Está en la página 1de 34

11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Final Exam - Evaluación final


Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50
Límite de tiempo 60 minutos Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a
fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formularios 32853 a 32860

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 54 minutos 68 de 100

Puntaje para este intento: 68 de 100


Entregado el 23 de oct de 2018 en 16:33
Este intento tuvo una duración de 54 minutos.

Pregunta 1 2 / 2 pts

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes


almacenes de datos. ¿Cuáles son los dos motivos por los que estas
tecnologías aumentan la necesidad de contar con especialistas en
ciberseguridad? (Elija dos opciones).

Complican aún más los sistemas.

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 1/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Requieren monitoreo las 24 horas.

Requieren más equipos.

¡Correcto!
Recopilan información confidencial.

Aumentan los requisitos de procesamiento.

¡Correcto!
Contienen información personal.

Refer to curriculum topic: 1.1.1


El tipo de información recopilada por estas tecnologías ha
aumentado la necesidad de contar con protección de los datos.

Pregunta 2 0 / 2 pts

Se le solicita a un especialista en ciberseguridad que identifique a los


delincuentes potenciales que se conocer por atacar a la organización.
¿Con qué tipos de hackers tendría menos preocupación el especialista?

Respondido
Script kiddies

Hackers de sombrero negro

Hackers de sombrero gris

espuesta correcta Hackers de sombrero blanco

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 2/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 1.2.1


Los hackers se clasifican por colores para ayudar a definir el
propósito de sus actividades de irrupción.

Pregunta 3 2 / 2 pts

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados
para que los paquetes parezcan que forman parte de la comunicación
normal?

Falsificación de DNS

Programas detectores de paquete

¡Correcto! Falsificación del paquete

AP wifi no confiable

Refer to curriculum topic: 1.3.1


Los especialistas en ciberseguridad deben familiarizarse con las
características de diversos ataques.

Pregunta 4 2 / 2 pts

¿Qué tecnología puede implementarse como parte de un sistema de


autenticación para verificar la identificación de los empleados?

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 3/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Una huella digital virtual

Una trampa

¡Correcto!
Un lector de tarjetas inteligentes

Hash SHA-1

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 5 2 / 2 pts

¿Qué métodos se pueden utilizar para implementar la autenticación de


varios factores?

IDS e IPS

VPN y VLAN

¡Correcto!
Contraseñas y huellas digitales

Token y hashes

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 4/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 6 2 / 2 pts

Un especialista en ciberseguridad trabaja con el personal de TI para


establecer un plan eficaz de seguridad informática. ¿Qué combinación de
principios de seguridad constituye la base de un plan de seguridad?

Tecnologías, políticas y conocimiento

Privacidad, identificación y no rechazo

Encriptación, autenticación e identificación

¡Correcto!
Confidencialidad, integridad y disponibilidad.

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los
sistemas de administración de la información.

Pregunta 7 2 / 2 pts

Una organización permite que los empleados trabajen desde su hogar


dos días a la semana. ¿Qué tecnología debería implementarse para
garantizar la confidencialidad de los datos mientras estos se transmiten?

VLANS

RAID

¡Correcto!
VPN

SHS

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 5/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el
conocimiento de las tecnologías utilizadas para proteger los datos
en los tres estados de datos.

Pregunta 8 0 / 2 pts

¿Qué tecnología se puede utilizar para garantizar la confidencialidad de


los datos?

RAID

hash

Respondido
administración de identidades

espuesta correcta encriptación

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 9 2 / 2 pts

¿Cuál es el método no técnico que un delincuente cibernético usaría para


recopilar información confidencial de una organización?

Man-in-the-middle

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 6/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Ransomware

¡Correcto! Ingeniería social

«Pharming»

Refer to curriculum topic: 3.2.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 10 2 / 2 pts

Los usuarios informan que el acceso a la red es lento. Después de


preguntar a los empleados, el administrador de red descubrió que un
empleado descargó un programa de análisis de terceros para la
impresora. ¿Qué tipo de malware puede introducirse, que provoque el
rendimiento lento de la red?

Correo no deseado

Suplantación de identidad

¡Correcto! Gusano

Virus

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 7/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 11 2 / 2 pts

Los empleados de una empresa reciben un correo electrónico que indica


que la contraseña de la cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos. ¿Qué declaración
clasificaría este correo electrónico?

¡Correcto! Es un correo electrónico engañoso.

Es un ataque de suplantación de identidad.

Es un ataque combinado.

Es un ataque de DDoS.

Refer to curriculum topic: 3.2.2


La ingeniería social utiliza diversas tácticas diferentes para
obtener información de las víctimas.

