Está en la página 1de 38

16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Historial de intentos

Intento Tiempo Puntaje


MANTENER Intento 2 59 minutos 76 de 100

ÚLTIMO Intento 2 59 minutos 76 de 100

Intento 1 60 minutos 46.67 de 100

Calificación para este intento: 76 de 100


Presentado 16 de mayo en 18:00
Este intento tuvo una duración de 59 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a
una organización al robar información de tarjetas de crédito?

¡Correcto! Hackers de sombrero negro

Hackers de sombrero gris

Script kiddies

Hackers de sombrero blanco

https://82252856.netacad.com/courses/608014/quizzes/5338050 1/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 1.2.1


El malware es una herramienta que utilizan determinados tipos de hackers para robar
información.

Pregunta 2 2 / 2 ptos.

Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad


en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la
presentación para atraer a los estudiantes a este campo? (Elija tres opciones).

Un trabajo con rutina y tareas cotidianas

¡Correcto! Alta posibilidad de ganancias

La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo

¡Correcto! Servicio al público

¡Correcto! Un campo profesional con gran demanda

Un campo que requiere un título de doctorado

https://82252856.netacad.com/courses/608014/quizzes/5338050 2/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 1.2.2


La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades
profesionales únicas.

Pregunta 3 2 / 2 ptos.

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos.
¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con
especialistas en ciberseguridad? (Elija dos opciones).

¡Correcto! Contienen información personal.

¡Correcto! Recopilan información confidencial.

Requieren monitoreo las 24 horas.

Requieren más equipos.

Aumentan los requisitos de procesamiento.

Complican aún más los sistemas.

https://82252856.netacad.com/courses/608014/quizzes/5338050 3/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 1.1.1


El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar
con protección de los datos.

Pregunta 4 0 / 2 ptos.

¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la
identificación de los empleados?

Respuesta correcta Un lector de tarjetas inteligentes

Respondido Una huella digital virtual

Hash SHA-1

Una trampa

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la
tríada de CIA.

Pregunta 5 2 / 2 ptos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 4/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de
seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan
de seguridad?

Encriptación, autenticación e identificación

Privacidad, identificación y no rechazo

¡Correcto! Confidencialidad, integridad y disponibilidad.

Tecnologías, políticas y conocimiento

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración
de la información.

Pregunta 6 2 / 2 ptos.

¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad
debido al crecimiento de BYOD en el campus?

redes virtuales

¡Correcto! redes inalámbricas

redes cableadas

https://82252856.netacad.com/courses/608014/quizzes/5338050 5/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

red de transferencia

Refer to curriculum topic: 2.3.2


Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.

Pregunta 7 2 / 2 ptos.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos en proceso

¡Correcto! Datos almacenados

Datos cifrados

Datos en tránsito

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 6/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 8 0 / 2 ptos.

¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?

Respuesta correcta Contraseñas y huellas digitales

VPN y VLAN

Respondido Token y hashes

IDS e IPS

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la
tríada de CIA.

Pregunta 9 2 / 2 ptos.

Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una
puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas
están comprometidos?

Analizar los sistemas en busca de virus.

Buscar nombres de usuario que no tengan contraseñas.

https://82252856.netacad.com/courses/608014/quizzes/5338050 7/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! Buscar cuentas no autorizadas.

Buscar cambios en las políticas en el Visor de eventos.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 10 2 / 2 ptos.

¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos
sistemas?

Man-in-the-middle

Envío de correo no deseado

¡Correcto! Falsificación de identidad (spoofing)

Análisis

https://82252856.netacad.com/courses/608014/quizzes/5338050 8/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 11 2 / 2 ptos.

¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

¡Correcto! Instalar y actualizar el software antivirus.

Implementar firewalls de red.

Implementar contraseñas seguras.

Implementar una RAID.

Implementar una VPN.

¡Correcto! Actualizar el sistema operativo y otro software de la aplicación.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

https://82252856.netacad.com/courses/608014/quizzes/5338050 9/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 12 2 / 2 ptos.

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base
de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál
es el tipo de ataque que lanza un delincuente cibernético?

Inyección SQL

Man-in-the-middle

¡Correcto! DoS

Inyección de paquete

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 13 2 / 2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El
administrador de una base de datos verifica el problema y advierte que el archivo de base de datos
ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?

https://82252856.netacad.com/courses/608014/quizzes/5338050 10/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! Ransomware

Ataque man-in-the-middle

Ataque DoS

Troyano

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 14 2 / 2 ptos.

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de
una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante,
pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la
secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la
secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?

Partners confiables

¡Correcto! Intimidación

Urgencia

https://82252856.netacad.com/courses/608014/quizzes/5338050 11/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Familiaridad

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para obtener información de las
víctimas.

Pregunta 15 2 / 2 ptos.

¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo
no autorizado en la red para ver el tráfico de la red?

Suplantación de identidad (phishing)

Envío de correo no deseado

¡Correcto! Análisis

Falsificación de identidad (spoofing)

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

https://82252856.netacad.com/courses/608014/quizzes/5338050 12/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 16 0 / 2 ptos.

