Está en la página 1de 36

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.

com/courses/608014/quizzes/5338050

Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50


Límite de tiempo 60 minutos Intentos permitidos 2

Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos
a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formularios 32853 a 32860

Intento Hora Puntaje


MANTENER Intento 2 29 minutos 90 de 100

MÁS RECIENTE Intento 2 29 minutos 90 de 100

Intento 1 46 minutos 57.33 de 100

Puntaje para este intento: 90 de 100


Entregado el 16 de abr en 14:11
Este intento tuvo una duración de 29 minutos.

Pregunta 1 2 / 2 pts

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados
para que los paquetes parezcan que forman parte de la comunicación
normal?

1 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¡Correcto! Falsificación del paquete

Pregunta 2 2 / 2 pts

Se invita a un especialista del departamento de RR. HH. a promover el


programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles
son los tres temas que el especialista acentuaría en la presentación
para atraer a los estudiantes a este campo? (Elija tres opciones).

¡Correcto! Alta posibilidad de ganancias

¡Correcto! Servicio al público

¡Correcto! Un campo profesional con gran demanda

2 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 3 2 / 2 pts

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes


almacenes de datos. ¿Cuáles son los dos motivos por los que estas
tecnologías aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).

¡Correcto! Contienen información personal.

¡Correcto! Recopilan información confidencial.

Pregunta 4 2 / 2 pts

3 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¿Cuáles son los tres estados de datos durante los cuales los datos son
vulnerables? (Elija tres opciones).

¡Correcto! Datos en tránsito

¡Correcto! Datos en proceso

¡Correcto! Datos almacenados

Pregunta 5 2 / 2 pts

¿Qué métodos se pueden utilizar para implementar la autenticación de


varios factores?

¡Correcto! Contraseñas y huellas digitales

4 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 6 2 / 2 pts

¿Qué marco de trabajo se debe recomendar para establecer un


sistema completo de administración de seguridad informática en una
organización?

¡Correcto! ISO/IEC 27000

Pregunta 7 2 / 2 pts

5 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¿Qué tecnología se puede utilizar para garantizar la confidencialidad


de los datos?

¡Correcto! encriptación

Pregunta 8 2 / 2 pts

¿Qué tecnología se debe utilizar para aplicar la política de seguridad


de que un dispositivo informático debe cotejarse con la última
actualización antivirus antes de que el dispositivo pueda conectarse a
la red del campus?

¡Correcto! NAC

6 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 9 2 / 2 pts

Los usuarios informan que no se puede tener acceso a la base de


datos del servidor principal. El administrador de una base de datos
verifica el problema y advierte que el archivo de base de datos ahora
está cifrado. La organización recibe un correo electrónico de amenaza
en el que se exige un pago a cambio de descifrar el archivo de base de
datos. ¿Qué tipo de ataque ha experimentado la organización?

¡Correcto! Ransomware

Pregunta 10 2 / 2 pts

7 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Un delincuente cibernético envía una serie de paquetes con formato


malicioso al servidor de la base de datos. El servidor no puede analizar
los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo
de ataque que lanza un delincuente cibernético?

¡Correcto! DoS

Pregunta 11 2 / 2 pts

¿Qué declaración describe un ataque de denegación de servicio


distribuida?

8 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¡Correcto! Un atacante crea un botnet conformado por zombies.

Pregunta 12 2 / 2 pts

¿Qué tipo de ataque a la aplicación se produce cuando los datos van


más allá de las áreas de memoria asignadas a la aplicación?

¡Correcto! Desbordamiento del búfer

Pregunta 13 2 / 2 pts

9 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Los usuarios informan que el acceso a la red es lento. Después de


preguntar a los empleados, el administrador de red descubrió que un
empleado descargó un programa de análisis de terceros para la
impresora. ¿Qué tipo de malware puede introducirse, que provoque el
rendimiento lento de la red?

¡Correcto! Gusano

Pregunta 14 2 / 2 pts

Los empleados de una empresa reciben un correo electrónico que


indica que la contraseña de la cuenta caducará inmediatamente y
requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué
declaración clasificaría este correo electrónico?

