Академический Документы
Профессиональный Документы
Культура Документы
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a
fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Pregunta 1 2 pts
Pregunta 2 2 pts
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que
comprometa a una organización al robar información de tarjetas de crédito?
Script kiddies
Pregunta 3 2 pts
Servicio al público
Pregunta 4 2 pts
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en
ciberseguridad debido al crecimiento de BYOD en el campus?
redes inalámbricas
redes virtuales
red de transferencia
redes cableadas
Pregunta 5 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 2/21
23/9/2020 Examen: Final Exam - Evaluación final
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).
Datos almacenados
Datos depurados
Datos en proceso
Datos en tránsito
Datos descifrados
Datos cifrados
Pregunta 6 2 pts
IDS e IPS
Token y hashes
VPN y VLAN
Pregunta 7 2 pts
Datos en proceso
Datos almacenados
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 3/21
23/9/2020 Examen: Final Exam - Evaluación final
Datos en tránsito
Datos cifrados
Pregunta 8 2 pts
Implementar un firewall.
Implementar un VLAN.
Pregunta 9 2 pts
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
Pregunta 10 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 4/21
23/9/2020 Examen: Final Exam - Evaluación final
Intimidación
Urgencia
Familiaridad
Partners confiables
Pregunta 11 2 pts
Análisis
Pregunta 12 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 5/21
23/9/2020 Examen: Final Exam - Evaluación final
provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente
cibernético?
Inyección SQL
Man-in-the-middle
DoS
Inyección de paquete
Pregunta 13 2 pts
Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo
de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Ransomware
Ataque man-in-the-middle
Ataque DoS
Troyano
Pregunta 14 2 pts
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?
Falsificación de RAM
Inyección de RAM
Inyección SQL
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 6/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 15 2 pts
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).
Pregunta 16 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 7/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 17 2 pts
ACL
MAC
DAC
RBAC
Pregunta 18 2 pts
Administrativo
Físico
Tecnológico
Lógico
Pregunta 19 2 pts
identificación
autorización
autenticación
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 8/21
23/9/2020 Examen: Final Exam - Evaluación final
acceso
Pregunta 20 2 pts
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en entornos no relacionados con la producción,
a fin de proteger la información subyacente?
Ofuscación de software
Estegoanálisis
Esteganografía
Pregunta 21 2 pts
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Pregunta 22 2 pts
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales.
¿Qué algoritmo cumpliría mejor este requisito?
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 9/21
23/9/2020 Examen: Final Exam - Evaluación final
Diffie-Hellman
3DES
ECC
RSA
Pregunta 23 2 pts
Lógico
Físico
Tecnológico
Administrativo
Pregunta 24 2 pts
¿Qué tecnología debe implementar para garantizar que una persona no pueda
reclamar posteriormete que no firmó un documento determinado?
firma digital
cifrado asimétrico
certificado digital
HMAC
Pregunta 25 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 10/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 26 2 pts
Compendio de contraseñas
Tablas de búsqueda
Tablas de arcoíris
Tablas de algoritmo
Pregunta 27 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 11/21
23/9/2020 Examen: Final Exam - Evaluación final
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de
diccionario o de fuerza bruta a un hash?
Tablas de arcoíris
AES
HMAC
MD5
Pregunta 28 2 pts
cifrado asimétrico
certificado digital
firma digital
técnica de «salting»
Pregunta 29 2 pts
tokens de seguridad
Biometría
contraseñas seguras
certificados digitales
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 12/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 30 2 pts
HMAC
AES
técnica de «salting»
MD5
Pregunta 31 2 pts
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?
integridad de la entidad
integridad referencial
Pregunta 32 2 pts
tolerancia a falla
servicios ininterrumpibles
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 13/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 33 2 pts
N+1
Reserva activa
Actualizaciones de software
RAID
Pregunta 34 2 pts
Pregunta 35 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 14/21
23/9/2020 Examen: Final Exam - Evaluación final
disponibilidad de activos
identificación de activos
clasificación de activos
estandarización de activos
Pregunta 36 2 pts
Transferencia
Aceptación
de desastres
de reducción
Pregunta 37 2 pts
Limitación
Organización en capas
Oscuridad
Simplicidad
Pregunta 38 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 15/21
23/9/2020 Examen: Final Exam - Evaluación final
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un
entorno de los cinco nueves puede ser prohibitivo según los costos?
Pregunta 39 2 pts
disponibilidad de activos
estandarización de activos
clasificación de activos
identificación de activos
Pregunta 40 2 pts
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).
Factor de exposición
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 16/21
23/9/2020 Examen: Final Exam - Evaluación final
Factor de frecuencia
Pregunta 41 2 pts
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?
WPA
SSH
Telnet
SCP
Pregunta 42 2 pts
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y
las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Administración de equipos
Pregunta 43 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 17/21
23/9/2020 Examen: Final Exam - Evaluación final
STP
RIP
WPA2
IP
ICMP
ARP
Pregunta 44 2 pts
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
802.11q
802.11i
WPA
TKIP
WEP
WPA2
Pregunta 45 2 pts
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
WEP2
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 18/21
23/9/2020 Examen: Final Exam - Evaluación final
WPA
WEP
WPA2
Pregunta 46 2 pts
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
SSH
Autenticación segura.
ARP
Pregunta 47 2 pts
Ping
DNS
NTP
RIP
Pregunta 48 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 19/21
23/9/2020 Examen: Final Exam - Evaluación final
amenazas físicas
Pregunta 49 2 pts
Analizadores de paquetes
Escáners de vulnerabilidad
Decodificadores de contraseñas
Pregunta 50 2 pts
instalaciones físicas
red
usuario
dispositivo
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 20/21
23/9/2020 Examen: Final Exam - Evaluación final
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 21/21