Está en la página 1de 42

13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Final Exam - Evaluación final


Fecha límite No hay fecha límite Puntos 100 Preguntas 50 Tiempo límite 60 minutos
Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el
conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los
puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.
Formularios 32853 a 32860

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 60 minutos 46.67 de 100

Calificación para este intento: 46.67 de 100


Presentado 13 de mayo en 19:49
Este intento tuvo una duración de 60 minutos.

Pregunta 1 2 / 2 ptos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 1/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos.
¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con
especialistas en ciberseguridad? (Elija dos opciones).

Requieren más equipos.

Complican aún más los sistemas.

¡Correcto!
Recopilan información confidencial.

¡Correcto!
Contienen información personal.

Aumentan los requisitos de procesamiento.

Requieren monitoreo las 24 horas.

Refer to curriculum topic: 1.1.1


El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar
con protección de los datos.

Pregunta 2 0.67 / 2 ptos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 2/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad


en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la
presentación para atraer a los estudiantes a este campo? (Elija tres opciones).

Un trabajo con rutina y tareas cotidianas

¡Correcto!
Un campo profesional con gran demanda

Un campo que requiere un título de doctorado

Respondido La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo

¡Correcto! Alta posibilidad de ganancias

Respuesta correcta Servicio al público

Refer to curriculum topic: 1.2.2


La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades
profesionales únicas.

Pregunta 3 0 / 2 ptos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 3/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que


se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el
especialista?

Hackers de sombrero negro

Respuesta correcta Hackers de sombrero blanco

Respondido Script kiddies

Hackers de sombrero gris

Refer to curriculum topic: 1.2.1


Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de
irrupción.

Pregunta 4 2 / 2 ptos.

¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración
de seguridad informática en una organización?

Modelo de OSI ISO

https://82252856.netacad.com/courses/608014/quizzes/5338050 4/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto!
ISO/IEC 27000

Tríada de CIA

Marco de trabajo de NIST/NICE

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y
modelos para administrar la seguridad informática.

Pregunta 5 2 / 2 ptos.

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para


evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la
más eficaz?

Implementar un VLAN.

¡Correcto!
Implementar un firewall.

Implementar una RAID.

Implementar sistemas de detección de intrusiones.

https://82252856.netacad.com/courses/608014/quizzes/5338050 5/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías
utilizadas para proteger los datos en los tres estados de datos.

Pregunta 6 2 / 2 ptos.

Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué
tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se
transmiten?

¡Correcto!
VPN

VLANS

RAID

SHS

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías
utilizadas para proteger los datos en los tres estados de datos.

https://82252856.netacad.com/courses/608014/quizzes/5338050 6/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 7 0 / 2 ptos.

¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad
debido al crecimiento de BYOD en el campus?

redes cableadas

Respondido
redes virtuales

Respuesta correcta redes inalámbricas

red de transferencia

Refer to curriculum topic: 2.3.2


Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.

Pregunta 8 0 / 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de


seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan
de seguridad?

https://82252856.netacad.com/courses/608014/quizzes/5338050 7/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respondido
Encriptación, autenticación e identificación

Tecnologías, políticas y conocimiento

Privacidad, identificación y no rechazo

Respuesta correcta Confidencialidad, integridad y disponibilidad.

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración
de la información.

Pregunta 9 2 / 2 ptos.

¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

Implementar firewalls de red.

Implementar una RAID.

Implementar contraseñas seguras.

¡Correcto!
Actualizar el sistema operativo y otro software de la aplicación.

https://82252856.netacad.com/courses/608014/quizzes/5338050 8/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! Instalar y actualizar el software antivirus.

Implementar una VPN.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

Pregunta 10 2 / 2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El
administrador de una base de datos verifica el problema y advierte que el archivo de base de datos
ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?

Ataque man-in-the-middle

Ataque DoS

¡Correcto!
Ransomware

Troyano

https://82252856.netacad.com/courses/608014/quizzes/5338050 9/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 11 2 / 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información
confidencial de una organización?

¡Correcto!
Ingeniería social

Ransomware

«Pharming»

Man-in-the-middle

Refer to curriculum topic: 3.2.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

https://82252856.netacad.com/courses/608014/quizzes/5338050 10/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 12 2 / 2 ptos.