10 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¡Correcto! Es un correo electrónico engañoso.

Pregunta 15 2 / 2 pts

¿Qué tipo de ataque ha experimentado una organización cuando un


empleado instala un dispositivo no autorizado en la red para ver el
tráfico de la red?

¡Correcto! Análisis

Pregunta 16 2 / 2 pts

11 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¿En qué situación se garantizaría un control de detección?

¡Correcto! cuando la organización necesite buscar la actividad prohibida

Pregunta 17 2 / 2 pts

El departamento de TI debe implementar un sistema que controla lo


que el usuario puede y no puede hacer en la red corporativa. ¿Qué
proceso debe implementarse para cumplir con el requisito?

¡Correcto!
un conjunto de atributos que describe los derechos de acceso del
usuario

12 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 18 2 / 2 pts

¿Qué declaración describe las características de los cifrados por


bloque?

¡Correcto!
Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.

13 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 19 2 / 2 pts

¿Qué estrategia de control de acceso permite que el propietario de un


objeto determine si debe permitir el acceso al objeto?

¡Correcto! DAC

Pregunta 20 2 / 2 pts

14 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Una organización ha implementado el software antivirus. ¿Qué tipo de


control de seguridad implementó la empresa?

¡Correcto! Control de recuperación

Pregunta 21 2 / 2 pts

Un usuario tiene una gran cantidad de datos que deben mantenerse


confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

¡Correcto! 3DES

15 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 22 2 / 2 pts

Alice y Bob utilizan una clave precompartida para intercambiar un


mensaje confidencial. Si Bob desea enviar un mensaje confidencial a
Carol, ¿qué clave debe utilizar?

¡Correcto! una nueva clave precompartida

Pregunta 23 2 / 2 pts

¿Qué control de acceso debe utilizar el departamento de TI para


restaurar un sistema a su estado normal?

16 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¡Correcto! Control correctivo

Pregunta 24 2 / 2 pts

¿Qué técnica crea diferentes hashes para la misma contraseña?

¡Correcto! Técnica de «salting»

17 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 25 2 / 2 pts

Su organización manejará las operaciones del mercado. Deberá


verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué
tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?

¡Correcto! certificados digitales

Pregunta 26 2 / 2 pts

Una organización acaba de terminar una auditoría de seguridad. Su

18 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

división se mencionó por no cumplir con los requisitos del estándar


X.509. ¿Cuál es el primer control de seguridad que debe examinar?

¡Correcto! certificados digitales

Pregunta 27 2 / 2 pts

Se le ha solicitado trabajar con el personal de entrada y recopilación de


datos en su organización para mejorar la integridad de datos durante
operaciones iniciales de entrada de datos y modificación de datos.
Varios miembros del personal le solicitan que explique por qué las
nuevas pantallas de entrada de datos limitan los tipos y el tamaño de
los datos capaces de introducirse en los campos específicos. ¿Cuál es
un ejemplo de un nuevo control de integridad de datos?

¡Correcto!

19 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

una regla de validación que se implementó para garantizar la integridad,


la precisión y la uniformidad de los datos

Pregunta 28 2 / 2 pts

Se le ha pedido que implemente un programa de integridad de datos


para proteger los archivos de datos que debe descargar
electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué
algoritmo de hash seleccionaría?

¡Correcto! SHA-256

20 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 29 0 / 2 pts

¿Qué tecnología de hash requiere el intercambio de claves?

Respuesta correcta HMAC

Respondido técnica de «salting»

Pregunta 30 0 / 2 pts

¿Qué tecnología se podría utilizar para evitar que un descifrador lance


un ataque de diccionario o de fuerza bruta a un hash?

Respuesta correcta HMAC

Respondido Tablas de arcoíris

21 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 31 2 / 2 pts

Se le ha solicitado que describa la validación de datos a los empleados


encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de
los siguientes son buenos ejemplos de cadenas, números enteros y
decimales?

¡Correcto! femenino, 9866, $125,50

Pregunta 32 2 / 2 pts

22 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Existen muchos entornos que requieren cinco nueves, pero un entorno


de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un
ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo
según los costos?

