Está en la página 1de 16

3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Evaluación del capítulo 5


Fecha de entrega No hay fecha de entrega Puntos 40 Preguntas 20
Límite de tiempo Ninguno Intentos permitidos Ilimitados

Instrucciones
Esta evaluación abarca el contenido del Capítulo 5 de Cybersecurity Essentials 1.0. Está diseñado
para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en
el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas
con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32849

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 6 minutos 40 de 40

Entregado el 24 de mar en 17:59

Pregunta 1 2 / 2 pts

Un usuario ha creado un nuevo programa y desea distribuirlo a todas las


personas de la empresa. El usuario desea asegurarse de que cuando se
descargue el programa, este no se modifique cuando esté en tránsito.
¿Qué puede hacer el usuario para asegurarse de que el programa no ha
cambiado cuando se descargó?

https://382471963.netacad.com/courses/1003112/quizzes/8969497 1/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Cifrar el programa y requiere contraseña después de que se descargue.

Instalar el programa en computadoras individuales.

¡Correcto!
Crear un hash del archivo de programa que pueda utilizarse para verificar
la integridad del archivo después de que se descargue.

Desactivar el antivirus en todas las computadoras.

Distribuir el programa en un dispositivo de memoria.

Refer to curriculum topic: 5.1.1


El hash es un método para asegurar la integridad y garantiza que
los datos no se modifiquen.

Pregunta 2 2 / 2 pts

En un correo electrónico reciente enviado a toda la empresa se comunicó


que habría un cambio en la política de seguridad. El agente de seguridad
que supuestamente había enviado el mensaje declaró que el mensaje no
se envió desde la oficina de seguridad y que la empresa podría ser
víctima de un correo electrónico falsificado. ¿Qué se podría haber
agregado al mensaje para asegurar que el mensaje provino realmente de
la persona?

¡Correcto!
firma digital

clave asimétrica

no rechazo

https://382471963.netacad.com/courses/1003112/quizzes/8969497 2/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

hashing

Refer to curriculum topic: 5.2.1


Las firmas digitales garantizan el no rechazo o la capacidad de no
denegar que una persona específica envió un mensaje.

Pregunta 3 2 / 2 pts

Un usuario es el administrador de la base de datos de una empresa. Se


solicitó al usuario que implemente una regla de integridad, que afirma que
cada tabla debe tener una clave principal y que la columna o las
columnas elegidas para ser la clave principal deben ser únicas y no
nulas. ¿Qué requisito de integridad está implementando el usuario?

integridad referencial

integridad del dominio

¡Correcto! integridad de la entidad

integridad de anormalidades

Refer to curriculum topic: 5.4.1


Existen tres requisitos principales de la integridad de la base de
datos: integridad de la entidad, referencial y del dominio.

Pregunta 4 2 / 2 pts

https://382471963.netacad.com/courses/1003112/quizzes/8969497 3/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Un usuario se conecta a un servidor de comercio electrónico para


comprar algunos artilugios para una empresa. El usuario se conecta al
sitio y advierte que no hay bloqueo en la barra de estado de seguridad
del navegador. El sitio solicita un nombre de usuario y contraseña, y el
usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta
transacción?

El usuario está utilizando el navegador incorrecto para realizar la


transacción.

El software del bloqueador de anuncios impide que la barra de seguridad


funcione correctamente, y, por lo tanto, no existen riesgos con la
transacción.

¡Correcto!
El sitio no utiliza un certificado digital para garantizar la transacción, y,
como resultado, todo el texto está sin cifrar.

El certificado del sitio ha vencido, pero todavía es seguro.

Refer to curriculum topic: 5.3.1


El bloqueo en la ventana del navegador garantiza que se
establezca una conexión segura y que los complementos del
navegador no lo bloqueen.

Pregunta 5 2 / 2 pts

Un usuario recibe instrucciones de su jefe de encontrar un mejor


método para asegurar las contraseñas en tránsito. El usuario ha

https://382471963.netacad.com/courses/1003112/quizzes/8969497 4/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

investigado varias formas de hacerlo y ha establecido el uso de HMAC.


¿Cuáles son los elementos clave necesarios para implementar el HMAC?

¡Correcto!
clave secreta y compendio del mensaje

IPsec y checksum

compendio del mensaje y clave asimétrica

clave simétrica y clave asimétrica

Refer to curriculum topic: 5.1.3


La implementación de HMAC implica una clave secreta agregada
a un hash.

Pregunta 6 2 / 2 pts

Un investigador encuentra una unidad USB en una escena del crimen y


desea presentarla como evidencia en el tribunal. El investigador toma la
unidad USB y crea una imagen forense de ella y toma un hash del
dispositivo USB original y de la imagen creada. ¿Qué intenta probar el
investigador sobre la unidad USB cuando la evidencia se presenta en el
tribunal?

