Вы находитесь на странице: 1из 21

23/9/2020 Examen: Final Exam - Evaluación final

Final Exam - Evaluación final


Comenzado: 23 de sep en 12:54

Instrucciones del examen


Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a
fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formularios 32853 a 32860

Pregunta 1 2 pts

¿Qué declaración describe de mejor manera la motivación de los hacktivistas?

Son parte del grupo de protesta detrás de una causa política.

Son curiosos y aprenden las habilidades de hacking.

Están interesados en la detección de nuevos ataques.

Intentan alardear sus habilidades de hacking.

Pregunta 2 2 pts

¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que
comprometa a una organización al robar información de tarjetas de crédito?

Hackers de sombrero gris

Hackers de sombrero negro

Script kiddies

Hackers de sombrero blanco


https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 1/21
23/9/2020 Examen: Final Exam - Evaluación final

Pregunta 3 2 pts

Se invita a un especialista del departamento de RR. HH. a promover el programa de


ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el
especialista acentuaría en la presentación para atraer a los estudiantes a este
campo? (Elija tres opciones).

Un campo profesional con gran demanda

Un trabajo con rutina y tareas cotidianas

Un campo que requiere un título de doctorado

Alta posibilidad de ganancias

La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el


campo

Servicio al público

Pregunta 4 2 pts

¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en
ciberseguridad debido al crecimiento de BYOD en el campus?

redes inalámbricas

redes virtuales

red de transferencia

redes cableadas

Pregunta 5 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 2/21
23/9/2020 Examen: Final Exam - Evaluación final

¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).

Datos almacenados

Datos depurados

Datos en proceso

Datos en tránsito

Datos descifrados

Datos cifrados

Pregunta 6 2 pts

¿Qué métodos se pueden utilizar para implementar la autenticación de varios


factores?

IDS e IPS

Contraseñas y huellas digitales

Token y hashes

VPN y VLAN

Pregunta 7 2 pts

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos en proceso

Datos almacenados

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 3/21
23/9/2020 Examen: Final Exam - Evaluación final

Datos en tránsito

Datos cifrados

Pregunta 8 2 pts

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de


seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?

Implementar un firewall.

Implementar una RAID.

Implementar un VLAN.

Implementar sistemas de detección de intrusiones.

Pregunta 9 2 pts

¿Qué declaración describe un ataque de denegación de servicio distribuida?

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.

Un atacante crea un botnet conformado por zombies.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

Pregunta 10 2 pts

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 4/21
23/9/2020 Examen: Final Exam - Evaluación final

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe


una llamada de una persona que dice que el gerente ejecutivo está a punto de dar
una presentación importante, pero los archivos de la presentación están dañados. El
interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El
interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del
éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?

Intimidación

Urgencia

Familiaridad

Partners confiables

Pregunta 11 2 pts

¿Qué tipo de ataque ha experimentado una organización cuando un empleado


instala un dispositivo no autorizado en la red para ver el tráfico de la red?

Envío de correo no deseado

Análisis

Suplantación de identidad (phishing)

Falsificación de identidad (spoofing)

Pregunta 12 2 pts

Un delincuente cibernético envía una serie de paquetes con formato malicioso al


servidor de la base de datos. El servidor no puede analizar los paquetes y el evento

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 5/21
23/9/2020 Examen: Final Exam - Evaluación final

provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente
cibernético?

Inyección SQL

Man-in-the-middle

DoS

Inyección de paquete

Pregunta 13 2 pts

Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo
de base de datos. ¿Qué tipo de ataque ha experimentado la organización?

Ransomware

Ataque man-in-the-middle

Ataque DoS

Troyano

Pregunta 14 2 pts

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?

Falsificación de RAM

Inyección de RAM

Inyección SQL

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 6/21
23/9/2020 Examen: Final Exam - Evaluación final

Desbordamiento del búfer

Pregunta 15 2 pts

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).

No ofrecer restablecimientos de contraseña en una ventana de chat.

Implementar dispositivos de firewall bien diseñados.