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?

Inyección de RAM

¡Correcto!
Desbordamiento del búfer

Inyección SQL

Falsificación de RAM

Refer to curriculum topic: 3.3.3


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 13 2 / 2 ptos.

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de
una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante,
pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la

https://82252856.netacad.com/courses/608014/quizzes/5338050 11/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la
secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?

Urgencia

¡Correcto! Intimidación

Partners confiables

Familiaridad

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para obtener información de las
víctimas.

Pregunta 14 2 / 2 ptos.

Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una
puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas
están comprometidos?

Buscar cambios en las políticas en el Visor de eventos.


https://82252856.netacad.com/courses/608014/quizzes/5338050 12/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Buscar nombres de usuario que no tengan contraseñas.

¡Correcto!
Buscar cuentas no autorizadas.

Analizar los sistemas en busca de virus.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 15 2 / 2 ptos.

¿Qué declaración describe un ataque de denegación de servicio distribuida?

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

¡Correcto!
Un atacante crea un botnet conformado por zombies.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

https://82252856.netacad.com/courses/608014/quizzes/5338050 13/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.

Pregunta 16 2 / 2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo
cumpliría mejor este requisito?

¡Correcto!
3DES

ECC

RSA

Diffie-Hellman

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

https://82252856.netacad.com/courses/608014/quizzes/5338050 14/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 17 2 / 2 ptos.

Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe
utilizar Alice para encriptar un mensaje a Bob?

la clave privada de Alice

la clave pública de Alice

la clave privada de Bob

¡Correcto! la clave pública de Bob

Refer to curriculum topic: 4.1.3


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 ptos.

Una organización planea implementar la capacitación en seguridad para capacitar a los empleados
sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la
organización?

https://82252856.netacad.com/courses/608014/quizzes/5338050 15/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Físico

Lógico

Tecnológico

¡Correcto!
Administrativo

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 19 2 / 2 ptos.

¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe
permitir el acceso al objeto?

¡Correcto!
DAC

ACL

MAC

https://82252856.netacad.com/courses/608014/quizzes/5338050 16/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

RBAC

Refer to curriculum topic: 4.2.2


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 20 2 / 2 ptos.

¿En qué situación se garantizaría un control de detección?

cuando la organización necesita reparar el daño

¡Correcto! cuando la organización necesite buscar la actividad prohibida

después de que la organización haya experimentado una violación para restaurar todo a un estado
normal

cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una
alternativa

https://82252856.netacad.com/courses/608014/quizzes/5338050 17/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 21 2 / 2 ptos.

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob
desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?

la clave pública de Bob

¡Correcto! una nueva clave precompartida

la misma clave precompartida que utilizó con Alice

la clave privada de Carol

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

https://82252856.netacad.com/courses/608014/quizzes/5338050 18/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 22 2 / 2 ptos.

Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad


implementó la empresa?

¡Correcto! Control de recuperación

Control compensativo

Control de detección

Control disuasivo

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

Pregunta 23 2 / 2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?

El espacio de clave disminuye proporcionalmente.

https://82252856.netacad.com/courses/608014/quizzes/5338050 19/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto! El espacio de clave aumenta exponencialmente.

El espacio de clave disminuye exponencialmente.

El espacio de clave aumenta proporcionalmente.

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 24 0 / 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

La entrada de hash se puede calcular según el valor de saluda.

Respuesta correcta La función de hash es una función matemática unidireccional.

La salida tiene una longitud variable.

Respondido El hash requiere una clave pública y una clave privada.

https://82252856.netacad.com/courses/608014/quizzes/5338050 20/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.

Pregunta 25 2 / 2 ptos.

Una organización ha determinado que un empleado ha estado descifrando las contraseñas en


cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué
herramientas debería buscar en el sistema del empleado? (Elija tres opciones)

¡Correcto! Tablas de búsqueda

¡Correcto!
Tablas de búsqueda inversas

Compendio de contraseñas

Puntos de acceso dudosos

Tablas de algoritmo

¡Correcto!
Tablas de arcoíris

https://82252856.netacad.com/courses/608014/quizzes/5338050 21/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.2


Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para
decodificar las contraseñas.

