/2019 Cybersecurity Essentials 1.

1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

Menu principal

 Casa  Nebraska   Linux   Programación   Idiomas  Sobre nosotros 

Segundo menú

 ITE 7  CCNA1 CCNA2  CyberOps  CCNA Security

Cybersecurity Essentials 1.1 Final Categorías

Quiz Respuestas Formulario B CCNA CyberOps 1.1 (35)


CCNA CyberOps 1.1 - Respuestas de
100% 2018 asignaciones (35)
Publicado en 16 noviembre 2018por Admin CCNA Routing and Switching Essentials
v6.0 (53)
Ultima actualizacion en 11 de diciembre de 2018por Admin
Respuestas de Asignaciones RSE (33)
Cybersecurity Essentials 1.1 Final Quiz RSE Quizzes Respuestas (20)
CCNA Security 2.01 (31)
Respuestas Formulario B 100% 2018 CCNA Security - Asignaciones -
Respuestas (31)
 Recomendar CLA - Elementos esenciales de
programación en C (20)
CLA - Cuestionarios de asignación -
Aprendiendo con Cisco Netacad, hay muchos exámenes y
Respuestas (20)
actividades de laboratorio para hacer. Algunos instructores Programación básica de CPA en C ++ (21)
requieren que los estudiantes completen todos los exámenes del Pruebas de asignación de CPA (20)
Capítulo, el Examen final y el Examen del capítulo. No importa Cybersecurity Essentials 1.1 Examen-
lo que los instructores quieran que haga, PremiumExam.com Respuestas-Cuestionarios (44)
ofrece todas las respuestas de los exámenes con una CyberEss v1 Packet Tracer Activity
explicación clara. Nuestros expertos han verificado todas las Source Files Respuestas (11)
respuestas de los exámenes antes de publicar en el sitio web. Le Respuestas de los archivos fuente de
recomendamos que elija cualquier capítulo relevante entre los CyberEss v1 Student Lab (12)
Introducción a la ciberseguridad 2.1 (7)
siguientes:
Respuestas de origen del laboratorio de
Asignaciones estudiantes de ciberseguridad (6)
Introducción a las redes v6.0 (148)
Respuestas Prueba en línea
Introducción a las redes v6.0-Pilot-Exam
Prueba final En línea Beta (25)
Practica cuestionarios Respuestas de asignaciones de ITN (6)
Respuestas Prueba en línea Cuestionarios de práctica de ITN (24)
Respuestas de los archivos fuente de ITN
Prueba del capítulo 1 En línea
v6 Student Lab (66)
Prueba del capítulo 2 En línea
IT Essentials v6.0 (175)
Prueba del capítulo 3 En línea ITE v6 - Respuestas de asignaciones (1)
Prueba del capítulo 4 En línea Respuestas de los archivos fuente de ITE
Prueba del capítulo 5 En línea v6 Student Lab (99)
Prueba del capítulo 6 En línea Respuestas de los archivos fuente de ITE
v6 Student Packet Tracer (5)
Prueba del capítulo 7 En línea
ITE v7.0 - IT Essentials 7.0 (84)
Prueba del capítulo 8 En línea
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 1/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

Prueba final formulario B En línea Respuestas de los archivos fuente de ITE


v7 Student Lab (30)
ITE v7.0 - Respuestas de asignación (54)
Esenciales de Linux (19)
Linux Essentials - Respuestas de
Este cuestionario cubre todo el contenido de Cybersecurity
asignación (19)
Essentials 1.1. Está diseñado para evaluar las habilidades y
Linux Essentials 2.0 (40)
conocimientos presentados en el curso.
Asignaciones Respuestas al examen - En
1. ¿Cuál es un ejemplo de sistemas de alerta línea (40)
temprana que pueden usarse para frustrar a NDG Linux sin eclosionar (3)
los cibercriminales? Networking Essentials 1.0 (47)
Respuestas de asignaciones de NE (9)
Base de datos CVE NetEss v1 Respuestas archivos de origen
Infragard Packet Tracer Actividad (17)
Programa ISO / IEC 27000 Respuestas de archivos fuente de
Proyecto Honeynet NetEss v1 Student Lab (21)
Explicación: PCAP - Elementos esenciales de
programación en Python (16)
Los sistemas de alerta temprana ayudan a identificar
Cuestionario Cuestionarios Respuestas
ataques y pueden ser utilizados por especialistas en
(16)
ciberseguridad para proteger los sistemas.
Sin categorizar (666)