Pregunta 12 2 / 2 pts

¿Qué declaración describe un ataque de denegación de servicio


distribuida?

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 8/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Un atacante ve el tráfico de red para conocer las credenciales de


autenticación.

Un atacante envía una cantidad enorme de datos que un servidor no


puede manejar.

¡Correcto!
Un atacante crea un botnet conformado por zombies.

Una computadora acepta los paquetes de datos según la dirección MAC


de otra computadora.

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 13 2 / 2 pts

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más
arriba en el listado de resultados de búsqueda en la web?

Secuestrador de navegadores

Correo no deseado

Envenenamiento de DNS

¡Correcto!
Envenenamiento SEO

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 9/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.1.2


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 14 2 / 2 pts

¿Qué tipo de ataque ha experimentado una organización cuando un


empleado instala un dispositivo no autorizado en la red para ver el tráfico
de la red?

Envío de correo no deseado

Falsificación de identidad (spoofing)

¡Correcto! Análisis

Suplantación de identidad (phishing)

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 15 0 / 2 pts

Un gerente ejecutivo fue a una reunión importante. La secretaria en la


oficina recibe una llamada de una persona que dice que el gerente
ejecutivo está a punto de dar una presentación importante, pero los

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 10/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

archivos de la presentación están dañados. El interlocutor recomienda


firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal.
El interlocutor también indica que el gerente ejecutivo responsabiliza a la
secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de
ingeniería social describiría esta situación?

espuesta correcta Intimidación

Respondido
Partners confiables

Urgencia

Familiaridad

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para
obtener información de las víctimas.

Pregunta 16 2 / 2 pts

Alice y Bob usan la encriptación de clave pública para intercambiar un


mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?

la clave pública de Alice

la clave privada de Alice

¡Correcto!
la clave pública de Bob

la clave privada de Bob

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 11/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.1.3


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 17 2 / 2 pts

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de


encriptación?

El espacio de clave aumenta proporcionalmente.

El espacio de clave disminuye proporcionalmente.

¡Correcto! El espacio de clave aumenta exponencialmente.

El espacio de clave disminuye exponencialmente.

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 18 0 / 2 pts

¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de


acceso?

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 12/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respondido Físico

Tecnológico

espuesta correcta Lógico

Administrativo

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

Pregunta 19 0 / 2 pts

¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede
utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información
subyacente?

Respondido Esteganografía

Ofuscación de software

Estegoanálisis

espuesta correcta Sustitución de enmascaramiento de datos

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 13/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.3.1


Las tecnologías existen para confundir a los atacantes al cambiar
los datos y al utilizar técnicas para ocultar los datos originales.

Pregunta 20 2 / 2 pts

¿Qué control de acceso debe utilizar el departamento de TI para


restaurar un sistema a su estado normal?

Control de detección

¡Correcto! Control correctivo

Control de compensación

Control preventivo

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

Pregunta 21 0 / 2 pts

Alice y Bob utilizan una clave precompartida para intercambiar un


mensaje confidencial. Si Bob desea enviar un mensaje confidencial a
Carol, ¿qué clave debe utilizar?

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 14/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

la clave pública de Bob

Respondido la clave privada de Carol

espuesta correcta una nueva clave precompartida

la misma clave precompartida que utilizó con Alice

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 22 0 / 2 pts

Un usuario tiene una gran cantidad de datos que deben mantenerse


confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?

Respondido Diffie-Hellman

RSA

ECC

espuesta correcta 3DES

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 15/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 23 0 / 2 pts

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

Ingeniería inversa

espuesta correcta Administración de claves

Respondido
Algoritmo de cifrado

Largo de clave

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 24 2 / 2 pts

Una organización acaba de terminar una auditoría de seguridad. Su


división se mencionó por no cumplir con los requisitos del estándar
X.509. ¿Cuál es el primer control de seguridad que debe examinar?

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 16/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

operaciones de hash

VPN y servicios de encriptación

reglas de validación de datos

¡Correcto! certificados digitales

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 25 0 / 2 pts

¿Qué tecnología de seguridad define el estándar X.509?

Biometría

espuesta correcta certificados digitales

contraseñas seguras

Respondido tokens de seguridad

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en una
comunicación segura

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 17/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 26 2 / 2 pts

Su organización manejará las operaciones del mercado. Deberá verificar


la identidad de cada cliente que ejecuta una transacción. ¿Qué
tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?

cifrado simétrico

hash de datos

cifrado asimétrico

¡Correcto! certificados digitales

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 27 2 / 2 pts

Se le ha solicitado que describa la validación de datos a los empleados


encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los
siguientes son buenos ejemplos de cadenas, números enteros y
decimales?

