Está en la página 1de 4

24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Página Principal / Estoy aprendiendo / Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo B / Finalización del curso
/ Final Exam - Evaluación final

 Cybersecurity Essentials - Nivel de dificultad: Intermedio -


Course
Home
Grupo B

Calificaciones Comenzado el miércoles, 25 de noviembre de 2020, 00:30
Estado Finalizado

 Finalizado en miércoles, 25 de noviembre de 2020, 01:30


Mensajes Tiempo empleado 1 hora
Calificación 78,00 de 100,00


Pregunta 1 Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
Calendario
Correcta cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?
Puntúa 2,00
sobre 2,00
Seleccione una:
VPN y servicios de encriptación

certificados digitales 

reglas de validación de datos

operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
La respuesta correcta es: certificados digitales

Pregunta 2 ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
Correcta memoria asignadas a la aplicación?

Puntúa 2,00
Seleccione una:
sobre 2,00
Inyección de RAM

Desbordamiento del búfer 

Falsificación de RAM

Inyección SQL

Refer to curriculum topic: 3.3.3


Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de
malware y ataques que amenazan a una organización.
La respuesta correcta es: Desbordamiento del búfer

https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 1/4
24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Pregunta 3 ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).


Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
ARP 
STP 

IP

WPA2

RIP
ICMP

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos moderna. Las principales
amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a los protocolos de
red.
Las respuestas correctas son: ARP, STP

Pregunta 4 Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de
Correcta datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
Puntúa 2,00
sobre 2,00
Seleccione una:
MD5
SHA-1

SHA-256 
AES

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits,
mientras que MD5 produce un valor hash de 128 bits.
La respuesta correcta es: SHA-256

Pregunta 5 El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no
Sin contestar puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el
requisito?
Puntúa como
2,00
Seleccione una:
un lector de huellas digitales biométrico
un conjunto de atributos que describe los derechos de acceso del usuario

observaciones que se proporcionarán a todos los empleados


auditoría de inicio de sesión del usuario

Refer to curriculum topic: 4.2.5


El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y
a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces
de control de acceso.
La respuesta correcta es: un conjunto de atributos que describe los derechos de acceso del
usuario

https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 2/4
24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Pregunta 6 ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de
Correcta administración de seguridad informática en una organización?

Puntúa 2,00
Seleccione una:
sobre 2,00
Marco de trabajo de NIST/NICE
Tríada de CIA

ISO/IEC 27000 
Modelo de OSI ISO

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y
modelos para administrar la seguridad informática.
La respuesta correcta es: ISO/IEC 27000

Pregunta 7 ¿Qué declaración describe las características de los cifrados por bloque?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces. 
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.

Los cifrados por bloque generar un resultado comprimido.


Los cifrados por bloque son más rápidos que los cifrados de flujo.

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es
importante comprender las características de las distintas metodologías de encriptación.
La respuesta correcta es: Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.

Pregunta 8 ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
de desastres

de reducción

Transferencia 
Aceptación

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.
La respuesta correcta es: Transferencia

https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 3/4
24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)

Pregunta 9 ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de
Correcta ingeniería social? (Elija tres opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Implementar dispositivos de firewall bien diseñados.
Capacitar a los empleados sobre las políticas. 

Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.
No ofrecer restablecimientos de contraseña en una ventana de chat. 

Resista el impulso de hacer clic en enlaces de sitio web atractivos. 


Agregar más protecciones de seguridad.

Refer to curriculum topic: 3.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como
contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Las respuestas correctas son: Capacitar a los empleados sobre las políticas., No ofrecer
restablecimientos de contraseña en una ventana de chat., Resista el impulso de hacer clic en
enlaces de sitio web atractivos.

Pregunta 10 ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija
Correcta tres opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
802.11i 
TKIP

WEP
802.11q

WPA 
WPA2 

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación seguros.
AES es el algoritmo de encriptación más seguro.
Las respuestas correctas son: 802.11i, WPA, WPA2

◄ End of Course Feedback - Cómo obtener un certificado de


Ir a...
Encuesta de final del curso finalización ►

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos


Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 4/4

También podría gustarte