Está en la página 1de 16

26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Evaluación del capítulo 4


Fecha de entrega No hay fecha de entrega Puntos 40 Preguntas 20
Límite de tiempo Ninguno Intentos permitidos Ilimitados

Instrucciones
Esta evaluación abarca el contenido del Capítulo 4 de Cybersecurity Essentials 1.0. Está diseñado
para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en
el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas
con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32848

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 15 minutos 35 de 40

MÁS RECIENTE Intento 2 15 minutos 35 de 40

Intento 1 7 minutos 7.17 de 40

Puntaje para este intento: 35 de 40


Entregado el 26 de ago en 2:32
Este intento tuvo una duración de 15 minutos.

Pregunta 1 2 / 2 pts

¿Qué término se utiliza para describir el ocultamiento de datos en otro


archivo como archivo gráfico, de audio u otro archivo de texto?

https://1381023.netacad.com/courses/1046912/quizzes/9224361 1/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Ocultamiento

Ofuscación

¡Correcto!
Esteganografía

Enmascaramiento

Refer to curriculum topic: 4.3.2


La esteganografía oculta datos (el mensaje) en otro archivo, como
un archivo de texto gráfico, de audio u otro archivo de texto y se
utiliza para evitar prestar más atención a los datos cifrados ya que
los datos no se ven con facilidad.

Pregunta 2 2 / 2 pts

¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza


el gobierno de los EE. UU. para proteger la información clasificada?

3DES

César

¡Correcto!
AES

Skipjack

Vignere

https://1381023.netacad.com/courses/1046912/quizzes/9224361 2/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.1.2


La Norma de cifrado avanzado (AES) se utiliza para proteger la
información clasificada por el gobierno de EE. UU. y es un
algoritmo sólido que utiliza claves de mayor longitud.

Pregunta 3 2 / 2 pts

Una el tipo de autenticación de varios factores con la descripción.

¡Correcto! un llavero de seguridad


algo que usted tiene

¡Correcto! un escaneo de huellas algo que usted es


digitales

¡Correcto! una contraseña


algo que usted conoce

Refer to curriculum topic: 4.2.4


La autenticación de varios factores utiliza un mínimo de dos
métodos de verificación y puede incluir lo siguiente:
Algo que usted tiene
Algo que usted conoce
Algo que usted es

Pregunta 4 0 / 2 pts

https://1381023.netacad.com/courses/1046912/quizzes/9224361 3/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y
una clave diferente para descifrarlos?

Respondido
Simétrica

Libreta de un solo uso

espuesta correcta Asimétrica

Transposición

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación asimétrica utilizan una clave para
cifrar los datos y una clave diferente para descifrarlos.

Pregunta 5 2 / 2 pts

¿Cuáles son los tres ejemplos de controles de acceso administrativo?


(Elija tres opciones).

Encriptación

¡Correcto!
Verificación de antecedentes

Perros guardianes

¡Correcto!
Prácticas de contratación

Sistema de detección de intrusiones (IDS)

¡Correcto!
Políticas y procedimientos

https://1381023.netacad.com/courses/1046912/quizzes/9224361 4/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.2.1


Las organizaciones definen los controles de acceso administrativo
para implementar y hacer cumplir todos los aspectos del control
de acceso no autorizado; dichos controles incluyen los siguientes.

Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones

Pregunta 6 2 / 2 pts

¿Qué término se utiliza para describir la tecnología que reemplaza a la


información confidencial por una versión no confidencial?

¡Correcto!
Enmascaramiento

Corrección

Retracción

Ocultamiento

Borrado

https://1381023.netacad.com/courses/1046912/quizzes/9224361 5/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.3.1


El enmascaramiento de datos reemplaza la información
confidencial por la información no confidencial. Después de
reemplazo, la versión no confidencial se parece a la original.

Pregunta 7 2 / 2 pts

¿Cuál es el nombre del método en el que las letras se reordenan para


crear el texto cifrado?

¡Correcto!
Transposición

Enigma

Sustitución

Libreta de un solo uso

Refer to curriculum topic: 4.1.1


El texto cifrado puede crearse mediante lo siguiente:
Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una
clave secreta que crea un nuevo carácter, que luego se
combina con el texto simple para producir el texto cifrado

Pregunta 8 2 / 2 pts

https://1381023.netacad.com/courses/1046912/quizzes/9224361 6/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).

¡Correcto! Largo de clave

¡Correcto!
Espacio de la clave

Registrador de claves

Aleatoriedad de la clave

Refer to curriculum topic: 4.1.4


Los dos términos utilizados para describir las teclas son los
siguientes:

Longitud de la clave: también denominado tamaño de la


clave, es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud
de clave específica puede generar.
A medida que aumenta la longitud de la clave, el espacio aumenta
de manera exponencial.

Pregunta 9 2 / 2 pts

¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto


simple en un bloque de texto cifrado de 128 bits en cualquier momento?

stream

hash

simétrica

¡Correcto! bloque
https://1381023.netacad.com/courses/1046912/quizzes/9224361 7/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

transformación

Refer to curriculum topic: 4.1.2


Los cifrados por bloques transforman un bloque de texto simple,
de longitud fija en un bloque común de texto cifrado. Para
descifrar el texto cifrado, la misma clave secreta para cifrar se
utiliza a la inversa.

Pregunta 10 2 / 2 pts

Cada vez que un usuario de la computadora se conecta a la máquina se


muestra un cartel de advertencia que enumera los resultados negativos
del incumplimiento de la política de la empresa. ¿Qué tipo de control de
acceso se implementa?

