Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página Principal / Estoy aprendiendo / Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo B / Finalización del curso
/ Final Exam - Evaluación final
Pregunta 1 Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
Calendario
Correcta cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?
Puntúa 2,00
sobre 2,00
Seleccione una:
VPN y servicios de encriptación
certificados digitales
operaciones de hash
Pregunta 2 ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
Correcta memoria asignadas a la aplicación?
Puntúa 2,00
Seleccione una:
sobre 2,00
Inyección de RAM
Falsificación de RAM
Inyección SQL
https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 1/4
24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)
IP
WPA2
RIP
ICMP
Pregunta 4 Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de
Correcta datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
Puntúa 2,00
sobre 2,00
Seleccione una:
MD5
SHA-1
SHA-256
AES
Pregunta 5 El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no
Sin contestar puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el
requisito?
Puntúa como
2,00
Seleccione una:
un lector de huellas digitales biométrico
un conjunto de atributos que describe los derechos de acceso del usuario
https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 2/4
24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)
Pregunta 6 ¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de
Correcta administración de seguridad informática en una organización?
Puntúa 2,00
Seleccione una:
sobre 2,00
Marco de trabajo de NIST/NICE
Tríada de CIA
ISO/IEC 27000
Modelo de OSI ISO
Pregunta 7 ¿Qué declaración describe las características de los cifrados por bloque?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Pregunta 8 ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
de desastres
de reducción
Transferencia
Aceptación
https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 3/4
24/11/2020 Final Exam - Evaluación final: Revisión del intento (página 1 de 5)
Pregunta 9 ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de
Correcta ingeniería social? (Elija tres opciones).
Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Implementar dispositivos de firewall bien diseñados.
Capacitar a los empleados sobre las políticas.
Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.
No ofrecer restablecimientos de contraseña en una ventana de chat.
Pregunta 10 ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija
Correcta tres opciones).
Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
802.11i
TKIP
WEP
802.11q
WPA
WPA2
https://lms.netacad.com/mod/quiz/review.php?attempt=3687932&cmid=1332260 4/4