Está en la página 1de 20

8/4/2019 Evaluación: Final Exam - Evaluación final

Final Exam - Evaluación final


Comenzado: 8 de abr en 11:37

Instrucciones de la evaluación
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860

Pregunta 1 2 ptos.

¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija
dos opciones).

Hackers de sombrero negro

Partners confiables

Exempleados

Hacktivistas

Asistentes cibernéticos

Aficionados

Pregunta 2 2 ptos.

¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que
comprometa a una organización al robar información de tarjetas de crédito?

Script kiddies

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 1/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Hackers de sombrero gris

Hackers de sombrero blanco

Hackers de sombrero negro

Pregunta 3 2 ptos.

¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para


frustrar a los delincuentes cibernéticos?

Programa ISO/IEC 27000

Proyecto de Honeynet

Base de datos CVE

Infragard

Pregunta 4 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan


eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye
la base de un plan de seguridad?

Confidencialidad, integridad y disponibilidad.

Tecnologías, políticas y conocimiento

Encriptación, autenticación e identificación

Privacidad, identificación y no rechazo

Pregunta 5 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 2/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de


seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?

Implementar un VLAN.

Implementar una RAID.

Implementar sistemas de detección de intrusiones.

Implementar un firewall.

Pregunta 6 2 ptos.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos cifrados

Datos en tránsito

Datos almacenados

Datos en proceso

Pregunta 7 2 ptos.

Una organización permite que los empleados trabajen desde su hogar dos días a la
semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de
los datos mientras estos se transmiten?

SHS

RAID

VPN

VLANS

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 3/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Pregunta 8 2 ptos.

¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).

Datos depurados

Datos cifrados

Datos almacenados

Datos descifrados

Datos en proceso

Datos en tránsito

Pregunta 9 2 ptos.

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el
listado de resultados de búsqueda en la web?

Envenenamiento de DNS

Correo no deseado

Secuestrador de navegadores

Envenenamiento SEO

Pregunta 10 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar


información confidencial de una organización?
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 4/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Ingeniería social

Ransomware

«Pharming»

Man-in-the-middle

Pregunta 11 2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?

Troyano

Ataque man-in-the-middle

Ransomware

Ataque DoS

Pregunta 12 2 ptos.

Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un programa
de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que
provoque el rendimiento lento de la red?

Virus

Correo no deseado

Gusano

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 5/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Suplantación de identidad

Pregunta 13 2 ptos.

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques
de ingeniería social? (Elija tres opciones).

Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.

Capacitar a los empleados sobre las políticas.

Agregar más protecciones de seguridad.

No ofrecer restablecimientos de contraseña en una ventana de chat.

Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Implementar dispositivos de firewall bien diseñados.

Pregunta 14 2 ptos.

¿Qué declaración describe un ataque de denegación de servicio distribuida?

Un atacante crea un botnet conformado por zombies.

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

Pregunta 15 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 6/20
8/4/2019 Evaluación: Final Exam - Evaluación final

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?

Inyección de RAM

Falsificación de RAM

Desbordamiento del búfer

Inyección SQL

Pregunta 16 2 ptos.

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial.
Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?

una nueva clave precompartida

la misma clave precompartida que utilizó con Alice

la clave pública de Bob

la clave privada de Carol

Pregunta 17 2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?

El espacio de clave aumenta exponencialmente.

El espacio de clave disminuye proporcionalmente.

El espacio de clave disminuye exponencialmente.

El espacio de clave aumenta proporcionalmente.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 7/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Pregunta 18 2 ptos.

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin
de proteger la información subyacente?

Estegoanálisis

Ofuscación de software

Esteganografía

Sustitución de enmascaramiento de datos

Pregunta 19 2 ptos.

El departamento de TI debe implementar un sistema que controla lo que el usuario


puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para
cumplir con el requisito?

auditoría de inicio de sesión del usuario

un lector de huellas digitales biométrico

observaciones que se proporcionarán a todos los empleados

un conjunto de atributos que describe los derechos de acceso del usuario

Pregunta 20 2 ptos.

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y
carpetas en un volumen NTFS?

DES

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 8/20
8/4/2019 Evaluación: Final Exam - Evaluación final

AES

RSA

3DES

Pregunta 21 2 ptos.

Una organización planea implementar la capacitación en seguridad para capacitar a los


empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta
implementar la organización?

Tecnológico

Físico

Administrativo

Lógico

Pregunta 22 2 ptos.

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

Largo de clave

Ingeniería inversa

Administración de claves

Algoritmo de cifrado

Pregunta 23 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 9/20
8/4/2019 Evaluación: Final Exam - Evaluación final

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

autenticación

autorización

acceso

identificación

Pregunta 24 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

La función de hash es una función matemática unidireccional.

La salida tiene una longitud variable.

El hash requiere una clave pública y una clave privada.

La entrada de hash se puede calcular según el valor de saluda.

Pregunta 25 2 ptos.

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de
diccionario o de fuerza bruta a un hash?

AES

Tablas de arcoíris

HMAC

MD5

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 10/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Pregunta 26 2 ptos.

¿Qué tecnología de hash requiere el intercambio de claves?

HMAC

AES

técnica de «salting»

MD5

Pregunta 27 2 ptos.