¡Correcto! Bolsa de valores de Nueva York

Pregunta 33 2 / 2 pts

23 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¿La posibilidad de mantener la disponibilidad durante los eventos


molestos describe cuál de los principios de alta disponibilidad?

¡Correcto! recuperabilidad del sistema

Pregunta 34 2 / 2 pts

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija
dos opciones).

¡Correcto! Detección y análisis

¡Correcto! Contención y recuperación

24 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 35 2 / 2 pts

Una organización desea adoptar un sistema de etiquetado en función


del valor, la sensibilidad y la importancia de la información. ¿Qué
elemento de administración de riesgos se recomienda?

¡Correcto! clasificación de activos

Pregunta 36 2 / 2 pts

25 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¿Qué estrategias de mitigación de riesgos incluyen servicios de


tercerización y seguro de compra?

¡Correcto! Transferencia

Pregunta 37 2 / 2 pts

¿Qué tecnología implementaría para proporcionar alta disponibilidad


para el almacenamiento de datos?

¡Correcto! RAID

26 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 38 2 / 2 pts

¿Cómo se denomina cuando una organización instala solamente las


aplicaciones que cumplen con las pautas y los administradores
aumentan la seguridad al eliminar las demás aplicaciones?

¡Correcto! estandarización de activos

27 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 39 2 / 2 pts

¿Mantener las copias de respaldo de datos externos es un ejemplo de


qué tipo de control de recuperación tras un desastre?

¡Correcto! Control preventivo

Pregunta 40 0 / 2 pts

¿Cuáles son los dos valores que se requieren para calcular la


expectativa de pérdida anual? (Elija dos opciones).

Respuesta correcta Índice de frecuencia anual

Respondido Valor de los activos

28 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Respondido Factor de frecuencia

Respuesta correcta Expectativa de pérdida simple

Pregunta 41 2 / 2 pts

¿Qué es lo que describe la protección proporcionada por una cerca de


1 metro de alto?

¡Correcto! Disuade a los intrusos ocasionales únicamente.

29 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 42 0 / 2 pts

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de


contraseña y las política de bloqueo de cuenta en un sistema que no es
parte de un dominio?

Respuesta correcta Herramienta de política de seguridad local

Respondido Herramienta de seguridad de Active Directory

Pregunta 43 2 / 2 pts

¿Qué protocolos presentan amenazas al switching? (Elija dos


opciones).

¡Correcto! STP

30 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

¡Correcto! ARP

Pregunta 44 0 / 2 pts

En una comparación de los sistemas biométricos, ¿cuál es el índice de


error de la conexión cruzada?

Respondido Índice de falsos positivos e índice de aceptación

Respuesta correcta Índice de falsos negativos e índice de falsos positivos

31 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 45 2 / 2 pts

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

¡Correcto! Ping

Pregunta 46 2 / 2 pts

¿Qué protocolo se utilizaría para proporcionar seguridad a los


empleados que tienen acceso a los sistemas de manera remota desde
el hogar?

¡Correcto! SSH

32 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 47 2 / 2 pts

¿Qué tipo de ataque puede evitar la autenticación mutua?

¡Correcto! Man-in-the-middle

33 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 48 2 / 2 pts

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas


predeterminadas, parches faltantes, puertos abiertos, configuraciones
incorrectas y direcciones IP activas?

¡Correcto! Escáners de vulnerabilidad

Pregunta 49 2 / 2 pts

¿Qué sitio web ofrece orientación para armar una lista de verificación a
fin de brindar orientación sobre cómo configurar y endurecer los
sistemas operativos?

¡Correcto! La base de datos nacional de vulnerabilidad

34 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Pregunta 50 2 / 2 pts

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del


usuario y la vinculación del conocimiento de seguridad con las
revisiones de rendimiento?

¡Correcto! amenazas relacionadas con el usuario

35 de 36 16/04/2020, 4:11 p. m.
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 https://82252856.netacad.com/courses/608014/quizzes/5338050

Puntaje del examen: 90 de 100

36 de 36 16/04/2020, 4:11 p. m.

También podría gustarte