Вы находитесь на странице: 1из 35

Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.

com/courses/1018957/quizzes/9061149

Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50


Límite de tiempo 60 minutos Intentos permitidos 2

Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos
a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formularios 32853 a 32860

Volver a realizar el examen

Intento Hora Puntaje


MÁS RECIENTE Intento 1 55 minutos 92 de 100

Puntaje para este intento: 92 de 100


Entregado el 7 de jun en 22:43
Este intento tuvo una duración de 55 minutos.

Pregunta 1 2 / 2 pts

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados
para que los paquetes parezcan que forman parte de la comunicación
normal?

¡Correcto! Falsificación del paquete

1 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 2 2 / 2 pts

¿Cuáles son los dos grupos de personas que se consideran atacantes


internos? (Elija dos opciones).

¡Correcto! Partners confiables

¡Correcto! Exempleados

2 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 3 2 / 2 pts

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes


almacenes de datos. ¿Cuáles son los dos motivos por los que estas
tecnologías aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).

¡Correcto! Recopilan información confidencial.

¡Correcto! Contienen información personal.

Pregunta 4 2 / 2 pts

3 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Un especialista en ciberseguridad trabaja con el personal de TI para


establecer un plan eficaz de seguridad informática. ¿Qué combinación
de principios de seguridad constituye la base de un plan de seguridad?

¡Correcto! Confidencialidad, integridad y disponibilidad.

Pregunta 5 2 / 2 pts

¿Cuáles son los tres estados de datos durante los cuales los datos son
vulnerables? (Elija tres opciones).

¡Correcto! Datos en tránsito

¡Correcto! Datos almacenados

¡Correcto! Datos en proceso

4 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 6 0 / 2 pts

¿Qué marco de trabajo se debe recomendar para establecer un


sistema completo de administración de seguridad informática en una
organización?

Respuesta correcta ISO/IEC 27000

Respondido Marco de trabajo de NIST/NICE

Pregunta 7 2 / 2 pts

5 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¿Qué tipo de redes presentan desafíos cada vez mayores para los
especialistas en ciberseguridad debido al crecimiento de BYOD en el
campus?

¡Correcto! redes inalámbricas

Pregunta 8 2 / 2 pts

Se le solicita asesoramiento a un especialista en seguridad sobre una


medida de seguridad para evitar que hosts no autorizados accedan a la
red doméstica de los empleados. ¿Qué medida sería la más eficaz?

¡Correcto! Implementar un firewall.

6 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 9 2 / 2 pts

¿Cuáles son los dos métodos más eficaces para defenderse del
malware? (Elija dos opciones).

¡Correcto! Actualizar el sistema operativo y otro software de la aplicación.

¡Correcto! Instalar y actualizar el software antivirus.

Pregunta 10 2 / 2 pts

7 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¿Qué tipo de ataque a la aplicación se produce cuando los datos van


más allá de las áreas de memoria asignadas a la aplicación?

¡Correcto! Desbordamiento del búfer

Pregunta 11 2 / 2 pts

Un servicio de prueba de penetración contratado por la empresa ha


informado que se identificó una puerta trasera en la red. ¿Qué medida
debe tomar la organización para detectar si los sistemas están
comprometidos?

¡Correcto! Buscar cuentas no autorizadas.

8 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 12 2 / 2 pts

Un gerente ejecutivo fue a una reunión importante. La secretaria en la


oficina recibe una llamada de una persona que dice que el gerente
ejecutivo está a punto de dar una presentación importante, pero los
archivos de la presentación están dañados. El interlocutor recomienda
firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico
personal. El interlocutor también indica que el gerente ejecutivo
responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo
de tácticas de ingeniería social describiría esta situación?

¡Correcto! Intimidación

9 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 13 2 / 2 pts

Los empleados de una empresa reciben un correo electrónico que


indica que la contraseña de la cuenta caducará inmediatamente y
requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué
declaración clasificaría este correo electrónico?

¡Correcto! Es un correo electrónico engañoso.

Pregunta 14 2 / 2 pts

Los usuarios informan que el acceso a la red es lento. Después de


preguntar a los empleados, el administrador de red descubrió que un
empleado descargó un programa de análisis de terceros para la
impresora. ¿Qué tipo de malware puede introducirse, que provoque el
rendimiento lento de la red?