2. Tecnologías como GIS e IoE contribuyen al


crecimiento de grandes almacenes de datos.
¿Cuáles son las dos razones por las que
estas tecnologías aumentan la necesidad de
especialistas en ciberseguridad? (Escoge
dos.)
Requieren monitoreo las 24 horas.
Recopilan información confidencial.
Contienen información personal.
Aumentan los requisitos de procesamiento.
Requieren más equipamiento.
Hacen los sistemas más complicados.
Explicación:

Los tipos de información recopilada por estas


tecnologías han aumentado la necesidad de protección
de datos.

3. ¿Qué dos grupos de personas se consideran


atacantes internos? (Escoge dos.)
ex empleados
aficionados
hackers de sombrero negro
hacktivistas
socios de confianza
Explicación:

Las amenazas se clasifican como de una fuente interna


o externa. Un especialista en ciberseguridad debe
conocer la fuente de varias amenazas.

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 2/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

4. ¿Qué métodos se pueden usar para


implementar la autenticación multifactor?
IDS e IPS
fichas y hashes
VPN y VLAN
contraseñas y huellas digitales
Explicación:

Un especialista en ciberseguridad debe conocer las


tecnologías disponibles que respaldan la tríada de la
CIA.

5. ¿Qué tecnología se debe usar para hacer


cumplir la política de seguridad de que un
dispositivo informático se debe verificar con
la última actualización de antivirus antes de
que el dispositivo pueda conectarse a la red
del campus?
NAC
VPN
SAN
NAS
Explicación:

Un especialista en ciberseguridad debe conocer las


tecnologías disponibles para hacer cumplir la política de
seguridad de su organización.

6. Se le pide consejo a un especialista en


seguridad sobre una medida de seguridad
para evitar que hosts no autorizados accedan
a la red doméstica de empleados. ¿Qué
medida sería más efectiva?
Implementar un firewall.
Implementar sistemas de detección de intrusos.
Implementar una VLAN.
Implementar RAID.
Explicación:

La protección de la confidencialidad de los datos


requiere una comprensión de las tecnologías utilizadas
para proteger los datos en los tres estados de datos.

7. ¿Qué tecnología se puede utilizar para


garantizar la confidencialidad de los datos?
hashing
gestión de identidad
RAID
cifrado
Explicación:

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 3/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

Un especialista en ciberseguridad debe conocer las


tecnologías disponibles que respaldan la tríada de la
CIA.

8. Una organización permite a los empleados


trabajar desde casa dos días a la semana.
¿Qué tecnología se debe implementar para
garantizar la confidencialidad de los datos a
medida que se transmiten?
VPN
VLAN
RAID
SHS
Explicación:

La protección de la confidencialidad de los datos


requiere una comprensión de las tecnologías utilizadas
para proteger los datos en los tres estados de datos.

9. ¿Cuáles son las dos formas más efectivas de


defenderse contra el malware? (Escoge dos.)
Implementar una VPN.
Implemente contraseñas seguras.
Instalar y actualizar el software antivirus.
Implementar RAID.
Implemente firewalls de red.
Actualice el sistema operativo y otro software de
aplicación.
Explicación:

Un especialista en ciberseguridad debe conocer las


tecnologías y medidas que se utilizan como
contramedidas para proteger a la organización de
amenazas y vulnerabilidades.