¡Correcto! Control disuasivo

Control preventivo

Enmascaramiento

Control de detección

Refer to curriculum topic: 4.2.7


Los obstáculos se implementan para desalentar o para mitigar una
acción o el comportamiento de una persona maliciosa.

Pregunta 11 2 / 2 pts

https://1381023.netacad.com/courses/1046912/quizzes/9224361 8/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

¿Cuáles son los tres protocolo que utilizan algoritmos de clave


asimétrica? (Elija tres opciones).

Protocolo de transferencia de archivos seguro (SFTP)

Telnet

¡Correcto!
Capa de sockets seguros (SSL)

¡Correcto!
Pretty Good Privacy (PGP)

Estándar de encriptación avanzada (AES)

¡Correcto!
Secure Shell (SSH)

Refer to curriculum topic: 4.1.4


Cuatro protocolos utilizan algoritmos de clave asimétrica:

Intercambio de claves por Internet (IKE)


Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)

Pregunta 12 2 / 2 pts

¿Cuál es el término que se utiliza para describir la ciencia de generar y


descifrar códigos secretos?

Factorización

Suplantación de identidad (spoofing)

Suplantación de identidad

https://1381023.netacad.com/courses/1046912/quizzes/9224361 9/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

¡Correcto! Criptología

Interferencia

Refer to curriculum topic: 4.1.1


La criptología es la ciencia que genera y descifra códigos para
asegurarse de que los delincuentes cibernéticos no puedan poner
en peligro fácilmente la información protegida.

Pregunta 13 2 / 2 pts

¿Qué término describe la tecnología que protege el software del acceso o


modificación no autorizada?

Control de acceso

¡Correcto!
Marca de agua

Marcas comerciales

Propiedad intelectual

Refer to curriculum topic: 4.3.3


La marca de agua del software inserta un mensaje secreto en el
programa como prueba de propiedad y protege al software del
acceso o modificación no autorizada.

Pregunta 14 2 / 2 pts

https://1381023.netacad.com/courses/1046912/quizzes/9224361 10/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

elíptico

¡Correcto!
flujo

bloque

enigma

hash

Refer to curriculum topic: 4.1.2


Los cifrados de flujo cifran el texto simple un byte o un bit por vez
y pueden ser mucho más rápidos que los cifrados en bloque.

Pregunta 15 2 / 2 pts

¿Qué algoritmo asimétrico proporciona un método de intercambio


electrónico de clave para compartir la clave secreta?

¡Correcto!
Diffie-Hellman

RSA

Hash

WEP

DES

https://1381023.netacad.com/courses/1046912/quizzes/9224361 11/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.1.3


Diffie-Hellman proporciona un método de intercambio electrónico
para compartir una clave secreta y lo utilizan varios protocolos
seguros.

Pregunta 16 2 / 2 pts

¿Cuáles son los tres dispositivos que representan ejemplos de controles


de acceso físico? (Elija tres opciones).

Servidores

Firewalls

¡Correcto!
Tarjetas de deslizamiento

Routers

¡Correcto!
Bloqueos

¡Correcto! Cámaras de video

https://1381023.netacad.com/courses/1046912/quizzes/9224361 12/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.2.1

Los controles de acceso físico incluyen, entre otros, los


siguientes:

protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas

Pregunta 17 1 / 2 pts

Una la descripción con el elemento correcto. (No se utilizan todos los


objetivos.)

Respondido esteganografía descubrir que la informa

Respuesta correcta ocultar datos en un


archivo de audio

¡Correcto! estegoanálisis descubrir que la informa

Respondido esteganografía social crear un mensaje confus

https://1381023.netacad.com/courses/1046912/quizzes/9224361 13/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Respuesta correcta crear un mensaje


que diga una cosa
pero signifique otra
para una audiencia
específica

¡Correcto! ofuscación
crear un mensaje confus

Otras opciones de coincidencia incorrecta:


reemplazar la información confidencial en un archivo por información
no confidencial

Refer to curriculum topic: 4.3.2

Pregunta 18 2 / 2 pts

¿Cuáles son los tres procesos que representan ejemplos de controles de


acceso lógico? (Elija tres opciones).

Protección para supervisar las pantallas de seguridad

¡Correcto! Biométrica para validar las características físicas

¡Correcto! Firewalls para supervisar el tráfico

¡Correcto!
Sistema de detección de intrusiones (IDS) para detectar actividades de
red sospechosas

Cercas para proteger el perímetro de un edificio

Tarjetas de deslizamiento para permitir el acceso a un área restringida

https://1381023.netacad.com/courses/1046912/quizzes/9224361 14/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.2.1


Los controles de acceso lógico incluyen, entre otros, los
siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)

Pregunta 19 0 / 2 pts

¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas


elípticas para la generación de firmas digitales y el intercambio de
claves?

IDEA

AES

espuesta correcta ECC

Respondido EL-Gamal

RSA

https://1381023.netacad.com/courses/1046912/quizzes/9224361 15/16
26/8/2020 Evaluación del capítulo 4: Cybersecurity Essentials - CR- Ricardo_López

Refer to curriculum topic: 4.1.3


La criptografía de curva elíptica (ECC) utiliza las curvas elípticas
como parte del algoritmo para la generación de firmas digitales y
el intercambio de claves.

Pregunta 20 2 / 2 pts

¿Qué algoritmo de encriptación utiliza la misma clave precompartida para


cifrar y descifrar datos?

Asimétrica

Hash

Libreta de un solo uso

¡Correcto!
Simétrica

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación simétrica utilizan la misma clave
precompartida para cifrar y descifrar datos.

Puntaje del examen: 35 de 40

https://1381023.netacad.com/courses/1046912/quizzes/9224361 16/16

También podría gustarte