Su organización manejará las operaciones del mercado. Deberá verificar la identidad de


cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para
autenticar y verificar las transacciones electrónicas del cliente?

hash de datos

certificados digitales

cifrado asimétrico

cifrado simétrico

Pregunta 28 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división se


mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer
control de seguridad que debe examinar?

certificados digitales

operaciones de hash

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 11/20
8/4/2019 Evaluación: Final Exam - Evaluación final

VPN y servicios de encriptación

reglas de validación de datos

Pregunta 29 2 ptos.

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar
Alice para firmar el documento de modo que Bob pueda asegurarse de que el
documento provino de Alice?

clave pública de Bob

nombre de usuario y contraseña de Alice

clave privada de Alice

clave privada de Bob

Pregunta 30 2 ptos.

Se le ha solicitado que describa la validación de datos a los empleados encargados de la


entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos
de cadenas, números enteros y decimales?

sí/no 345-60-8745, TRF562

masculino, $25,25, veterano

800-900-4560, 4040-2020-8978-0090, 01/21/2013

femenino, 9866, $125,50

Pregunta 31 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 12/20
8/4/2019 Evaluación: Final Exam - Evaluación final

¿Qué tecnología debe implementarse para verificar la identidad de una organización,


para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el
sitio web?

cifrado asimétrico

técnica de «salting»

certificado digital

firma digital

Pregunta 32 2 ptos.

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál
de los principios de alta disponibilidad?

servicios ininterrumpibles

recuperabilidad del sistema

único punto de error

tolerancia a falla

Pregunta 33 2 ptos.

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de


control de recuperación tras un desastre?

Control de detección

Control correctivo

de archivos

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 13/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Control preventivo

Pregunta 34 2 ptos.

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para
identificar el nivel de amenaza a los activos clave en los sistemas de seguridad
informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel
intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de
análisis de riesgos se representa en este gráfico?

análisis cuantitativo

análisis del factor de exposición

análisis de pérdida

análisis cualitativo

Pregunta 35 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro


de compra?

Transferencia

Aceptación

de reducción

de desastres

Pregunta 36 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 14/20
8/4/2019 Evaluación: Final Exam - Evaluación final

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de


datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a
los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está
realizando el equipo al calcular la expectativa anual de pérdida?

análisis de pérdida

análisis cuantitativo

análisis de protección

análisis cualitativo

Pregunta 37 2 ptos.

¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).

Valor de los activos

Expectativa de pérdida simple

Factor de exposición

Índice de frecuencia anual

Valor cuantitativo de pérdida

Factor de frecuencia

Pregunta 38 2 ptos.

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que
cumplen con las pautas y los administradores aumentan la seguridad al eliminar las
demás aplicaciones?

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 15/20
8/4/2019 Evaluación: Final Exam - Evaluación final

disponibilidad de activos

identificación de activos

estandarización de activos

clasificación de activos

Pregunta 39 2 ptos.

Una organización ha adoptado recientemente un programa de cinco nueves para dos


servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?

limitación del acceso a los datos en estos sistemas

mejora de la confiabilidad y tiempo de actividad de los servidores

sistemas de encriptación más sólidos

acceso remoto a miles de usuarios externos

Pregunta 40 2 ptos.

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Simplicidad

Limitación

Oscuridad

Organización en capas

Pregunta 41 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 16/20
8/4/2019 Evaluación: Final Exam - Evaluación final

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?

WPA2

WEP2

WPA

WEP

Pregunta 42 2 ptos.

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

ICMP

STP

WPA2

ARP

RIP

IP

Pregunta 43 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la


conexión cruzada?

Índice de falsos negativos e índice de falsos positivos

Índice de falsos positivos e índice de aceptación

Índice de aceptación e índice de falsos negativos

Índice de rechazo e índice de falsos negativos

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 17/20
8/4/2019 Evaluación: Final Exam - Evaluación final

Pregunta 44 2 ptos.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).

WPA

WEP

WPA2

802.11i

TKIP

802.11q

Pregunta 45 2 ptos.

¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?

Mensajes de vos cifrados

Autenticación segura.

SSH

ARP

Pregunta 46 2 ptos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 18/20
8/4/2019 Evaluación: Final Exam - Evaluación final

NTP

Ping

DNS

RIP

Pregunta 47 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?

SCP

WPA

Telnet

SSH

Pregunta 48 2 ptos.

¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar
orientación sobre cómo configurar y endurecer los sistemas operativos?

La base de datos nacional de vulnerabilidad

El Centro de ciberseguridad avanzada

CERT

El Centro de tormentas de Internet

Pregunta 49 2 ptos.

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 19/20
8/4/2019 Evaluación: Final Exam - Evaluación final

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas,


parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?

Decodificadores de contraseñas

Programas detectores de paquete

Analizadores de paquetes

Escáners de vulnerabilidad

Pregunta 50 2 ptos.

¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de
EE. UU., después de un estudio de colaboración de diez meses que involucra a más de
3000 profesionales de seguridad?

Modelo de OSI ISO

Marco de trabajo de NIST

ISO/IEC 27000

La base de datos nacional de vulnerabilidad (NVD)

No hay datos nuevos para guardar. Última comprobación a las 11:42 Entregar evaluación

https://608977690.netacad.com/courses/823000/quizzes/7431654/take 20/20

También podría gustarte