¡Correcto! femenino, 9866, $125,50

800-900-4560, 4040-2020-8978-0090, 01/21/2013

masculino, $25,25, veterano

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 18/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

sí/no 345-60-8745, TRF562

Refer to curriculum topic: 5.4.2


Una cadena es un grupo de letras, números y caracteres
especiales. Un número entero es un valor entero. Un decimal es
un número que no es una fracción.

Pregunta 28 0 / 2 pts

¿Qué algoritmo de hash se recomienda para la protección de la


información confidencial, sin clasificar?

Respondido MD5

3DES

AES-256

espuesta correcta SHA-256

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres principios guía de la
seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para garantizar la integridad
de datos.

Pregunta 29 0 / 2 pts

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 19/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un


ataque de diccionario o de fuerza bruta a un hash?

MD5

Tablas de arcoíris

espuesta correcta HMAC

Respondido AES

Refer to curriculum topic: 5.1.3


Los HMAC utilizan una clave secreta adicional como entrada a la
función de hash. Esto agrega otra capa de seguridad al hash para
frustrar los ataques man-in-the-middle y proporcionar
autenticación de la fuente de datos.

Pregunta 30 0 / 2 pts

¿Qué técnica crea diferentes hashes para la misma contraseña?

HMAC

CRC

Respondido SHA-256

espuesta correcta Técnica de «salting»

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 20/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.2


La integridad de datos es uno de los tres principios guía de la
seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para garantizar la integridad
de datos.

Pregunta 31 2 / 2 pts

Una VPN se utilizarpa en la organización para brindar a los usuarios


remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para
autenticar el origen de cada paquete a fin de proporcionar verificación de
la integridad de datos?

Técnica de «salting»

¡Correcto! HMAC

CRC

Contraseña

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el
receptor tienen una clave secreta que se utiliza junto con los datos
para garantizar el origen del mensaje y la autenticidad de los
datos.

Pregunta 32 2 / 2 pts

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 21/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Existen muchos entornos que requieren cinco nueves, pero un entorno de


cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un
ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo
según los costos?

¡Correcto! Bolsa de valores de Nueva York

Grandes almacenes en el centro comercial local

La oficina central de un equipo deportivo de la primera división

Departamento de Educación de los Estados Unidos

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de un especialista en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar alta disponibilidad.

Pregunta 33 2 / 2 pts

¿Mantener las copias de respaldo de datos externos es un ejemplo de


qué tipo de control de recuperación tras un desastre?

¡Correcto! Control preventivo

Control correctivo

Control de detección

de archivos

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 22/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una
organización se prepare para los desastres potenciales y minimice
el tiempo de inactividad resultante.

Pregunta 34 2 / 2 pts

Una organización desea adoptar un sistema de etiquetado en función del


valor, la sensibilidad y la importancia de la información. ¿Qué elemento
de administración de riesgos se recomienda?

disponibilidad de activos

estandarización de activos

identificación de activos

¡Correcto! clasificación de activos

Refer to curriculum topic: 6.2.1


Uno de los pasos más importantes en la administración de riesgos
es la clasificación de activos.

in responder Pregunta 35 0 / 2 pts

¿La posibilidad de mantener la disponibilidad durante los eventos


molestos describe cuál de los principios de alta disponibilidad?

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 23/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

espuesta correcta recuperabilidad del sistema

servicios ininterrumpibles

tolerancia a falla

único punto de error

Refer to curriculum topic: 6.1.1


La alta disponibilidad se puede lograr al eliminar o reducir los
puntos sencillos de falla, implementar la recuperabilidad del
sistema y diseñar para la tolerancia a fallas.

Pregunta 36 2 / 2 pts

Una organización ha adoptado recientemente un programa de cinco


nueves para dos servidores de base de datos críticos. ¿Qué tipo de
controles implicará esto?

limitación del acceso a los datos en estos sistemas

acceso remoto a miles de usuarios externos

¡Correcto! mejora de la confiabilidad y tiempo de actividad de los servidores

sistemas de encriptación más sólidos

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 24/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de los especialistas en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar alta disponibilidad.

in responder Pregunta 37 0 / 2 pts

¿Cómo se denomina cuando una organización instala solamente las


aplicaciones que cumplen con las pautas y los administradores aumentan
la seguridad al eliminar las demás aplicaciones?

disponibilidad de activos

identificación de activos

clasificación de activos

espuesta correcta estandarización de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está
presente como requisito previo para conocer cuáles deben ser los
parámetros de configuración. La administración de activos incluye
un inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software
específicos que la organización utiliza y admite. Cuando se
produce un error, una acción inmediata ayuda a mantener el
acceso y la seguridad.