¡Correcto!
Los datos de la imagen son una copia exacta y no se alteró nada durante
el proceso.

Todos los datos se encuentran allí.

No se puede realizar una copia exacta de un dispositivo.

https://382471963.netacad.com/courses/1003112/quizzes/8969497 5/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

El investigador encontró una unidad USB y pudo hacer una copia de esta.

Refer to curriculum topic: 5.1.1


Una función de hash garantiza la integridad de un programa, un
archivo o un dispositivo.

Pregunta 7 2 / 2 pts

¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el
uso de la técnica de «salting»? (Elija tres opciones).

Adivinanzas

Ingeniería social

¡Correcto!
Tablas de búsqueda inversas

¡Correcto!
Tablas de arcoíris

Suplantación de identidad

¡Correcto! Tablas de búsqueda

Espiar por encima del hombro

Refer to curriculum topic: 5.1.2


La técnica de «salting» hace ineficaces a las tablas
precomputadas debido a la cadena aleatoria que se utiliza.

https://382471963.netacad.com/courses/1003112/quizzes/8969497 6/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Pregunta 8 2 / 2 pts

¿Cuáles son los tres algoritmos de firma digital aprobados por NIST?
(Elija tres opciones).

¡Correcto! DSA

SHA256

¡Correcto!
ECDSA

¡Correcto! RSA

MD5

SHA1

Refer to curriculum topic: 5.2.2


El NIST elige los algoritmos aprobados según las técnicas de
clave pública y el ECC. Los algoritmos de firma digital aprobados
son DSA, RSA y ECDSA.

Pregunta 9 2 / 2 pts

Identifique tres situaciones en las que la función de hash pueda aplicarse.


(Elija tres opciones)

PPoE

¡Correcto! PKI

WPA

https://382471963.netacad.com/courses/1003112/quizzes/8969497 7/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

¡Correcto! CHAP

¡Correcto!
IPsec

DES

Refer to curriculum topic: 5.1.1


Las tres situaciones en las que una función de hash podría
utilizarse son las siguientes:

Cuando se utiliza IPsec


Cuando la autenticación de routing está activa
En las respuestas de seguridad dentro de los protocolos como
PPP CHAP
En los contratos con firma digital y los certificados de PKI

Pregunta 10 2 / 2 pts

Un usuario descarga un controlador actualizado para una tarjeta de video


de un sitio web. Un mensaje de advertencia emerge con el mensaje de
que el controlador no está aprobado. ¿Qué es lo que le falta a esta pieza
de software?

código fuente

ID válido

¡Correcto!
firma digital

reconocimiento de código

https://382471963.netacad.com/courses/1003112/quizzes/8969497 8/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Refer to curriculum topic: 5.2.2


La firma de códigos es un método para verificar la integridad de
código

Pregunta 11 2 / 2 pts

¿Qué método intenta todas las contraseñas posibles hasta que encuentra
una coincidencia?

tablas de arcoíris

criptografía

cumpleaños

diccionario

nube

¡Correcto!
fuerza bruta

Refer to curriculum topic: 5.1.1


Los dos métodos más comunes para decodificar los hashes son
los métodos de diccionario y fuerza bruta. En un momento
determinado, el método de fuerza bruta descifrará siempre una
contraseña.

Pregunta 12 2 / 2 pts

https://382471963.netacad.com/courses/1003112/quizzes/8969497 9/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Se le ha pedido a un usuario que implemente IPsec para conexiones


externas entrantes. El usuario planea utilizar SHA-1 como parte de la
implementación. El usuario desea garantizar la integridad y la
autenticidad de la conexión. ¿Qué herramienta de seguridad puede
utilizar el usuario?

¡Correcto!
HMAC

ISAKMP

SHA256

MD5

Refer to curriculum topic: 5.1.3


HMAC proporciona la función adicional de una clave secreta para
garantizar la integridad y autenticación.

Pregunta 13 2 / 2 pts

¿Cuál es el estándar de la infraestructura de clave pública (PKI) para


administrar los certificados digitales?

¡Correcto! x.509

x.503

PKI

NIST-SP800

https://382471963.netacad.com/courses/1003112/quizzes/8969497 10/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Refer to curriculum topic: 5.3.2


El estándar x.509 es para una infraestructura de PKI y un estándar
x.500 es para una estructura de directorio.

Pregunta 14 2 / 2 pts

¿Cuál es el propósito de CSPRNG?

evitar que una computadora sea una zombie

procesar las búsquedas de hash

asegurar un sitio web

¡Correcto!
generar salt

Refer to curriculum topic: 5.1.2


La técnica de «salting» evita que un atacante utilice un ataque de
diccionario para adivinar una contraseña. Un generador
criptográficamente seguro de números pseudoaleatorios
(CSPRNG) es una opción (y la mejor opción) para generar un salt.

