Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evaluacion Final Exam Evaluacion Final PDF
Evaluacion Final Exam Evaluacion Final PDF
Instrucciones de la evaluación
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860
Pregunta 1 2 ptos.
Falsificación de DNS
AP wifi no confiable
Pregunta 2 2 ptos.
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija
dos opciones).
Partners confiables
Exempleados
Hacktivistas
Aficionados
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 1/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Asistentes cibernéticos
Pregunta 3 2 ptos.
Script kiddies
Pregunta 4 2 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días a la
semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de
los datos mientras estos se transmiten?
VLANS
SHS
VPN
RAID
Pregunta 5 2 ptos.
Implementar un VLAN.
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 2/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Implementar un firewall.
Pregunta 6 2 ptos.
encriptación
administración de identidades
RAID
hash
Pregunta 7 2 ptos.
NAC
NAS
SAN
VPN
Pregunta 8 2 ptos.
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).
Datos en proceso
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 3/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Datos cifrados
Datos descifrados
Datos en tránsito
Datos almacenados
Datos depurados
Pregunta 9 2 ptos.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el
listado de resultados de búsqueda en la web?
Correo no deseado
Envenenamiento SEO
Secuestrador de navegadores
Envenenamiento de DNS
Pregunta 10 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos
opciones).
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 4/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 11 2 ptos.
Man-in-the-middle
Ingeniería social
«Pharming»
Ransomware
Pregunta 12 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una
llamada de una persona que dice que el gerente ejecutivo está a punto de dar una
presentación importante, pero los archivos de la presentación están dañados. El
interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El interlocutor
también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta
presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?
Partners confiables
Familiaridad
Urgencia
Intimidación
Pregunta 13 2 ptos.
Man-in-the-middle
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 5/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Análisis
Pregunta 14 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques
de ingeniería social? (Elija tres opciones).
Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.
Pregunta 15 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Ataque DoS
Troyano
Ransomware
Ataque man-in-the-middle
Pregunta 16 2 ptos.
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 6/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 17 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial.
Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
Pregunta 18 2 ptos.
después de que la organización haya experimentado una violación para restaurar todo a un
estado normal
cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar
una alternativa
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 7/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 19 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y
carpetas en un volumen NTFS?
RSA
DES
AES
3DES
Pregunta 20 2 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales.
¿Qué algoritmo cumpliría mejor este requisito?
Diffie-Hellman
RSA
3DES
ECC
Pregunta 21 2 ptos.
Control disuasivo
Control de recuperación
Control de detección
Control compensativo
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 8/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 22 2 ptos.
Pregunta 23 2 ptos.
Administrativo
Lógico
Tecnológico
Físico
Pregunta 24 2 ptos.
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 9/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 25 2 ptos.
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?
integridad de la entidad
integridad referencial
Pregunta 26 2 ptos.
Pregunta 27 2 ptos.
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 10/19
17/11/2018 Evaluación: Final Exam - Evaluación final
SHA-1
SHA-256
AES
MD5
Pregunta 28 2 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar
Alice para firmar el documento de modo que Bob pueda asegurarse de que el
documento provino de Alice?
Pregunta 29 2 ptos.
certificados digitales
hash de datos
cifrado simétrico
cifrado asimétrico
Pregunta 30 2 ptos.
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 11/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 31 2 ptos.
certificado digital
firma digital
cifrado asimétrico
técnica de «salting»
Pregunta 32 2 ptos.
Aceptación
Transferencia
de desastres
de reducción
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 12/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 33 2 ptos.
Pregunta 34 2 ptos.
análisis de protección
análisis cuantitativo
análisis de pérdida
análisis cualitativo
Pregunta 35 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves
puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los
cinco nueves puede ser prohibitivo según los costos?
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 13/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Pregunta 36 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que
cumplen con las pautas y los administradores aumentan la seguridad al eliminar las
demás aplicaciones?
clasificación de activos
identificación de activos
disponibilidad de activos
estandarización de activos
Pregunta 37 2 ptos.
identificación de activos
estandarización de activos
clasificación de activos
disponibilidad de activos
Pregunta 38 2 ptos.
Limitación
Oscuridad
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 14/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Diversidad
Organización en capas
Pregunta 39 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).
Factor de exposición
Factor de frecuencia
Pregunta 40 2 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál
de los principios de alta disponibilidad?
tolerancia a falla
servicios ininterrumpibles
Pregunta 41 2 ptos.
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de
base para un sistema operativo?
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 15/19
17/11/2018 Evaluación: Final Exam - Evaluación final
MS Baseliner
Pregunta 42 2 ptos.
NTP
DNS
Ping
RIP
Pregunta 43 2 ptos.
Pregunta 44 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las
política de bloqueo de cuenta en un sistema que no es parte de un dominio?
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 16/19
17/11/2018 Evaluación: Final Exam - Evaluación final
Administración de equipos
Pregunta 45 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?
SSH
WPA
Telnet
SCP
Pregunta 46 2 ptos.
Análisis inalámbrico
Man-in-the-middle
Envenenamiento inalámbrico
Pregunta 47 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 17/19
17/11/2018 Evaluación: Final Exam - Evaluación final
WPA
TKIP
802.11q
802.11i
WPA2
WEP
Pregunta 48 2 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar
orientación sobre cómo configurar y endurecer los sistemas operativos?
CERT
Pregunta 49 2 ptos.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
Ley de Gramm-Leach-Bliley
Ley Sarbanes-Oxley
Pregunta 50 2 ptos.
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 18/19
17/11/2018 Evaluación: Final Exam - Evaluación final
amenazas físicas
https://1380902.netacad.com/courses/738443/quizzes/6622379/take 19/19