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 25/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 38 2 / 2 pts

El conocimiento y la identificación de vulnerabilidades es una función


crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes
recursos se pueden utilizar para identificar los detalles específicos de las
vulnerabilidades?

Marco de trabajo de NIST/NICE

Infragard

Modelo de ISO/IEC 27000

¡Correcto! Base de datos de CVE nacional

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los
recursos como la base de datos de CVE, Infragard y el marco de
trabajo de NIST/NISE. Todo se puede utilizar para ayudar a
planificar e implementar de manera eficaz un sistema de
administración de seguridad informática.

Pregunta 39 2 / 2 pts

El equipo está en proceso de realizar un análisis de riesgos en los


servicios de base de datos. La información recopilada incluye el valor
inicial de estos activos, las amenazas a los activos y el impacto de las
amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al
calcular la expectativa anual de pérdida?

análisis de protección

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 26/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

análisis cualitativo

¡Correcto! análisis cuantitativo

análisis de pérdida

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.

Pregunta 40 2 / 2 pts

¿Qué enfoque en la disponibilidad proporciona la protección más integral


porque las múltiples defensas se coordinan para prevenir ataques?

Limitación

Oscuridad

¡Correcto! Organización en capas

Diversidad

Refer to curriculum topic: 6.2.2


La defensa exhaustiva utiliza los controles de seguridad de varias
capas.

Pregunta 41 2 / 2 pts

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 27/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

¡Correcto! STP

IP

WPA2

¡Correcto!
ARP

RIP

ICMP

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de
datos moderna. Las principales amenazas a los switches de red
son robo, hacking y acceso remoto, y ataques a los protocolos de
red.

Pregunta 42 2 / 2 pts

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer


una línea de base para un sistema operativo?

Analizador de la línea de base de CVE

¡Correcto! Analizador de la línea de base de seguridad de Microsoft

MS Baseliner

Sistema de línea de base de SANS (SBS)

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 28/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Pregunta 43 2 / 2 pts

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de


contraseña y las política de bloqueo de cuenta en un sistema que no es
parte de un dominio?

Administración de equipos

Registro de seguridad del visor de eventos

Herramienta de seguridad de Active Directory

¡Correcto! Herramienta de política de seguridad local

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y
las medidas que se utilizan como contramedidas para proteger a
la organización de las amenazas y vulnerabilidades. Política de
seguridad local, Visor de eventos y Administración de
computadoras son utilidades de Windows que se utilizan en la
ecuación de seguridad.

Pregunta 44 0 / 2 pts

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 29/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¿Qué tecnología se puede utilizar para proteger VoIP ante las


interceptaciones?

ARP

Respondido
Autenticación segura.

SSH

espuesta correcta Mensajes de vos cifrados

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP, transmisión de video y
conferencia y electrónica requieren contramedidas avanzadas.

Pregunta 45 2 / 2 pts

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados


que tienen acceso a los sistemas de manera remota desde el hogar?

WPA

SCP

¡Correcto!
SSH

Telnet

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 30/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para
las comunicaciones entre sistemas. Un protocolo seguro
proporciona un canal seguro en una red insegura.

Pregunta 46 2 / 2 pts

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?

¡Correcto! WPA2

WEP2

WPA

WEP

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector
y ha progresado de WEP a WPA y finalmente a WPA2.

Pregunta 47 2 / 2 pts

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

¡Correcto! Ping

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 31/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

NTP

DNS

RIP

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de
error.

Pregunta 48 2 / 2 pts

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC,


de agua y de incendio?

¡Correcto!
instalaciones físicas

usuario

red

dispositivo

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para
evaluar e implementar controles, a fin de proteger los activos de
una organización.

Pregunta 49 2 / 2 pts

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 32/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?

Ley de encriptación de importación y exportación

Ley Federal de Administración de Seguridad de la Información

Ley de Gramm-Leach-Bliley

¡Correcto! Ley Sarbanes-Oxley

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para proteger a las
organizaciones, los ciudadanos y las naciones de ataques de
ciberseguridad.

Pregunta 50 0 / 2 pts

¿Qué recurso nacional se desarrolló como resultado de un pedido del


Poder Ejecutivo de EE. UU., después de un estudio de colaboración de
diez meses que involucra a más de 3000 profesionales de seguridad?

espuesta correcta Marco de trabajo de NIST

Modelo de OSI ISO

La base de datos nacional de vulnerabilidad (NVD)

Respondido ISO/IEC 27000

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 33/34
11/8/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Puntaje del examen: 68 de 100

https://82252856.netacad.com/courses/608014/quizzes/5338050?module_item_id=41987624 34/34

También podría gustarte