Está en la página 1de 8

9/3/2021 Introduction to Cybersecurity v2.

1 - Evaluacion Final del Curso | CCNA en Español

Cisacad.net
Examenes Cisco Soporte Symantec ABRIR
CCNA v7.0 y CCNA
v6.0 en Español

INICIO / CCNA V7.0  / CCNA V6.0  / CCNA V5.0  / CCNA SECURITY / IT-ESSENTIALS V7.0 /
CIBERSEGURIDAD  / GETCONNECTED

Introduction to Cybersecurity v2.1 –


Evaluacion Final del Curso
1 6 noviembre, 201 8 No hay comentarios Firewall Watchgu
Canal Autorizado
Diagnostico Fallas
Deteccion de Fallas
securebyte.com.ve

Introduction to Cybersecurity v2.1 – ABRIR


Evaluacion de nal del curso sobre
ciberseguridad CCNA 1 v7.0 CCNA 2 v7.0

CCNA 3 v7.0
1 . Que dos herramientas utilizadas para la detección
de incidentes se pueden utilizar para detectar Examen Modulos 1 – 3
Respuestas
comportamientos anómalos, trá co de comando y Examen Modulos 4 – 7
control, así como hosts infectados? (Elija dos Respuestas
Examen Modulos 8 – 1 0
opciones.) Respuestas
Examen Modulos 1 1 – 1 3
Trampa (honeypot)
Respuestas
Sistema de detección de intrusiones* Examen Modulos 1 4 – 1 5
Un servidor proxy invertido Respuestas
NetFlow* Examen Modulos 1 6 – 1 7
Nmap Respuestas
CCNA 1 v7 Practice Skill
Assessment
2. Cuál es el mejor método para evitar obtener CCNA 1 v7 Practice Final
spyware en una maquina? Exam
CCNA 1 v7 Practice Final
Instalar las últimas actualizaciones del antivirus. Exam
Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del navegador web.
Instalar software únicamente de sitios web con ables.*

3. ¿Qué herramienta se usa para atraer a un atacante


para que un administrador pueda capturar, registrar
y analizar el comportamiento del ataque?
Nmap
IDS
Trampa (Honeypot)*
NetFlow

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 1/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

4. Al describir malware, ¿cuál es la diferencia entre


un virus y un gusano?

Introduction to Cybersecurity v2.1 Examen nal p4

Un virus puede utilizarse para ofrecer anuncios sin el consentimiento


del usuario, mientras que el gusano no puede.
Un virus se replica adjuntándose a otro archivo, mientras que un
gusano puede replicarse independientemente.*
Un virus puede utilizarse para iniciar un ataque de DoS (pero no de
DDoS), mientras que un gusano puede utilizarse para iniciar ataques de
DoS y DDoS.
Un virus se centra en obtener acceso privilegiado a un dispositivo,
mientras que un gusano no.

5. ¿Qué medidas tomara un IDS al detectar tra co


malicioso?
Crear una alerta de red y registrar la deteccion.*
Re direccionar el tra co malicioso a un honeypot.
Bloquear o denegar todo el trá co.
Descartar solo los paquetes identi cados como maliciosos.

6. ¿Cuál es un ejemplo de una cadena de eliminación


cibernética?
Un proceso planeado de ciberataque.*
Una serie de gusanos basados en el mismo código principal.
Un grupo de botnets
Una combinación de virus, gusano y troyano.

7. ¿Por qué razón un administrador de red utilizaría la


herramienta Nmap?
Para identi car anomalías especi cas en la red.
Para detectar e identi car puertos abiertos.*
Recopilar y analizar las alertas y los registros.
Para proteger las direcciones IP privadas de los hosts internos.

8. Un empleado de una o cina médica envía correos


electrónicos a los pacientes sobre visitas a las
instalaciones y consultas de pacientes recientes.
¿Que información colocaría la privacidad de los

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 2/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

pacientes en riesgo si se incluyera en el correo


electrónico?
Cita siguiente
Nombre y apellido
Registros de pacientes*
Información de contacto

9. ¿Cuál es la función principal del equipo de


respuesta ante los incidentes de seguridad de Cisco?

Introduction to Cybersecurity v2.1 Examen nal p9

Diseñar routers y switches de nueva generación menos propensos a


ciberataques.
Diseñar malware polimór co.
Proteger la empresa, el sistema y la preservación de los datos.*
Proporcionar nuevos estándares para las nuevas técnicas de
encriptación.