10. Un gerente ejecutivo fue a una reunión


importante. El secretario de la oficina recibe
una llamada de una persona que dice que el
gerente ejecutivo está a punto de dar una
presentación importante, pero los archivos de
la presentación están dañados. La persona
que llama recomienda severamente que la
secretaria envíe la presentación por correo
electrónico de inmediato a una dirección de
correo electrónico personal. La persona que
llama también declara que el ejecutivo
responsabiliza a la secretaria por el éxito de
esta presentación. ¿Qué tipo de táctica de
ingeniería social describiría este escenario?
familiaridad
intimidación
socios de confianza
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 4/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

urgencia
Explicación:

La ingeniería social utiliza varias tácticas diferentes para


obtener información de las víctimas.

11. ¿Qué enunciado describe un ataque


distribuido de denegación de servicio?
Un atacante envía una enorme cantidad de datos que
un servidor no puede manejar.
Un atacante ve el tráfico de red para conocer las
credenciales de autenticación.
Un atacante construye una red de bots compuesta de
zombis.
Una computadora acepta paquetes de datos basados
en la dirección MAC de otra computadora.
Explicación:

Un especialista en ciberseguridad necesita estar


familiarizado con las características de los diferentes
tipos de malware y ataques que amenazan a una
organización.

12. ¿Qué tipo de ataque elevará los sitios web


ilegítimos en una lista de resultados de
búsqueda web?
Envenenamiento de DNS
secuestrador del navegador
correo no deseado
Envenenamiento SEO
Explicación:

Un especialista en ciberseguridad necesita estar


familiarizado con las características de los diferentes
tipos de malware y ataques que amenazan a una
organización.

13. ¿Cuál es un método no técnico que un


ciberdelincuente usaría para recopilar
información confidencial de una
organización?
hombre en el medio
Ingeniería social
pharming
ransomeware
Explicación:

Un especialista en ciberseguridad necesita estar


familiarizado con las características de los diferentes
tipos de malware y ataques que amenazan a una
organización.

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 5/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

14. Un servicio de pruebas de penetración


contratado por la compañía informó que se
identificó una puerta trasera en la red. ¿Qué
medidas debe tomar la organización para
averiguar si los sistemas se han visto
comprometidos?
Busque nombres de usuario que no tengan
contraseñas.
Busque cuentas no autorizadas.
Busque cambios en la política en el Visor de eventos.
Escanee los sistemas en busca de virus.
Explicación:

Un especialista en ciberseguridad necesita estar


familiarizado con las características de los diferentes
tipos de malware y ataques que amenazan a una
organización.

15. Los usuarios informan que no se puede


acceder a la base de datos en el servidor
principal. Un administrador de la base de
datos verifica el problema y advierte que el
archivo de la base de datos ahora está
cifrado. La organización recibe un correo
electrónico amenazante que exige el pago por
el descifrado del archivo de la base de datos.
¿Qué tipo de ataque ha experimentado la
organización?
Ataque de DOS
caballo de Troya
ransomeware
ataque de hombre en el medio
Explicación:

Un especialista en ciberseguridad necesita estar


familiarizado con las características de los diferentes
tipos de malware y ataques que amenazan a una
organización.

16. Un usuario tiene una gran cantidad de datos


que deben mantenerse confidenciales. ¿Qué
algoritmo cumpliría mejor este requisito?
RSA
Diffie-Hellman
3DES
ECC
Explicación:

El cifrado es una tecnología importante utilizada para


proteger la confidencialidad. Es importante comprender
las características de las diversas metodologías de
cifrado.

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 6/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

17. ¿Qué sucede cuando aumenta la longitud de


la clave en una aplicación de cifrado?
Keyspace disminuye exponencialmente.
Keyspace aumenta exponencialmente.
Keyspace disminuye proporcionalmente.
Keyspace aumenta proporcionalmente.
Explicación:

El cifrado es una tecnología importante utilizada para


proteger la confidencialidad. Es importante comprender
las características de las diversas metodologías de
cifrado.

18. ¿Qué algoritmo usará Windows de manera


predeterminada cuando un usuario tenga la
intención de cifrar archivos y carpetas en un
volumen NTFS?
RSA
DES
AES
3DES
Explicación:

El cifrado es una tecnología importante utilizada para


proteger la confidencialidad. Es importante comprender
las características de las diversas metodologías de
cifrado.