¡Correcto! Gusano

10 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 15 2 / 2 pts

Los usuarios informan que no se puede tener acceso a la base de


datos del servidor principal. El administrador de una base de datos
verifica el problema y advierte que el archivo de base de datos ahora
está cifrado. La organización recibe un correo electrónico de amenaza
en el que se exige un pago a cambio de descifrar el archivo de base de
datos. ¿Qué tipo de ataque ha experimentado la organización?

¡Correcto! Ransomware

11 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 16 2 / 2 pts

Alice y Bob utilizan una clave precompartida para intercambiar un


mensaje confidencial. Si Bob desea enviar un mensaje confidencial a
Carol, ¿qué clave debe utilizar?

¡Correcto! una nueva clave precompartida

Pregunta 17 2 / 2 pts

12 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¿Qué control de acceso debe utilizar el departamento de TI para


restaurar un sistema a su estado normal?

¡Correcto! Control correctivo

Pregunta 18 2 / 2 pts

Una organización ha implementado el software antivirus. ¿Qué tipo de


control de seguridad implementó la empresa?

¡Correcto! Control de recuperación

13 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 19 2 / 2 pts

¿Qué algoritmo utilizará Windows por defecto cuando un usuario


intente cifrar archivos y carpetas en un volumen NTFS?

¡Correcto! AES

Pregunta 20 2 / 2 pts

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

14 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¡Correcto! autenticación

Pregunta 21 0 / 2 pts

¿Qué declaración describe las características de los cifrados por


bloque?

Respondido Los cifrados por bloque son más rápidos que los cifrados de flujo.

Respuesta correcta
Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.

15 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 22 2 / 2 pts

¿En qué situación se garantizaría un control de detección?

¡Correcto! cuando la organización necesite buscar la actividad prohibida

Pregunta 23 2 / 2 pts

16 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

El departamento de TI debe implementar un sistema que controla lo


que el usuario puede y no puede hacer en la red corporativa. ¿Qué
proceso debe implementarse para cumplir con el requisito?

¡Correcto!
un conjunto de atributos que describe los derechos de acceso del
usuario

Pregunta 24 2 / 2 pts

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué
clave debe utilizar Alice para firmar el documento de modo que Bob
pueda asegurarse de que el documento provino de Alice?

17 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¡Correcto! clave privada de Alice

Pregunta 25 2 / 2 pts

Una organización acaba de terminar una auditoría de seguridad. Su


división se mencionó por no cumplir con los requisitos del estándar
X.509. ¿Cuál es el primer control de seguridad que debe examinar?

¡Correcto! certificados digitales

Pregunta 26 2 / 2 pts

18 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Una organización ha determinado que un empleado ha estado


descifrando las contraseñas en cuentas administrativas para acceder a
información altamente confidencial de la nómina. ¿Qué herramientas
debería buscar en el sistema del empleado? (Elija tres opciones)

¡Correcto! Tablas de arcoíris

¡Correcto! Tablas de búsqueda inversas

¡Correcto! Tablas de búsqueda

Pregunta 27 2 / 2 pts

¿Qué tecnología de hash requiere el intercambio de claves?

¡Correcto! HMAC

19 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 28 2 / 2 pts

Los técnicos están probando la seguridad de un sistema de


autenticación que utiliza contraseñas. Cuando un técnico examina las
tablas de la contraseña, descubre que las contraseñas están
almacenadas como valores hash. Sin embargo, después de comparar
un hash de contraseña simple, el técnico luego detecta que los valores
son diferentes de los que se encuentran en otros sistemas. ¿Cuáles
son las dos causas de esta situación? (Elija dos opciones).

¡Correcto! Un sistema utiliza el hash y el otro utiliza el hash y el salt.

¡Correcto! Los sistemas utilizan diferentes algoritmos de hash.

Pregunta 29 2 / 2 pts

20 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Se le ha pedido que implemente un programa de integridad de datos


para proteger los archivos de datos que debe descargar
electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué
algoritmo de hash seleccionaría?

¡Correcto! SHA-256

Pregunta 30 2 / 2 pts

¿Qué algoritmo de hash se recomienda para la protección de la


información confidencial, sin clasificar?

¡Correcto! SHA-256

21 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 31 2 / 2 pts

Una VPN se utilizarpa en la organización para brindar a los usuarios


remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para
autenticar el origen de cada paquete a fin de proporcionar verificación
de la integridad de datos?

