Está en la página 1de 9

24/11/2020 Evaluación del capítulo 4: Revisión del intento

Página Principal / Estoy aprendiendo / Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo B
/ Capítulo 4: El arte de los secretos de protección / Evaluación del capítulo 4

 Cybersecurity Essentials - Nivel de dificultad: Intermedio -


Course
Home
Grupo B

Calificaciones Comenzado el martes, 24 de noviembre de 2020, 15:25
Estado Finalizado

 Finalizado en martes, 24 de noviembre de 2020, 15:36


Mensajes Tiempo empleado 11 minutos 5 segundos
Puntos 36,67/40,00

 Calificación 91,67 de 100,00


Calendario
Pregunta 1 ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
Perros guardianes
sobre 2,00
Encriptación

Prácticas de contratación 

Sistema de detección de intrusiones (IDS)


Verificación de antecedentes 

Políticas y procedimientos 

Refer to curriculum topic: 4.2.1


Las organizaciones definen los controles de acceso administrativo para implementar y hacer
cumplir todos los aspectos del control de acceso no autorizado; dichos controles incluyen los
siguientes.
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
Las respuestas correctas son: Políticas y procedimientos, Verificación de antecedentes, Prácticas
de contratación

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 1/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 2 ¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Sustitución
Libreta de un solo uso

Transposición 

Enigma

Refer to curriculum topic: 4.1.1


El texto cifrado puede crearse mediante lo siguiente:
Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave secreta que crea un nuevo
carácter, que luego se combina con el texto simple para producir el texto cifrado

La respuesta correcta es: Transposición

Pregunta 3 Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de
Correcta advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa.
¿Qué tipo de control de acceso se implementa?
Puntúa 2,00
sobre 2,00
Seleccione una:
Control disuasivo 

Control de detección

Enmascaramiento
Control preventivo

Refer to curriculum topic: 4.2.7


Los obstáculos se implementan para desalentar o para mitigar una acción o el comportamiento de
una persona maliciosa.
La respuesta correcta es: Control disuasivo

Pregunta 4 ¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Libreta de un solo uso
Hash

Asimétrica
Simétrica 

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación simétrica utilizan la misma clave precompartida para cifrar y
descifrar datos.
La respuesta correcta es: Simétrica

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 2/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 5 ¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Criptología 
Factorización

Suplantación de identidad (spoofing)


Suplantación de identidad

Interferencia

Refer to curriculum topic: 4.1.1


La criptología es la ciencia que genera y descifra códigos para asegurarse de que los delincuentes
cibernéticos no puedan poner en peligro fácilmente la información protegida.
La respuesta correcta es: Criptología

Pregunta 6 ¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija
Correcta tres opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Routers

Servidores
Tarjetas de deslizamiento 

Cámaras de video 
Bloqueos 

Firewalls

Refer to curriculum topic: 4.2.1


Los controles de acceso físico incluyen, entre otros, los siguientes:

protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
Las respuestas correctas son: Bloqueos, Tarjetas de deslizamiento, Cámaras de video

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 3/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 7 ¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos
Correcta opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Aleatoriedad de la clave
Registrador de claves

Largo de clave 
Espacio de la clave 

Refer to curriculum topic: 4.1.4


Los dos términos utilizados para describir las teclas son los siguientes:
Longitud de la clave: también denominado tamaño de la clave, es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud de clave específica puede
generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de manera exponencial.
Las respuestas correctas son: Largo de clave, Espacio de la clave

Pregunta 8 ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo
Correcta gráfico, de audio u otro archivo de texto?

Puntúa 2,00
Seleccione una:
sobre 2,00
Enmascaramiento
Ofuscación

Esteganografía 
Ocultamiento

Refer to curriculum topic: 4.3.2


La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de
audio u otro archivo de texto y se utiliza para evitar prestar más atención a los datos cifrados ya
que los datos no se ven con facilidad.
La respuesta correcta es: Esteganografía

Pregunta 9 ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
hash

bloque

enigma

flujo 

elíptico

Refer to curriculum topic: 4.1.2


Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser mucho más rápidos
que los cifrados en bloque.
La respuesta correcta es: flujo

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 4/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 10 ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres
Correcta opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Firewalls para supervisar el tráfico 

Biométrica para validar las características físicas 

Tarjetas de deslizamiento para permitir el acceso a un área restringida

Cercas para proteger el perímetro de un edificio

Protección para supervisar las pantallas de seguridad


Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas 

Refer to curriculum topic: 4.2.1


Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)
Las respuestas correctas son: Firewalls para supervisar el tráfico, Biométrica para validar las
características físicas, Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas

Pregunta 11 ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para
Correcta compartir la clave secreta?