19. Antes de enviar los datos para su análisis,


¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en
entornos no productivos para proteger la
información subyacente?
sustitución de enmascaramiento de datos
esteganografía
ofuscación de software
esteganálisis
Explicación:

Existen tecnologías para confundir a los atacantes


cambiando los datos y utilizando técnicas para ocultar
los datos originales.

20. ¿En qué situación estaría justificado un


control de detectives?
cuando la organización necesita reparar daños
después de que la organización ha experimentado una
violación para restaurar todo a su estado normal
cuando la organización necesita buscar actividades
prohibidas
cuando la organización no puede usar un perro
guardián, por lo que es necesario considerar una
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 7/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

alternativa
Explicación:

El control de acceso evita que un usuario no autorizado


obtenga acceso a datos confidenciales y sistemas en
red. Existen varias tecnologías utilizadas para
implementar estrategias efectivas de control de acceso.

21. Una organización planea implementar


capacitación en seguridad para educar a los
empleados sobre las políticas de seguridad.
¿Qué tipo de control de acceso está
intentando implementar la organización?
administrativo
tecnológico
físico
lógico
Explicación:

El control de acceso evita que un usuario no autorizado


obtenga acceso a datos confidenciales y sistemas en
red. Existen varias tecnologías utilizadas para
implementar estrategias efectivas de control de acceso.

22. Una organización ha implementado un


software antivirus. ¿Qué tipo de control de
seguridad implementó la empresa?
control disuasorio
control detective
control de recuperación
control compensatorio
Explicación:

Un especialista en ciberseguridad debe conocer las


tecnologías y medidas que se utilizan como
contramedidas para proteger a la organización de
amenazas y vulnerabilidades.

23. Las contraseñas, frases de contraseña y PIN


son ejemplos de qué término de seguridad?
autorización
acceso
autenticación
identificación
Explicación:

Los métodos de autenticación se utilizan para fortalecer


los sistemas de control de acceso. Es importante
comprender los métodos de autenticación disponibles.

24. Una organización ha determinado que un


empleado ha estado descifrando contraseñas

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 8/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

en cuentas administrativas para acceder a


información de nómina muy confidencial.
¿Qué herramientas buscarías en el sistema
del empleado? (Elige tres)
resumen de contraseña
tablas de búsqueda inversa
tablas de búsqueda
puntos de acceso rouge
tablas de algoritmos
mesas arcoiris
Explicación:

Las tablas que contienen posibles combinaciones de


contraseña se utilizan para descifrar contraseñas.

25. ¿Qué técnica crea diferentes hashes para la


misma contraseña?
SHA-256
HMAC
CRC
salazón
Explicación:

La integridad de los datos es uno de los tres principios


rectores de seguridad. Un especialista en
ciberseguridad debe estar familiarizado con las
herramientas y tecnologías utilizadas para garantizar la
integridad de los datos.

26. ¿Qué tecnología de hashing requiere el


intercambio de claves?
HMAC
salazón
MD5
AES
Explicación:

La diferencia entre HMAC y hashing es el uso de


claves.

27. Se le ha pedido que implemente un programa


de integridad de datos para proteger los
archivos de datos que el personal de ventas
debe descargar electrónicamente. Decidió
usar el algoritmo de hash más fuerte
disponible en sus sistemas. ¿Qué algoritmo
hash seleccionarías?
SHA-1
AES
MD5
SHA-256
Explicación:
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 9/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

MD5 y SHA son los dos algoritmos de hash más


populares. SHA-256 utiliza un hash de 256 bits,
mientras que MD5 produce un valor de hash de 128
bits.

28. ¿Qué tipo de integridad tiene una base de


datos cuando todas sus filas tienen un
identificador único llamado clave primaria?
integridad de la entidad
integridad referencial
integridad del dominio
integridad definida por el usuario
Explicación:

La integridad de los datos es uno de los tres principios


rectores de seguridad. Un especialista en
ciberseguridad debe estar familiarizado con las
herramientas y tecnologías que se utilizan para
garantizar la integridad de los datos.

