Está en la página 1de 3

15/10/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Página Principal / Estoy aprendiendo / Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo A

 Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo A


Course
Home

Comenzado el jueves, 15 de octubre de 2020, 10:20


 Estado Finalizado
Calificaciones
Finalizado en jueves, 15 de octubre de 2020, 10:42
Tiempo empleado 21 minutos 26 segundos
 Calificación 96,00 de 100,00
Inbox

Pregunta 1 ¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
 Correcta

Calendario Seleccione una:


Puntúa 2,00
sobre 2,00
WPA
WEP

WEP2

WPA2 

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a WPA y finalmente a WPA2.
La respuesta correcta es: WPA2

Pregunta 2 ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).


Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
IP

ICMP
WPA2

RIP
ARP 

STP 

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos moderna. Las principales amenazas a los switches de red
son robo, hacking y acceso remoto, y ataques a los protocolos de red.
Las respuestas correctas son: ARP, STP

Pregunta 3 ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en
Correcta una organización?

Puntúa 2,00
Seleccione una:
sobre 2,00
Modelo de OSI ISO

ISO/IEC 27000 
Tríada de CIA

Marco de trabajo de NIST/NICE

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y modelos para administrar la
seguridad informática.
La respuesta correcta es: ISO/IEC 27000

https://lms.netacad.com/mod/quiz/review.php?attempt=1955523&cmid=1331204# 1/3
15/10/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Pregunta 4 Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos.
Correcta ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?

Puntúa 2,00
Seleccione una:
sobre 2,00
Bolsa de valores de Nueva York 
Grandes almacenes en el centro comercial local
La oficina central de un equipo deportivo de la primera división

Departamento de Educación de los Estados Unidos

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
La respuesta correcta es: Bolsa de valores de Nueva York

Pregunta 5 ¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un
Incorrecta documento determinado?

Puntúa 0,00
Seleccione una:
sobre 2,00
HMAC
certificado digital 

firma digital

cifrado asimétrico

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de rechazo.
La respuesta correcta es: firma digital

Pregunta 6 ¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
recuperabilidad del sistema 

único punto de error

tolerancia a falla

servicios ininterrumpibles

Refer to curriculum topic: 6.1.1


La alta disponibilidad se puede lograr al eliminar o reducir los puntos sencillos de falla, implementar la recuperabilidad del sistema
y diseñar para la tolerancia a fallas.
La respuesta correcta es: recuperabilidad del sistema

Pregunta 7 Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de
Correcta datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha
Puntúa 2,00
experimentado la organización?
sobre 2,00

Seleccione una:
Troyano

Ataque DoS
Ransomware 

Ataque man-in-the-middle

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que
amenazan a una organización.
La respuesta correcta es: Ransomware

https://lms.netacad.com/mod/quiz/review.php?attempt=1955523&cmid=1331204# 2/3
15/10/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Pregunta 8 ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la
Correcta aplicación?

Puntúa 2,00
Seleccione una:
sobre 2,00
Falsificación de RAM
Inyección SQL
Inyección de RAM

Desbordamiento del búfer 

Refer to curriculum topic: 3.3.3


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que
amenazan a una organización.
La respuesta correcta es: Desbordamiento del búfer

Pregunta 9 ¿Qué declaración describe las características de los cifrados por bloque?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la mayoría de las veces.

Los cifrados por bloque generar un resultado comprimido.

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.
La respuesta correcta es: Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de entrada la
mayoría de las veces.

Pregunta 10 Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un
Correcta mensaje a Bob?

Puntúa 2,00
Seleccione una:
sobre 2,00
la clave privada de Bob

la clave pública de Alice


la clave privada de Alice

la clave pública de Bob 

Refer to curriculum topic: 4.1.3


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.
La respuesta correcta es: la clave pública de Bob

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

Términos y condiciones Política sobre las cookies Declaración de privacidad Protección de datos Accesibilidad
Marcas comerciales

https://lms.netacad.com/mod/quiz/review.php?attempt=1955523&cmid=1331204# 3/3

También podría gustarte