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

Respondido Largo de clave

Algoritmo de cifrado

Ingeniería inversa

Respuesta correcta Administración de claves

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 17 2 / 2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo
cumpliría mejor este requisito?

ECC

¡Correcto! 3DES

https://82252856.netacad.com/courses/608014/quizzes/5338050 13/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Diffie-Hellman

RSA

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 ptos.

Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad


implementó la empresa?

Control de detección

Control disuasivo

¡Correcto! Control de recuperación

Control compensativo

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

https://82252856.netacad.com/courses/608014/quizzes/5338050 14/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 19 2 / 2 ptos.

¿En qué situación se garantizaría un control de detección?

cuando la organización necesita reparar el daño

cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una
alternativa

después de que la organización haya experimentado una violación para restaurar todo a un estado
normal

¡Correcto! cuando la organización necesite buscar la actividad prohibida

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 20 2 / 2 ptos.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

https://82252856.netacad.com/courses/608014/quizzes/5338050 15/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

autorización

¡Correcto! autenticación

acceso

identificación

Refer to curriculum topic: 4.2.4


Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso.
Es importante comprender los métodos de autenticación disponibles.

Pregunta 21 2 / 2 ptos.

¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe
permitir el acceso al objeto?

ACL

MAC

¡Correcto! DAC

RBAC

https://82252856.netacad.com/courses/608014/quizzes/5338050 16/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.2.2


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 22 0 / 2 ptos.

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?

Ofuscación de datos

El bit más significativo

Respuesta correcta El bit menos significativo

Respondido Enmascaramiento de datos

Refer to curriculum topic: 4.3.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 23 2 / 2 ptos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 17/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob
desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?

la clave privada de Carol

la clave pública de Bob

¡Correcto! una nueva clave precompartida

la misma clave precompartida que utilizó con Alice

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 24 2 / 2 ptos.

¿Qué tecnología de seguridad define el estándar X.509?

contraseñas seguras

tokens de seguridad

¡Correcto! certificados digitales

Biometría

https://82252856.netacad.com/courses/608014/quizzes/5338050 18/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en una comunicación segura

Pregunta 25 2 / 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?

¡Correcto! certificados digitales

VPN y servicios de encriptación

reglas de validación de datos

operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.

Pregunta 26 2 / 2 ptos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 19/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de
datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

SHA-1

MD5

¡Correcto! SHA-256

AES

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256
bits, mientras que MD5 produce un valor hash de 128 bits.

Pregunta 27 2 / 2 ptos.

¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar
su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?

¡Correcto! certificado digital

técnica de «salting»

firma digital
https://82252856.netacad.com/courses/608014/quizzes/5338050 20/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

cifrado asimétrico

Refer to curriculum topic: 5.2.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 28 2 / 2 ptos.

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único
llamado clave principal?

integridad del dominio

integridad referencial

integridad definida por el usuario

¡Correcto! integridad de la entidad

Refer to curriculum topic: 5.4.1


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías que se utilizan para garantizar la
integridad de datos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 21/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 29 0 / 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

La salida tiene una longitud variable.

La entrada de hash se puede calcular según el valor de saluda.

Respuesta correcta La función de hash es una función matemática unidireccional.

Respondido El hash requiere una clave pública y una clave privada.

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.

Pregunta 30 0 / 2 ptos.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la
red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar
verificación de la integridad de datos?

Respondido CRC

https://82252856.netacad.com/courses/608014/quizzes/5338050 22/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respuesta correcta HMAC

Técnica de «salting»

Contraseña

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave
secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la
autenticidad de los datos.

Pregunta 31 2 / 2 ptos.

¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?

certificado digital

¡Correcto! firma digital

cifrado asimétrico

HMAC

https://82252856.netacad.com/courses/608014/quizzes/5338050 23/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de
rechazo.

Pregunta 32 2 / 2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La
información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el
impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la
expectativa anual de pérdida?

análisis de protección

análisis de pérdida

análisis cualitativo

¡Correcto! análisis cuantitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.

https://82252856.netacad.com/courses/608014/quizzes/5338050 24/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 33 2 / 2 ptos.

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con
las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?

disponibilidad de activos

¡Correcto! estandarización de activos

clasificación de activos

identificación de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está presente como requisito
previo para conocer cuáles deben ser los parámetros de configuración. La administración de
activos incluye un inventario completo de hardware y software. Los estándares de activos
identifican los productos de hardware y software específicos que la organización utiliza y
admite. Cuando se produce un error, una acción inmediata ayuda a mantener el acceso y la
seguridad.

Pregunta 34 0 / 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede
ser prohibitivo según los costos?

https://82252856.netacad.com/courses/608014/quizzes/5338050 25/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respondido Departamento de Educación de los Estados Unidos

Grandes almacenes en el centro comercial local

Respuesta correcta Bolsa de valores de Nueva York

La oficina central de un equipo deportivo de la primera división

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.

Pregunta 35 2 / 2 ptos.