29. Los técnicos están probando la seguridad de


un sistema de autenticación que utiliza
contraseñas. Cuando un técnico examina las
tablas de contraseñas, el técnico descubre
que las contraseñas se almacenan como
valores hash. Sin embargo, después de
comparar un hash de contraseña simple, el
técnico descubre que los valores son
diferentes de los de otros sistemas. ¿Cuáles
son las dos causas de esta situación?
(Escoge dos.)
Los sistemas utilizan diferentes algoritmos de hashing.
Ambos sistemas usan MD5.
Ambos sistemas codifican las contraseñas antes del
hash.
Un sistema utiliza hashing y el otro utiliza hashing y
salazón.
Un sistema usa hashing simétrico y el otro usa hashing
asimétrico.
Explicación:

El hash puede usarse en muchas situaciones diferentes


para garantizar la integridad de los datos.

30. Alice y Bob están usando una firma digital


para firmar un documento. ¿Qué clave debe
usar Alice para firmar el documento para que
Bob pueda asegurarse de que el documento
proviene de Alice?
clave pública de Bob
clave privada de Alice
clave privada de Bob
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 10/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

nombre de usuario y contraseña de Alice


Explicación:

Alice y Bob se utilizan para explicar la criptografía


asimétrica utilizada en las firmas digitales. Alice usa una
clave privada para cifrar el resumen del mensaje. El
mensaje, el resumen del mensaje cifrado y la clave
pública se utilizan para crear el documento firmado y
prepararlo para la transmisión.

31. ¿Los estándares X.509 definen qué tecnología


de seguridad?
Certificados digitales
fichas de seguridad
contraseñas seguras
biometría
Explicación:

Los certificados digitales protegen a las partes


involucradas en una comunicación segura

32. ¿Cómo se llama cuando una organización


solo instala aplicaciones que cumplen con
sus pautas y los administradores aumentan la
seguridad al eliminar todas las demás
aplicaciones?
estandarización de activos
identificación de activos
clasificación de activos
disponibilidad de activos
Explicación:

Una organización necesita saber qué hardware y


software están presentes como requisito previo para
saber cuáles deben ser los parámetros de
configuración. La gestión de activos incluye un
inventario completo de hardware y software. Los
estándares de activos identifican productos de hardware
y software específicos que la organización usa y admite.
Cuando ocurre una falla, la acción rápida ayuda a
mantener tanto el acceso como la seguridad.

33. Ser capaz de mantener la disponibilidad


durante eventos disruptivos describe cuál de
los principios de alta disponibilidad.
punto único de fallo
resistencia del sistema
Tolerancia a fallos
servicios ininterrumpibles
Explicación:

Se puede lograr una alta disponibilidad eliminando o


reduciendo puntos únicos de falla, implementando la
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 11/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

resistencia del sistema y diseñando para tolerancia a


fallas.

34. Una organización ha adoptado recientemente


un programa de cinco nueves para dos
servidores de bases de datos críticos. ¿Qué
tipo de controles implicará esto?
sistemas de encriptación más fuertes
acceso remoto a miles de usuarios externos
limitar el acceso a los datos en estos sistemas
Mejorar la fiabilidad y el tiempo de actividad de los
servidores
Explicación:

La disponibilidad del sistema y los datos es una


responsabilidad crítica de los especialistas en
ciberseguridad. Es importante comprender las
tecnologías, procesos y controles utilizados para
proporcionar alta disponibilidad.

35. ¿Qué enfoque de disponibilidad proporciona


la protección más completa porque múltiples
defensas se coordinan juntas para prevenir
ataques?
estratificación
oscuridad
diversidad
limitante
Explicación:

La defensa en profundidad utiliza múltiples capas de


controles de seguridad.