Pregunta 26 2 / 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?

VPN y servicios de encriptación

¡Correcto!
certificados digitales

reglas de validación de datos

operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.

https://82252856.netacad.com/courses/608014/quizzes/5338050 22/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 27 0 / 2 ptos.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la
red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar
verificación de la integridad de datos?

Técnica de «salting»

Respondido CRC

Contraseña

Respuesta correcta HMAC

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave
secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la
autenticidad de los datos.

Pregunta 28 0 / 2 ptos.

¿Qué tecnología de hash requiere el intercambio de claves?

https://82252856.netacad.com/courses/608014/quizzes/5338050 23/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

AES

Respuesta correcta HMAC

técnica de «salting»

Respondido MD5

Refer to curriculum topic: 5.1.3


La diferencia entre el HMAC y el hash es el uso de claves.

Pregunta 29 0 / 2 ptos.

Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente
que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?

Respondido hash de datos

cifrado simétrico

cifrado asimétrico

https://82252856.netacad.com/courses/608014/quizzes/5338050 24/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respuesta correcta certificados digitales

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.

Pregunta 30 2 / 2 ptos.

¿Qué técnica crea diferentes hashes para la misma contraseña?

CRC

¡Correcto! Técnica de «salting»

SHA-256

HMAC

https://82252856.netacad.com/courses/608014/quizzes/5338050 25/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.2


La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en
ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la
integridad de datos.

Pregunta 31 0 / 2 ptos.

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de
fuerza bruta a un hash?

Respondido Tablas de arcoíris

AES

MD5

Respuesta correcta HMAC

https://82252856.netacad.com/courses/608014/quizzes/5338050 26/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.3


Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto
agrega otra capa de seguridad al hash para frustrar los ataques man-in-the-middle y
proporcionar autenticación de la fuente de datos.

Pregunta 32 0 / 2 ptos.

¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples
defensas se coordinan para prevenir ataques?

Respondido Limitación

Diversidad

Respuesta correcta Organización en capas

Oscuridad

Refer to curriculum topic: 6.2.2


La defensa exhaustiva utiliza los controles de seguridad de varias capas.

https://82252856.netacad.com/courses/608014/quizzes/5338050 27/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 33 0 / 2 ptos.

¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?

Oscuridad

Respuesta correcta Limitación

Respondido Organización en capas

Simplicidad

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.

Pregunta 34 0 / 2 ptos.

¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de
recuperación tras un desastre?

https://82252856.netacad.com/courses/608014/quizzes/5338050 28/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respondido
Control correctivo

Respuesta correcta Control preventivo

Control de detección

de archivos

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una organización se prepare para los
desastres potenciales y minimice el tiempo de inactividad resultante.

Pregunta 35 2 / 2 ptos.

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con
las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?

disponibilidad de activos

clasificación de activos

¡Correcto!
estandarización de activos

https://82252856.netacad.com/courses/608014/quizzes/5338050 29/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

identificación de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está presente como requisito
previo para conocer cuáles deben ser los parámetros de configuración. La administración de
activos incluye un inventario completo de hardware y software. Los estándares de activos
identifican los productos de hardware y software específicos que la organización utiliza y
admite. Cuando se produce un error, una acción inmediata ayuda a mantener el acceso y la
seguridad.

Pregunta 36 0 / 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede
ser prohibitivo según los costos?

Respondido Departamento de Educación de los Estados Unidos

Respuesta correcta Bolsa de valores de Nueva York

La oficina central de un equipo deportivo de la primera división

Grandes almacenes en el centro comercial local

https://82252856.netacad.com/courses/608014/quizzes/5338050 30/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.

Sin responder Pregunta 37 0 / 2 ptos.

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el
nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo
representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde
representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este
gráfico?

Respuesta correcta análisis cualitativo

análisis del factor de exposición

análisis de pérdida

análisis cuantitativo

https://82252856.netacad.com/courses/608014/quizzes/5338050 31/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.

Sin responder Pregunta 38 0 / 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?

Respuesta correcta Transferencia

Aceptación

de reducción

de desastres

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.

https://82252856.netacad.com/courses/608014/quizzes/5338050 32/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Sin responder Pregunta 39 0 / 2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La
información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el
impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la
expectativa anual de pérdida?

análisis de protección

Respuesta correcta análisis cuantitativo

análisis de pérdida

análisis cualitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las
amenazas a la organización.

