Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Final Exam - Evaluacion Final PDF
Final Exam - Evaluacion Final PDF
Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el
conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los
puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.
Formularios 32853 a 32860
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 60 minutos 46.67 de 100
Pregunta 1 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 1/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos.
¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con
especialistas en ciberseguridad? (Elija dos opciones).
¡Correcto!
Recopilan información confidencial.
¡Correcto!
Contienen información personal.
https://82252856.netacad.com/courses/608014/quizzes/5338050 2/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¡Correcto!
Un campo profesional con gran demanda
Respondido La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo
Pregunta 3 0 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 3/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 4 2 / 2 ptos.
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración
de seguridad informática en una organización?
https://82252856.netacad.com/courses/608014/quizzes/5338050 4/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¡Correcto!
ISO/IEC 27000
Tríada de CIA
Pregunta 5 2 / 2 ptos.
Implementar un VLAN.
¡Correcto!
Implementar un firewall.
https://82252856.netacad.com/courses/608014/quizzes/5338050 5/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 6 2 / 2 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué
tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se
transmiten?
¡Correcto!
VPN
VLANS
RAID
SHS
https://82252856.netacad.com/courses/608014/quizzes/5338050 6/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 7 0 / 2 ptos.
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad
debido al crecimiento de BYOD en el campus?
redes cableadas
Respondido
redes virtuales
red de transferencia
Pregunta 8 0 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 7/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Respondido
Encriptación, autenticación e identificación
Pregunta 9 2 / 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
¡Correcto!
Actualizar el sistema operativo y otro software de la aplicación.
https://82252856.netacad.com/courses/608014/quizzes/5338050 8/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 10 2 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El
administrador de una base de datos verifica el problema y advierte que el archivo de base de datos
ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?
Ataque man-in-the-middle
Ataque DoS
¡Correcto!
Ransomware
Troyano
https://82252856.netacad.com/courses/608014/quizzes/5338050 9/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 11 2 / 2 ptos.
¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información
confidencial de una organización?
¡Correcto!
Ingeniería social
Ransomware
«Pharming»
Man-in-the-middle
https://82252856.netacad.com/courses/608014/quizzes/5338050 10/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 12 2 / 2 ptos.
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?
Inyección de RAM
¡Correcto!
Desbordamiento del búfer
Inyección SQL
Falsificación de RAM
Pregunta 13 2 / 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de
una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante,
pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la
https://82252856.netacad.com/courses/608014/quizzes/5338050 11/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la
secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?
Urgencia
¡Correcto! Intimidación
Partners confiables
Familiaridad
Pregunta 14 2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una
puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas
están comprometidos?
¡Correcto!
Buscar cuentas no autorizadas.
Pregunta 15 2 / 2 ptos.
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
¡Correcto!
Un atacante crea un botnet conformado por zombies.
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
https://82252856.netacad.com/courses/608014/quizzes/5338050 13/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 16 2 / 2 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo
cumpliría mejor este requisito?
¡Correcto!
3DES
ECC
RSA
Diffie-Hellman
https://82252856.netacad.com/courses/608014/quizzes/5338050 14/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 17 2 / 2 ptos.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe
utilizar Alice para encriptar un mensaje a Bob?
Pregunta 18 2 / 2 ptos.
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados
sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la
organización?
https://82252856.netacad.com/courses/608014/quizzes/5338050 15/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Físico
Lógico
Tecnológico
¡Correcto!
Administrativo
Pregunta 19 2 / 2 ptos.
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe
permitir el acceso al objeto?
¡Correcto!
DAC
ACL
MAC
https://82252856.netacad.com/courses/608014/quizzes/5338050 16/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
RBAC
Pregunta 20 2 / 2 ptos.
después de que la organización haya experimentado una violación para restaurar todo a un estado
normal
cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una
alternativa
https://82252856.netacad.com/courses/608014/quizzes/5338050 17/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 21 2 / 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob
desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
https://82252856.netacad.com/courses/608014/quizzes/5338050 18/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 22 2 / 2 ptos.