Pregunta 15 2 / 2 pts

Se localizó una violación reciente en una empresa;el hacker pudo tener


acceso a la base de datos corporativa a través del sitio web de la
empresa mediante el uso de datos mal formados en el formulario de inicio
de sesión. ¿Cuál es el problema con el sitio web de la empresa?

https://382471963.netacad.com/courses/1003112/quizzes/8969497 11/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

falta de parches en el sistema operativo

encriptación débil

nombres de usuarios defectuosos

¡Correcto! validación de entrada deficiente

Refer to curriculum topic: 5.4.2


La capacidad para transferir datos mal formados a través de un
sitio web es una forma de validación de entrada deficiente.

Pregunta 16 2 / 2 pts

Un usuario está evaluando la infraestructura de seguridad de una


empresa y advierte que algunos sistemas de autenticación no utilizan las
mejores prácticas en lo relacionado al almacenamiento de las
contraseñas. El usuario puede descifrar las contraseñas de manera muy
rápida y accede a los datos confidenciales. El usuario desea presentar
una recomendación a la empresa en una implementación adecuada de la
técnica de «salting» para evitar técnicas de descifrado de contraseñas.
¿Cuáles son las tres mejores prácticas en la implementación de la
técnica de «salting»? (Elija tres opciones).

Los salts deben ser cortos.

Los salt no son una mejor práctica eficaz.

Se debe utilizar el mismo salt para cada contraseña.

¡Correcto! Un salt no debe reutilizarse.

¡Correcto! Un salt debe ser único.

https://382471963.netacad.com/courses/1003112/quizzes/8969497 12/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

¡Correcto! Un salt debe ser único para cada contraseña.

Refer to curriculum topic: 5.1.2


La técnica de «salting» debe ser única y no reutilizarse. Si ocurre
lo contrario, provocará que las contraseñas se descifren con
facilidad.

Pregunta 17 2 / 2 pts

Alice y Bob utilizan la misma contraseña para iniciar sesión en la red de


la empresa. Esto significa que ambos tienen exactamente el mismo hash
para sus contraseñas. ¿Qué podría implementarse para evitar que ambos
hashes de las contraseñas sean los mismos?

¡Correcto! Técnica de «salting»

Generador pseudoaleatorio

Técnica de «peppering»

RSA

Refer to curriculum topic: 5.1.2


Una contraseña se almacena como una combinación de un hash y
un salt.

Pregunta 18 2 / 2 pts

https://382471963.netacad.com/courses/1003112/quizzes/8969497 13/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

¿Cuáles son los tres criterios de validación utilizados para una regla de
validación? (Elija tres opciones).

¡Correcto! Comando

¡Correcto! Tamaño

¡Correcto! Rango

Clave

Encriptación

Tipo

Refer to curriculum topic: 5.4.2


Los criterios utilizados en una regla de validación incluyen el
formato, la uniformidad, el rango y el dígito de control.

Pregunta 19 2 / 2 pts

¿Cuál es el proceso paso a paso para crear una firma digital?

Cree un mensaje; cifre el mensaje con un algoritmo hash MD5 y envíe el


conjunto con una clave pública.

¡Correcto!
Cree un compendio del mensaje; cifre el compendio con la clave privada
del emisor y arme el mensaje con el compendio cifrado y la clave pública
para firmar el documento.

https://382471963.netacad.com/courses/1003112/quizzes/8969497 14/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Cree un compendio del mensaje; cifre el compendio con la clave pública


del emisor y arme el mensaje con el compendio cifrado y la clave pública
para firmar el documento.

Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme
el mensaje con el hash cifrado y la clave pública para firmar el documento.

Refer to curriculum topic: 5.2.2


Para crear una firma digital, las siguientes medidas deben
tomarse:

1. Se crean el mensaje y el compendio del mensaje.


2. Se cifra el compendio y la clave privada.
3. El mensaje, el compendio del mensaje cifrado y la clave
pública se combinan para crear el documento firmado.

Pregunta 20 2 / 2 pts

¿Cuál es una ventaja de utilizar una función de hash?

Puede requerir solo un mensaje de longitud fija.

Tiene un resultado de longitud variable.

Pueden crearse dos archivos diferentes con el mismo resultado.

No se utiliza generalmente en la seguridad.

¡Correcto! Es una función unidireccional y no es reversible.

https://382471963.netacad.com/courses/1003112/quizzes/8969497 15/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials

Refer to curriculum topic: 5.1.1


La comprensión de las propiedades de una función de hash
muestra su capacidad como función
unidireccional, longitud arbitraria de entrada y resultado fijo.

https://382471963.netacad.com/courses/1003112/quizzes/8969497 16/16

También podría gustarte