36. El equipo está en proceso de realizar un


análisis de riesgos en los servicios de la base
de datos. La información recopilada incluye el
valor inicial de estos activos, las amenazas a
los activos y el impacto de las amenazas.
¿Qué tipo de análisis de riesgo realiza el
equipo al calcular la expectativa de pérdida
anual?
analisis cualitativo
análisis de pérdidas
análisis de protección
análisis cuantitativo
Explicación:

Se utiliza un análisis de riesgo cualitativo o cuantitativo


para identificar y priorizar las amenazas a la
organización.

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 12/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

37. ¿Qué dos valores se requieren para calcular


la expectativa de pérdida anual? (Escoge
dos.)
valor del activo
factor de exposición
factor de frecuencia
tasa anual de ocurrencia
expectativa de pérdida única
valor de pérdida cuantitativa
Explicación:

La expectativa de pérdida única, la tasa de ocurrencia


anualizada y la expectativa de pérdida anualizada se
utilizan en un análisis de riesgo cuantitativo

38. Una organización quiere adoptar un sistema


de etiquetado basado en el valor, la
sensibilidad y la criticidad de la información.
¿Qué elemento de gestión de riesgos se
recomienda?
identificación de activos
disponibilidad de activos
estandarización de activos
clasificación de activos
Explicación:

Uno de los pasos más importantes en la gestión de


riesgos es la clasificación de activos.

39. ¿Qué enfoque de disponibilidad implica el uso


de permisos de archivos?
estratificación
sencillez
oscuridad
limitante
Explicación:

La disponibilidad del sistema y los datos es una


responsabilidad crítica de un especialista en
ciberseguridad. Es importante comprender las
tecnologías, el proceso y los controles utilizados para
proteger y proporcionar alta disponibilidad.

40. ¿Cuáles son las dos fases de respuesta a


incidentes? (Escoge dos.)
prevención y contención
contención y recuperación
mitigación y aceptación
detección y análisis
análisis de riesgos y alta disponibilidad
confidencialidad y erradicación
Explicación:
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 13/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

Cuando ocurre un incidente, la organización debe saber


cómo responder. Una organización necesita desarrollar
un plan de respuesta a incidentes que incluya varias
fases.

41. ¿Qué utilidad de Windows se debe usar para


configurar reglas de contraseña y políticas de
bloqueo de cuenta en un sistema que no es
parte de un dominio?
Herramienta de política de seguridad local
Registro de seguridad del visor de eventos
Herramienta de seguridad de Active Directory
Gestión informática
Explicación:

Un especialista en ciberseguridad debe conocer las


tecnologías y medidas que se utilizan como
contramedidas para proteger a la organización de
amenazas y vulnerabilidades. La política de seguridad
local, el visor de eventos y la administración de
computadoras son utilidades de Windows que se
utilizan en la ecuación de seguridad.

42. En una comparación de sistemas biométricos,


¿cuál es la tasa de error cruzado?
tasa de falsos negativos y tasa de falsos positivos
tasa de falsos positivos y tasa de aceptabilidad
tasa de rechazo y tasa de falsos negativos
tasa de aceptabilidad y tasa de falsos negativos
Explicación:

Al comparar sistemas biométricos, hay varios factores


importantes a tener en cuenta, incluida la precisión, la
velocidad o la tasa de rendimiento y la aceptabilidad por
parte de los usuarios.

43. ¿Qué describe la protección que brinda una


cerca de 1 metro de altura?
Disuade solo a los intrusos ocasionales.
La cerca disuade a intrusos determinados.
Ofrece retraso limitado a un intruso determinado.
Previene intrusos ocasionales debido a su altura.
Explicación:

Los estándares de seguridad se han desarrollado para


ayudar a las organizaciones a implementar los controles
adecuados para mitigar las posibles amenazas. La
altura de una cerca determina el nivel de protección
contra intrusos.

44. ¿La autenticación mutua puede prevenir qué


tipo de ataque?
https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 14/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

envenenamiento inalámbrico
hombre en el medio
inhalación inalámbrica
suplantación de IP inalámbrica
Explicación:

Un especialista en ciberseguridad debe conocer las


tecnologías y medidas que se utilizan como
contramedidas para proteger a la organización de
amenazas y vulnerabilidades.