1 0. ¿Qué etapa de la cadena de eliminación utilizada


por los atacantes se centra en la identi cación y la
selección de objetivos?
Explotación
Armamentización
Entrega
Reconocimiento*

1 1 . ¿Verdadero o falso?
Un empleado hace algo como representante de la
empresa sabiendo que la empresa y la acción se
consideran ilegales. La empresa será legalmente
responsable de esta acción.
Falso
Verdadero*

1 2. ¿Cuál es el objetivo principal de una guerra


cibernética?

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 3/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

Obtener ventaja sobre los adversarios.*


Simular posibles casos de guerra entre las naciones.
Desarrollar dispositivos de red avanzada.
Proteger los centros de datos basados en la nube.

1 3. ¿Que tecnología crea un token de seguridad que


permite que un usuario inicie sesión en una
aplicación web deseada utilizando credenciales de
una red social?
Servicio de VPN.
Administrador de contraseñas.
Open Authorization.*
Modo privado de navegación.

1 4. ¿Cuáles son los dos objetivos de garantizar la


integridad de los datos? (Elija dos opciones.)
Las entidades no autorizadas no pueden modi car los datos.*
El acceso a los datos esta autenticado.
Los datos se cifran cuando están en tránsito y cuando se almacenan en
discos.
Los datos no se ven alterados durante el transito.*
Los datos están disponibles todo el tiempo.

1 5. Un administrador del servidor web con gura


ajustes de acceso para que los usuarios se
autentiquen primero antes de acceder a
determinados sitios web. ¿Qué requisito de
seguridad informática se aborda en la con guración?
Con dencialidad*
Integridad
Disponibilidad
Escalabilidad

1 6. ¿Cuál es el mejor enfoque para evitar que un


dispositivo de IdC comprometido acceda
maliciosamente a los datos y dispositivos de una red
local?

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 4/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

Introduction to Cybersecurity v2.1 Examen nal p16

Desconectar todos los dispositivos de IdC de Internet.


Colocar todos los dispositivos de IdC con acceso a Internet en una
red aislada.*
Establecer las con guraciones de seguridad a un nivel superior de los
exploradores web de la estación de trabajo.
Instalar un software de rewall en cada dispositivo de red.

1 7. ¿Qué tipo de ataque usa zombis?

Introduction to Cybersecurity v2.1 Examen


nal p17

Troyano
Suplantación de identidad
DDoS*
Envenenamiento SEO

1 8. El departamento de TI informa que un servidor


web de la empresa recibe una gran cantidad anormal
de solicitudes de páginas Web desde distintos
lugares simultáneamente. ¿Qué tipo de ataque a la
seguridad se está produciendo?

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 5/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*

1 9. Una empresa experimenta visitas abrumadoras


en un servidor web principal. El departamento de TI
está desarrollando un plan para agregar un par más
de servidores web para equilibrar la carga y la
redundancia. ¿Qué requisito de seguridad
informática se aborda en la implementación del
plan?
Disponibilidad*
Escalabilidad
Integridad
Con dencialidad

20. ¿Cuál de las siguientes a rmaciones describe la


ciberseguridad?
Es un marco para el desarrollo de políticas de seguridad.
Es el nombre de una aplicación de seguridad integral para que los
usuarios protejan de ataques sus estaciones de trabajo.
Es un modelo basado en estándares para desarrollar tecnologías de
rewall para luchar contra los ciberdelincuentes.
Es un esfuerzo continuo para proteger los sistemas conectados a
Internet y los datos asociados a dichos sistemas contra daños o uso
no autorizado.*

21 . ¿Cuáles son las dos implementaciones de


seguridad que utilizan la tecnología biométrica?
(Elija dos opciones).

Introduction to Cybersecurity v2.1 Examen nal p21

Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 6/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

NEXT ARTICLE 

Related Articles

Introduction to
Cybersecurity v2.1 27
febrero, 2021 Introduction to
No hay comentarios Cybersecurity v2.1 27
ITC v2.1 Chapter 1 Ethics febrero, 2021
Examen Online No hay comentarios
ITC v2.1 Chapter 3 Examen
Online

About The Author

CisacadESP

Leave a Reply

Comment Text*

Name*

Email*

Website

Guardar mi nombre, correo electrónico y


web en este navegador para la próxima vez
que comente.
https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 7/8
9/3/2021 Introduction to Cybersecurity v2.1 - Evaluacion Final del Curso | CCNA en Español

No soy un robot
reCAPTCHA
Privacidad - Términos

SUBMIT YOUR COMMENT

Copyright © 2021 Cisacad.net Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net

https://www.cisacad.net/introduction-to-cybersecurity-v2-1-evaluacion-final-del-curso/ 8/8

También podría gustarte