¡Correcto! HMAC

Pregunta 32 2 / 2 pts

22 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Una organización desea adoptar un sistema de etiquetado en función


del valor, la sensibilidad y la importancia de la información. ¿Qué
elemento de administración de riesgos se recomienda?

¡Correcto! clasificación de activos

Pregunta 33 2 / 2 pts

¿Mantener las copias de respaldo de datos externos es un ejemplo de


qué tipo de control de recuperación tras un desastre?

¡Correcto! Control preventivo

23 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 34 2 / 2 pts

¿Cuáles son los dos valores que se requieren para calcular la


expectativa de pérdida anual? (Elija dos opciones).

¡Correcto! Índice de frecuencia anual

¡Correcto! Expectativa de pérdida simple

Pregunta 35 2 / 2 pts

24 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¿La posibilidad de mantener la disponibilidad durante los eventos


molestos describe cuál de los principios de alta disponibilidad?

¡Correcto! recuperabilidad del sistema

Pregunta 36 2 / 2 pts

¿Qué enfoque en la disponibilidad proporciona la protección más


integral porque las múltiples defensas se coordinan para prevenir
ataques?

¡Correcto! Organización en capas

25 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 37 2 / 2 pts

Existen muchos entornos que requieren cinco nueves, pero un entorno


de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un
ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo
según los costos?

¡Correcto! Bolsa de valores de Nueva York

Pregunta 38 2 / 2 pts

¿Qué estrategias de mitigación de riesgos incluyen servicios de

26 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

tercerización y seguro de compra?

¡Correcto! Transferencia

Pregunta 39 2 / 2 pts

El conocimiento y la identificación de vulnerabilidades es una función


crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes
recursos se pueden utilizar para identificar los detalles específicos de
las vulnerabilidades?

¡Correcto! Base de datos de CVE nacional

27 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 40 2 / 2 pts

Una organización ha adoptado recientemente un programa de cinco


nueves para dos servidores de base de datos críticos. ¿Qué tipo de
controles implicará esto?

¡Correcto! mejora de la confiabilidad y tiempo de actividad de los servidores

Pregunta 41 2 / 2 pts

28 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

En una comparación de los sistemas biométricos, ¿cuál es el índice de


error de la conexión cruzada?

¡Correcto! Índice de falsos negativos e índice de falsos positivos

Pregunta 42 2 / 2 pts

¿Cuál de los siguientes productos o tecnologías utilizaría para


establecer una línea de base para un sistema operativo?

¡Correcto! Analizador de la línea de base de seguridad de Microsoft

29 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 43 2 / 2 pts

¿Qué es lo que describe la protección proporcionada por una cerca de


1 metro de alto?

¡Correcto! Disuade a los intrusos ocasionales únicamente.

Pregunta 44 0 / 2 pts

¿Qué protocolos presentan amenazas al switching? (Elija dos


opciones).

30 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¡Correcto! STP

Respuesta correcta ARP

Respondido ICMP

Pregunta 45 2 / 2 pts

¿Qué protocolo se utilizaría para proporcionar seguridad a los


empleados que tienen acceso a los sistemas de manera remota desde
el hogar?

¡Correcto! SSH

31 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 46 2 / 2 pts

¿Qué tecnología se puede utilizar para proteger VoIP ante las


interceptaciones?

¡Correcto! Mensajes de vos cifrados

Pregunta 47 2 / 2 pts

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

¡Correcto! Ping

32 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 48 2 / 2 pts

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas


predeterminadas, parches faltantes, puertos abiertos, configuraciones
incorrectas y direcciones IP activas?

¡Correcto! Escáners de vulnerabilidad

33 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

Pregunta 49 0 / 2 pts

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?

Respondido Ley Federal de Administración de Seguridad de la Información

Respuesta correcta Ley Sarbanes-Oxley

Pregunta 50 2 / 2 pts

34 de 35 07/06/2020 22:46
Final Exam - Evaluación final: Ciberseguridad Essential https://304349659.netacad.com/courses/1018957/quizzes/9061149

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del


usuario y la vinculación del conocimiento de seguridad con las
revisiones de rendimiento?

¡Correcto! amenazas relacionadas con el usuario

Puntaje del examen: 92 de 100

35 de 35 07/06/2020 22:46

Вам также может понравиться