45. ¿Qué protocolo se usaría para proporcionar


seguridad a los empleados que acceden a los
sistemas de forma remota desde su hogar?
SSH
WPA
Telnet
SCP
Explicación:

Se utilizan varios protocolos de capa de aplicación para


las comunicaciones entre sistemas. Un protocolo
seguro proporciona un canal seguro a través de una red
no segura.

46. ¿Qué tecnología se puede usar para proteger


VoIP contra las escuchas?
mensajes de voz encriptados
autenticación fuerte
SSH
ARP
Explicación:

Muchas tecnologías avanzadas como VoIP, transmisión


de video y conferencias electrónicas requieren
contramedidas avanzadas.

47. ¿Qué tres protocolos pueden usar el Estándar


de cifrado avanzado (AES)? (Elige tres.)
WPA
802.11q
802.11i
TKIP
WPA2
WEP
Explicación:

Se pueden usar varios protocolos para proporcionar


sistemas de comunicación seguros. AES es el algoritmo
de cifrado más fuerte.

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 15/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

48. ¿Cuál de los dominios de ciberseguridad se


encuentra en HVAC, sistemas de agua y
sistemas contra incendios?
red
usuario
dispositivo
Facilidades fisicas
Explicación:

Los dominios de ciberseguridad proporcionan un marco


para evaluar e implementar controles para proteger los
activos de una organización.

49. ¿Qué recurso nacional se desarrolló como


resultado de una Orden Ejecutiva de los
Estados Unidos después de un estudio
colaborativo de diez meses que involucró a
más de 3,000 profesionales de seguridad?
Modelo ISO OSI
Marco NIST
ISO / IEC 27000
la base de datos de vulnerabilidad nacional (NVD)
Explicación:

Hay muchas herramientas que utiliza un especialista en


ciberseguridad para evaluar las vulnerabilidades
potenciales de una organización.

50. ¿Qué arma de ciberseguridad analiza el uso


de contraseñas predeterminadas, parches
faltantes, puertos abiertos, configuraciones
incorrectas y direcciones IP activas?
rastreadores de paquetes
escáneres de vulnerabilidad
crackers de contraseñas
analizadores de paquetes
Explicación:

Hay muchas herramientas que utiliza un especialista en


ciberseguridad para evaluar las vulnerabilidades
potenciales de una organización.

 Recomendar

Aprendiendo con Cisco Netacad, hay muchos exámenes y


actividades de laboratorio para hacer. Algunos instructores
requieren que los estudiantes completen todos los exámenes del
Capítulo, el Examen final y el Examen del capítulo. No importa
lo que los instructores quieran que haga, PremiumExam.com
ofrece todas las respuestas de los exámenes con una

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 16/17
18/12/2019 Cybersecurity Essentials 1.1 Prueba final Respuestas Formulario B 100% 2018 - Examen de TI premium y certificado

explicación clara. Nuestros expertos han verificado todas las


respuestas de los exámenes antes de publicar en el sitio web. Le
recomendamos que elija cualquier capítulo relevante entre los
siguientes:

Asignaciones
Respuestas Prueba en línea
Prueba final En línea
Practica cuestionarios
Respuestas Prueba en línea
Prueba del capítulo 1 En línea
Prueba del capítulo 2 En línea
Prueba del capítulo 3 En línea
Prueba del capítulo 4 En línea
Prueba del capítulo 5 En línea
Prueba del capítulo 6 En línea
Prueba del capítulo 7 En línea
Prueba del capítulo 8 En línea
Prueba final formulario B En línea

Casa Nebraska Linux Programación Idiomas Sobre nosotros


Copyright PREMIUMEXAM © 2019

https://www.premiumexam.com/cybersecurity-essentials-1-1/cybersecurity-essentials-1-1-final-quiz-answers-form-b-100-2018/ 17/17

Вам также может понравиться