Capacitar a los empleados sobre las políticas.

Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Habilitar una política que establezca que el departamento de TI deba proporcionar


información telefónica solo a los gerentes.

Agregar más protecciones de seguridad.

Pregunta 16 2 pts

El departamento de TI debe implementar un sistema que controla lo que el usuario


puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse
para cumplir con el requisito?

un conjunto de atributos que describe los derechos de acceso del usuario

observaciones que se proporcionarán a todos los empleados

un lector de huellas digitales biométrico

auditoría de inicio de sesión del usuario

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 7/21
23/9/2020 Examen: Final Exam - Evaluación final

Pregunta 17 2 pts

¿Qué estrategia de control de acceso permite que el propietario de un objeto


determine si debe permitir el acceso al objeto?

ACL

MAC

DAC

RBAC

Pregunta 18 2 pts

Una organización planea implementar la capacitación en seguridad para capacitar a


los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?

Administrativo

Físico

Tecnológico

Lógico

Pregunta 19 2 pts

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

identificación

autorización

autenticación
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 8/21
23/9/2020 Examen: Final Exam - Evaluación final

acceso

Pregunta 20 2 pts

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en entornos no relacionados con la producción,
a fin de proteger la información subyacente?

Ofuscación de software

Estegoanálisis

Sustitución de enmascaramiento de datos

Esteganografía

Pregunta 21 2 pts

¿Qué declaración describe las características de los cifrados por bloque?

Los cifrados por bloque son más rápidos que los cifrados de flujo.

Los cifrados por bloque generar un resultado comprimido.

Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.

Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.

Pregunta 22 2 pts

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales.
¿Qué algoritmo cumpliría mejor este requisito?
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 9/21
23/9/2020 Examen: Final Exam - Evaluación final

Diffie-Hellman

3DES

ECC

RSA

Pregunta 23 2 pts

¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?

Lógico

Físico

Tecnológico

Administrativo

Pregunta 24 2 pts

¿Qué tecnología debe implementar para garantizar que una persona no pueda
reclamar posteriormete que no firmó un documento determinado?

firma digital

cifrado asimétrico

certificado digital

HMAC

Pregunta 25 2 pts

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 10/21
23/9/2020 Examen: Final Exam - Evaluación final

Los técnicos están probando la seguridad de un sistema de autenticación que utiliza


contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que
las contraseñas están almacenadas como valores hash. Sin embargo, después de
comparar un hash de contraseña simple, el técnico luego detecta que los valores son
diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas
de esta situación? (Elija dos opciones).

Los sistemas utilizan diferentes algoritmos de hash.

Ambos sistemas utilizan MD5.

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Un sistema utiliza el hash y el otro utiliza el hash y el salt.

Ambos sistemas codifican las contraseñas antes del hash.

Pregunta 26 2 pts

Una organización ha determinado que un empleado ha estado descifrando las


contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)

Tablas de búsqueda inversas

Compendio de contraseñas

Tablas de búsqueda

Puntos de acceso dudosos

Tablas de arcoíris

Tablas de algoritmo

Pregunta 27 2 pts

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 11/21
23/9/2020 Examen: Final Exam - Evaluación final

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de
diccionario o de fuerza bruta a un hash?

Tablas de arcoíris

AES

HMAC

MD5

Pregunta 28 2 pts

¿Qué tecnología debe implementarse para verificar la identidad de una organización,


para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente
y el sitio web?

cifrado asimétrico

certificado digital

firma digital

técnica de «salting»

Pregunta 29 2 pts

¿Qué tecnología de seguridad define el estándar X.509?

tokens de seguridad

Biometría

contraseñas seguras

certificados digitales

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 12/21
23/9/2020 Examen: Final Exam - Evaluación final

Pregunta 30 2 pts

¿Qué tecnología de hash requiere el intercambio de claves?