Sin responder Pregunta 40 0 / 2 ptos.

¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de


datos?

https://82252856.netacad.com/courses/608014/quizzes/5338050 33/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

N+1

Reserva activa

Actualizaciones de software

Respuesta correcta RAID

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar redundancia.

Sin responder Pregunta 41 0 / 2 ptos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

Respuesta correcta Ping

DNS

RIP

NTP
https://82252856.netacad.com/courses/608014/quizzes/5338050 34/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de error.

Sin responder Pregunta 42 0 / 2 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un dominio?

Administración de equipos

Herramienta de seguridad de Active Directory

Registro de seguridad del visor de eventos

Respuesta correcta Herramienta de política de seguridad local

https://82252856.netacad.com/courses/608014/quizzes/5338050 35/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades
de Windows que se utilizan en la ecuación de seguridad.

Sin responder Pregunta 43 0 / 2 ptos.

¿Qué tipo de ataque puede evitar la autenticación mutua?

Envenenamiento inalámbrico

Análisis inalámbrico

Respuesta correcta Man-in-the-middle

Suplantación inalámbrica de direcciones IP

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

https://82252856.netacad.com/courses/608014/quizzes/5338050 36/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Sin responder Pregunta 44 0 / 2 ptos.

¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?

SSH

ARP

Autenticación segura.

Respuesta correcta Mensajes de vos cifrados

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica
requieren contramedidas avanzadas.

Sin responder Pregunta 45 0 / 2 ptos.

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?

WEP

https://82252856.netacad.com/courses/608014/quizzes/5338050 37/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

WPA

Respuesta correcta WPA2

WEP2

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP
a WPA y finalmente a WPA2.

Sin responder Pregunta 46 0 / 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión


cruzada?

Índice de rechazo e índice de falsos negativos

Índice de aceptación e índice de falsos negativos

Respuesta correcta Índice de falsos negativos e índice de falsos positivos

Índice de falsos positivos e índice de aceptación

https://82252856.netacad.com/courses/608014/quizzes/5338050 38/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores importantes que se deben
considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la aceptación de los
usuarios.

Sin responder Pregunta 47 0 / 2 ptos.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija
tres opciones).

Respuesta correcta WPA2

TKIP

Respuesta correcta 802.11i

Respuesta correcta WPA

WEP

802.11q

https://82252856.netacad.com/courses/608014/quizzes/5338050 39/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación
seguros. AES es el algoritmo de encriptación más seguro.

Sin responder Pregunta 48 0 / 2 ptos.

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de rendimiento?

amenazas relacionadas con el dispositivo

amenazas relacionadas la nube

amenazas físicas

Respuesta correcta amenazas relacionadas con el usuario

Refer to curriculum topic: 8.1.1


Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización. Cada dominio tiene diferentes
contramedidas disponibles para manejar las amenazas.

https://82252856.netacad.com/courses/608014/quizzes/5338050 40/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Sin responder Pregunta 49 0 / 2 ptos.

¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU.,
después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales
de seguridad?

Respuesta correcta
Marco de trabajo de NIST

La base de datos nacional de vulnerabilidad (NVD)

Modelo de OSI ISO

ISO/IEC 27000

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las
vulnerabilidades potenciales de una organización.

Pregunta 50 0 / 2 ptos.

¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación
sobre cómo configurar y endurecer los sistemas operativos?

https://82252856.netacad.com/courses/608014/quizzes/5338050 41/42
13/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

El Centro de ciberseguridad avanzada

Respondido CERT

El Centro de tormentas de Internet

Respuesta correcta La base de datos nacional de vulnerabilidad

Refer to curriculum topic: 8.2.3


Existen muchos sitios web de información sobre ciberseguridad que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
Algunos de estos sitios web son la la Base de datos nacional de vulnerabilidad, CERT, el
Centro de tormentas de Internet y el Centro de ciberseguridad avanzada.

Calificación de la evaluación: 46.67 de 100

https://82252856.netacad.com/courses/608014/quizzes/5338050 42/42

También podría gustarte