Control compensativo
Control de detección
Control disuasivo
Pregunta 23 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 19/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 24 0 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 20/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 25 2 / 2 ptos.
¡Correcto!
Tablas de búsqueda inversas
Compendio de contraseñas
Tablas de algoritmo
¡Correcto!
Tablas de arcoíris
https://82252856.netacad.com/courses/608014/quizzes/5338050 21/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 26 2 / 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?
¡Correcto!
certificados digitales
operaciones de hash
https://82252856.netacad.com/courses/608014/quizzes/5338050 22/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 27 0 / 2 ptos.
Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la
red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar
verificación de la integridad de datos?
Técnica de «salting»
Respondido CRC
Contraseña
Pregunta 28 0 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 23/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
AES
técnica de «salting»
Respondido MD5
Pregunta 29 0 / 2 ptos.
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente
que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?
cifrado simétrico
cifrado asimétrico
https://82252856.netacad.com/courses/608014/quizzes/5338050 24/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 30 2 / 2 ptos.
CRC
SHA-256
HMAC
https://82252856.netacad.com/courses/608014/quizzes/5338050 25/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 31 0 / 2 ptos.
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de
fuerza bruta a un hash?
AES
MD5
https://82252856.netacad.com/courses/608014/quizzes/5338050 26/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 32 0 / 2 ptos.
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples
defensas se coordinan para prevenir ataques?
Respondido Limitación
Diversidad
Oscuridad
https://82252856.netacad.com/courses/608014/quizzes/5338050 27/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 33 0 / 2 ptos.
Oscuridad
Simplicidad
Pregunta 34 0 / 2 ptos.
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de
recuperación tras un desastre?
https://82252856.netacad.com/courses/608014/quizzes/5338050 28/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Respondido
Control correctivo
Control de detección
de archivos
Pregunta 35 2 / 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con
las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?
disponibilidad de activos
clasificación de activos
¡Correcto!
estandarización de activos
https://82252856.netacad.com/courses/608014/quizzes/5338050 29/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
identificación de activos
Pregunta 36 0 / 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede
ser prohibitivo según los costos?
https://82252856.netacad.com/courses/608014/quizzes/5338050 30/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el
nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo
representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde
representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este
gráfico?
análisis de pérdida
análisis cuantitativo
https://82252856.netacad.com/courses/608014/quizzes/5338050 31/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Aceptación
de reducción
de desastres
https://82252856.netacad.com/courses/608014/quizzes/5338050 32/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La
información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el
impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la
expectativa anual de pérdida?
análisis de protección
análisis de pérdida
análisis cualitativo
https://82252856.netacad.com/courses/608014/quizzes/5338050 33/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
N+1
Reserva activa
Actualizaciones de software
DNS
RIP
NTP
https://82252856.netacad.com/courses/608014/quizzes/5338050 34/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un dominio?
Administración de equipos
https://82252856.netacad.com/courses/608014/quizzes/5338050 35/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Envenenamiento inalámbrico
Análisis inalámbrico
https://82252856.netacad.com/courses/608014/quizzes/5338050 36/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
SSH
ARP
Autenticación segura.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
WEP
https://82252856.netacad.com/courses/608014/quizzes/5338050 37/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
WPA
WEP2
https://82252856.netacad.com/courses/608014/quizzes/5338050 38/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija
tres opciones).
TKIP
WEP
802.11q
https://82252856.netacad.com/courses/608014/quizzes/5338050 39/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de rendimiento?
amenazas físicas
https://82252856.netacad.com/courses/608014/quizzes/5338050 40/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU.,
después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales
de seguridad?
Respuesta correcta
Marco de trabajo de NIST
ISO/IEC 27000
Pregunta 50 0 / 2 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación
sobre cómo configurar y endurecer los sistemas operativos?
https://82252856.netacad.com/courses/608014/quizzes/5338050 41/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Respondido CERT
https://82252856.netacad.com/courses/608014/quizzes/5338050 42/42