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el
nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo
representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde
representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este
gráfico?

análisis del factor de exposición

análisis de pérdida

análisis cuantitativo

https://82252856.netacad.com/courses/608014/quizzes/5338050 26/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! análisis cualitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.

Pregunta 36 0 / 2 ptos.

El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en


ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles
específicos de las vulnerabilidades?

Respondido Marco de trabajo de NIST/NICE

Infragard

Modelo de ISO/IEC 27000

Respuesta correcta Base de datos de CVE nacional

https://82252856.netacad.com/courses/608014/quizzes/5338050 27/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los recursos como la base de datos
de CVE, Infragard y el marco de trabajo de NIST/NISE. Todo se puede utilizar para ayudar a
planificar e implementar de manera eficaz un sistema de administración de seguridad
informática.

Pregunta 37 2 / 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?

Aceptación

de reducción

¡Correcto! Transferencia

de desastres

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.

Pregunta 38 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 28/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).

Análisis de riesgos y alta disponibilidad

Prevención y contención

Mitigación y aceptación

¡Correcto! Detección y análisis

¡Correcto! Contención y recuperación

Confidencialidad y erradicación

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa
necesita desarrollar un plan de respuesta ante los incidentes que incluye varias etapas.

Pregunta 39 2 / 2 ptos.

¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de


datos?

Actualizaciones de software

https://82252856.netacad.com/courses/608014/quizzes/5338050 29/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! RAID

N+1

Reserva activa

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar redundancia.

Pregunta 40 0 / 2 ptos.

Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la
importancia de la información. ¿Qué elemento de administración de riesgos se recomienda?

disponibilidad de activos

identificación de activos

Respondido estandarización de activos

Respuesta correcta clasificación de activos

https://82252856.netacad.com/courses/608014/quizzes/5338050 30/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 6.2.1


Uno de los pasos más importantes en la administración de riesgos es la clasificación de
activos.

Pregunta 41 0 / 2 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un dominio?

Administración de equipos

Respuesta correcta Herramienta de política de seguridad local

Registro de seguridad del visor de eventos

Respondido Herramienta de seguridad de Active Directory

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades
de Windows que se utilizan en la ecuación de seguridad.

https://82252856.netacad.com/courses/608014/quizzes/5338050 31/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 42 2 / 2 ptos.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija
tres opciones).

¡Correcto! WPA

802.11q

TKIP

¡Correcto! 802.11i

¡Correcto! WPA2

WEP

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación
seguros. AES es el algoritmo de encriptación más seguro.

Pregunta 43 2 / 2 ptos.

¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?

https://82252856.netacad.com/courses/608014/quizzes/5338050 32/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Ofrece demora limitada a un intruso determinado.

La cerca disuade a intrusos determinados.

¡Correcto! Disuade a los intrusos ocasionales únicamente.

Evita los delincuentes ocasionales debido a su altura.

Refer to curriculum topic: 7.4.1


Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a
implementar los controles apropiados para mitigar las posibles amenazas. La altura de una
cerca determina el nivel de protección contra intrusos

Pregunta 44 0 / 2 ptos.

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un
sistema operativo?

Analizador de la línea de base de CVE

Respuesta correcta Analizador de la línea de base de seguridad de Microsoft

Respondido Sistema de línea de base de SANS (SBS)

MS Baseliner

https://82252856.netacad.com/courses/608014/quizzes/5338050 33/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización.

Pregunta 45 0 / 2 ptos.

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

Respondido IP

Respuesta correcta ARP

ICMP

WPA2

Respuesta correcta STP

RIP

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos moderna. Las
principales amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a
los protocolos de red.

https://82252856.netacad.com/courses/608014/quizzes/5338050 34/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 46 2 / 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?

SCP

Telnet

WPA

¡Correcto! SSH

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre
sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.

Pregunta 47 2 / 2 ptos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

NTP

RIP

https://82252856.netacad.com/courses/608014/quizzes/5338050 35/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! Ping

DNS

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de error.

Pregunta 48 2 / 2 ptos.

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?

red

usuario

¡Correcto! instalaciones físicas

dispositivo

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización.

https://82252856.netacad.com/courses/608014/quizzes/5338050 36/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 49 2 / 2 ptos.

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?

Ley de encriptación de importación y exportación

¡Correcto! Ley Sarbanes-Oxley

Ley de Gramm-Leach-Bliley

Ley Federal de Administración de Seguridad de la Información

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para proteger a las organizaciones, los ciudadanos y
las naciones de ataques de ciberseguridad.

Pregunta 50 2 / 2 ptos.

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de rendimiento?

amenazas relacionadas la nube

amenazas relacionadas con el dispositivo

https://82252856.netacad.com/courses/608014/quizzes/5338050 37/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

amenazas físicas

¡Correcto! amenazas relacionadas con el usuario

Refer to curriculum topic: 8.1.1


Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización. Cada dominio tiene diferentes
contramedidas disponibles para manejar las amenazas.

Calificación de la evaluación: 76 de 100

https://82252856.netacad.com/courses/608014/quizzes/5338050 38/38

También podría gustarte