Puntúa 2,00
Seleccione una:
sobre 2,00
RSA

DES

Diffie-Hellman 

Hash

WEP

Refer to curriculum topic: 4.1.3


Diffie-Hellman proporciona un método de intercambio electrónico para compartir una clave secreta
y lo utilizan varios protocolos seguros.
La respuesta correcta es: Diffie-Hellman

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 5/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 12 Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)
Incorrecta

Puntúa 0,00 esteganografía ocultar datos en un archivo de audio


sobre 2,00 social 

descubrir que la información oculta existe dentro de un archivo de imagen


ofuscación

crear un mensaje que diga una cosa pero signifique otra para una audiencia específi
esteganografía

crear un mensaje confuso para que sea más difícil de comprender


estegoanálisis

Refer to curriculum topic: 4.3.2


La respuesta correcta es: esteganografía social → crear un mensaje que diga una cosa pero
signifique otra para una audiencia específica, ofuscación → crear un mensaje confuso para que
sea más difícil de comprender, esteganografía → ocultar datos en un archivo de audio,
estegoanálisis → descubrir que la información oculta existe dentro de un archivo de imagen

Pregunta 13 ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto
Correcta cifrado de 128 bits en cualquier momento?

Puntúa 2,00
Seleccione una:
sobre 2,00
simétrica

hash

bloque 

transformación

stream

Refer to curriculum topic: 4.1.2


Los cifrados por bloques transforman un bloque de texto simple, de longitud fija en un bloque
común de texto cifrado. Para descifrar el texto cifrado, la misma clave secreta para cifrar se utiliza
a la inversa.
La respuesta correcta es: bloque

Pregunta 14 ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU.
Correcta para proteger la información clasificada?

Puntúa 2,00
Seleccione una:
sobre 2,00
Vignere

César
Skipjack

AES 

3DES

Refer to curriculum topic: 4.1.2


La Norma de cifrado avanzado (AES) se utiliza para proteger la información clasificada por el
gobierno de EE. UU. y es un algoritmo sólido que utiliza claves de mayor longitud.
La respuesta correcta es: AES

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 6/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 15 Una el tipo de autenticación de varios factores con la descripción.


Parcialmente
correcta una contraseña algo que usted tiene 
Puntúa 0,67
un escaneo de huellas digitales algo que usted es 
sobre 2,00
un llavero de seguridad algo que usted conoce 

La respuesta correcta es: una contraseña → algo que usted conoce, un escaneo de huellas
digitales → algo que usted es, un llavero de seguridad → algo que usted tiene

Pregunta 16 ¿Qué término describe la tecnología que protege el software del acceso o modificación no
Correcta autorizada?

Puntúa 2,00
Seleccione una:
sobre 2,00
Marca de agua 

Marcas comerciales

Propiedad intelectual

Control de acceso

Refer to curriculum topic: 4.3.3


La marca de agua del software inserta un mensaje secreto en el programa como prueba de
propiedad y protege al software del acceso o modificación no autorizada.
La respuesta correcta es: Marca de agua

Pregunta 17 ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación
Correcta de firmas digitales y el intercambio de claves?

Puntúa 2,00
Seleccione una:
sobre 2,00
AES

IDEA

RSA

EL-Gamal

ECC 

Refer to curriculum topic: 4.1.3


La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del algoritmo para la
generación de firmas digitales y el intercambio de claves.
La respuesta correcta es: ECC

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 7/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

Pregunta 18 ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para
Correcta descifrarlos?

Puntúa 2,00
Seleccione una:
sobre 2,00
Transposición

Asimétrica 

Simétrica

Libreta de un solo uso

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos y una clave
diferente para descifrarlos.
La respuesta correcta es: Asimétrica

Pregunta 19 ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por
Correcta una versión no confidencial?

Puntúa 2,00
Seleccione una:
sobre 2,00
Enmascaramiento 

Borrado

Corrección
Retracción

Ocultamiento

Refer to curriculum topic: 4.3.1


El enmascaramiento de datos reemplaza la información confidencial por la información no
confidencial. Después de reemplazo, la versión no confidencial se parece a la original.
La respuesta correcta es: Enmascaramiento

Pregunta 20 ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
Estándar de encriptación avanzada (AES)
sobre 2,00
Telnet

Capa de sockets seguros (SSL) 

Pretty Good Privacy (PGP) 


Protocolo de transferencia de archivos seguro (SFTP)

Secure Shell (SSH) 

Refer to curriculum topic: 4.1.4


Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)
Las respuestas correctas son: Pretty Good Privacy (PGP), Capa de sockets seguros (SSL), Secure
Shell (SSH)

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 8/9
24/11/2020 Evaluación del capítulo 4: Revisión del intento

◄ Iniciar el capítulo 4 Ir a... Iniciar el capítulo 5 ►

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos


Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=3664375&cmid=1332220 9/9