HMAC

AES

técnica de «salting»

MD5

Pregunta 31 2 pts

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?

integridad de la entidad

integridad del dominio

integridad referencial

integridad definida por el usuario

Pregunta 32 2 pts

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe


cuál de los principios de alta disponibilidad?

tolerancia a falla

servicios ininterrumpibles

recuperabilidad del sistema

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 13/21
23/9/2020 Examen: Final Exam - Evaluación final

único punto de error

Pregunta 33 2 pts

¿Qué tecnología implementaría para proporcionar alta disponibilidad para el


almacenamiento de datos?

N+1

Reserva activa

Actualizaciones de software

RAID

Pregunta 34 2 pts

Una organización ha adoptado recientemente un programa de cinco nueves para dos


servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?

limitación del acceso a los datos en estos sistemas

sistemas de encriptación más sólidos

mejora de la confiabilidad y tiempo de actividad de los servidores

acceso remoto a miles de usuarios externos

Pregunta 35 2 pts

¿Cómo se denomina cuando una organización instala solamente las aplicaciones


que cumplen con las pautas y los administradores aumentan la seguridad al eliminar
las demás aplicaciones?

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 14/21
23/9/2020 Examen: Final Exam - Evaluación final

disponibilidad de activos

identificación de activos

clasificación de activos

estandarización de activos

Pregunta 36 2 pts

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y


seguro de compra?

Transferencia

Aceptación

de desastres

de reducción

Pregunta 37 2 pts

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Limitación

Organización en capas

Oscuridad

Simplicidad

Pregunta 38 2 pts

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 15/21
23/9/2020 Examen: Final Exam - Evaluación final

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un
entorno de los cinco nueves puede ser prohibitivo según los costos?

La oficina central de un equipo deportivo de la primera división

Bolsa de valores de Nueva York

Grandes almacenes en el centro comercial local

Departamento de Educación de los Estados Unidos

Pregunta 39 2 pts

Una organización desea adoptar un sistema de etiquetado en función del valor, la


sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?

disponibilidad de activos

estandarización de activos

clasificación de activos

identificación de activos

Pregunta 40 2 pts

¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).

Valor cuantitativo de pérdida

Factor de exposición

Índice de frecuencia anual

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 16/21
23/9/2020 Examen: Final Exam - Evaluación final

Valor de los activos

Factor de frecuencia

Expectativa de pérdida simple

Pregunta 41 2 pts

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?

WPA

SSH

Telnet

SCP

Pregunta 42 2 pts

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y
las política de bloqueo de cuenta en un sistema que no es parte de un dominio?

Herramienta de política de seguridad local

Herramienta de seguridad de Active Directory

Registro de seguridad del visor de eventos

Administración de equipos

Pregunta 43 2 pts

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 17/21
23/9/2020 Examen: Final Exam - Evaluación final

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

STP

RIP

WPA2

IP

ICMP

ARP

Pregunta 44 2 pts

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).

802.11q

802.11i

WPA

TKIP

WEP

WPA2

Pregunta 45 2 pts

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?

WEP2

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 18/21
23/9/2020 Examen: Final Exam - Evaluación final

WPA

WEP

WPA2

Pregunta 46 2 pts

¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?

SSH

Autenticación segura.

Mensajes de vos cifrados

ARP

Pregunta 47 2 pts

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

Ping

DNS

NTP

RIP

Pregunta 48 2 pts

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la


vinculación del conocimiento de seguridad con las revisiones de rendimiento?

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 19/21
23/9/2020 Examen: Final Exam - Evaluación final

amenazas físicas

amenazas relacionadas la nube

amenazas relacionadas con el usuario

amenazas relacionadas con el dispositivo

Pregunta 49 2 pts

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas,


parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP
activas?

Analizadores de paquetes

Programas detectores de paquete

Escáners de vulnerabilidad

Decodificadores de contraseñas

Pregunta 50 2 pts

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y


de incendio?

instalaciones físicas

red

usuario

dispositivo

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 20/21
23/9/2020 Examen: Final Exam - Evaluación final

No guardado Entregar examen

https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 21/21

Вам также может понравиться