Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página Principal / Estoy aprendiendo / Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo A
Pregunta 1 ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
Correcta
WEP2
WPA2
ICMP
WPA2
RIP
ARP
STP
Pregunta 3 ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en
Correcta una organización?
Puntúa 2,00
Seleccione una:
sobre 2,00
Modelo de OSI ISO
ISO/IEC 27000
Tríada de CIA
https://lms.netacad.com/mod/quiz/review.php?attempt=1955523&cmid=1331204# 1/3
15/10/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)
Pregunta 4 Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos.
Correcta ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?
Puntúa 2,00
Seleccione una:
sobre 2,00
Bolsa de valores de Nueva York
Grandes almacenes en el centro comercial local
La oficina central de un equipo deportivo de la primera división
Pregunta 5 ¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un
Incorrecta documento determinado?
Puntúa 0,00
Seleccione una:
sobre 2,00
HMAC
certificado digital
firma digital
cifrado asimétrico
Pregunta 6 ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
recuperabilidad del sistema
tolerancia a falla
servicios ininterrumpibles
Pregunta 7 Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de
Correcta datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha
Puntúa 2,00
experimentado la organización?
sobre 2,00
Seleccione una:
Troyano
Ataque DoS
Ransomware
Ataque man-in-the-middle
https://lms.netacad.com/mod/quiz/review.php?attempt=1955523&cmid=1331204# 2/3
15/10/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)
Pregunta 8 ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la
Correcta aplicación?
Puntúa 2,00
Seleccione una:
sobre 2,00
Falsificación de RAM
Inyección SQL
Inyección de RAM
Pregunta 9 ¿Qué declaración describe las características de los cifrados por bloque?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.
Los cifrados por bloque generar un resultado comprimido.
Pregunta 10 Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un
Correcta mensaje a Bob?
Puntúa 2,00
Seleccione una:
sobre 2,00
la clave privada de Bob
Términos y condiciones Política sobre las cookies Declaración de privacidad Protección de datos Accesibilidad
Marcas comerciales
https://lms.netacad.com/mod/quiz/review.php?attempt=1955523&cmid=1331204# 3/3