Está en la página 1de 45

Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Final Exam - Evaluación final


Fecha de entrega No hay fecha de entrega Puntos 100
Preguntas 50 Límite de tiempo 60 minutos
Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity
Essentials 1.0. Está diseñada para probar las habilidades y el conocimiento
presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta


evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en


todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos de
las evaluaciones también pueden deducirse por respuestas incorrectas.

Formularios 32853 a 32860

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 51 minutos 84 de 100

Puntaje para este intento: 84 de 100


Entregado el 13 de mayo en 22:51
Este intento tuvo una duración de 51 minutos.

Pregunta 1 2 / 2 pts

1 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Se invita a un especialista del departamento de


RR. HH. a promover el programa de ciberseguridad
en escuelas de la comunidad. ¿Cuáles son los tres
temas que el especialista acentuaría en la
presentación para atraer a los estudiantes a este
campo? (Elija tres opciones).

¡Correcto!   Un campo profesional con gran demanda

¡Correcto!   Alta posibilidad de ganancias

¡Correcto!   Servicio al público

Refer to curriculum topic: 1.2.2


La creciente demanda de especialistas en
ciberseguridad ofrece varias oportunidades
profesionales únicas.

Pregunta 2 2 / 2 pts

¿Cuáles son los dos grupos de personas que se

2 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

consideran atacantes internos? (Elija dos opciones).

¡Correcto!
Partners confiables

¡Correcto!   Exempleados

Refer to curriculum topic: 1.4.1


Las amenazas se clasifican según provienen de
una fuente interna o una fuente externa. Un
especialista en ciberseguridad debe estar al
tanto del origen de las diversas amenazas.

Pregunta 3 2 / 2 pts

¿Qué declaración describe de mejor manera la


motivación de los hacktivistas?

3 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¡Correcto!
Son parte del grupo de protesta detrás de una causa
política.

Refer to curriculum topic: 1.2.1


Cada tipo de delincuente cibernético tiene una
motivación diferente para sus acciones.

Pregunta 4 2 / 2 pts

Una organización permite que los empleados


trabajen desde su hogar dos días a la semana. ¿Qué
tecnología debería implementarse para garantizar la
confidencialidad de los datos mientras estos se
transmiten?

¡Correcto!   VPN

4 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los
datos requiere el conocimiento de las
tecnologías utilizadas para proteger los datos
en los tres estados de datos.

Pregunta 5 2 / 2 pts

¿Qué tecnología se debe utilizar para aplicar la


política de seguridad de que un dispositivo
informático debe cotejarse con la última
actualización antivirus antes de que el dispositivo
pueda conectarse a la red del campus?

¡Correcto!
NAC

Refer to curriculum topic: 2.4.1


Un especialista en ciberseguridad debe
conocer las tecnologías disponibles para
aplicar la política de seguridad de su
organización.

5 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 6 0 / 2 pts

¿Qué tecnología se puede utilizar para garantizar la


confidencialidad de los datos?

Respuesta correcta   encriptación

Respondido
administración de identidades

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe
conocer las tecnologías disponibles que
admiten la tríada de CIA.

Pregunta 7 2 / 2 pts

¿Qué marco de trabajo se debe recomendar para


establecer un sistema completo de administración
de seguridad informática en una organización?

¡Correcto!
ISO/IEC 27000

6 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe
familiarizarse con los diferentes marcos de
trabajo y modelos para administrar la
seguridad informática.

Pregunta 8 2 / 2 pts

Se le solicita asesoramiento a un especialista en


seguridad sobre una medida de seguridad para evitar
que hosts no autorizados accedan a la red doméstica
de los empleados. ¿Qué medida sería la más eficaz?

¡Correcto!   Implementar un firewall.

7 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los
datos requiere el conocimiento de las
tecnologías utilizadas para proteger los datos
en los tres estados de datos.

Pregunta 9 2 / 2 pts

8 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¿Cuáles son las tres mejores prácticas que pueden


ayudar a defenderse de los ataques de ingeniería
social? (Elija tres opciones).

¡Correcto!
No ofrecer restablecimientos de contraseña en una
ventana de chat.

¡Correcto!   Capacitar a los empleados sobre las políticas.

¡Correcto!
Resista el impulso de hacer clic en enlaces de sitio
web atractivos.

Refer to curriculum topic: 3.2.2


Un especialista en ciberseguridad debe
conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la
organización de las amenazas y
vulnerabilidades.

9 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 10 2 / 2 pts

Los empleados de una empresa reciben un correo


electrónico que indica que la contraseña de la
cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos.
¿Qué declaración clasificaría este correo
electrónico?

¡Correcto!   Es un correo electrónico engañoso.

Refer to curriculum topic: 3.2.2


La ingeniería social utiliza diversas tácticas
diferentes para obtener información de las
víctimas.

Pregunta 11 2 / 2 pts

Los usuarios informan que el acceso a la red es


lento. Después de preguntar a los empleados, el
administrador de red descubrió que un empleado
descargó un programa de análisis de terceros para la

10 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

impresora. ¿Qué tipo de malware puede introducirse,


que provoque el rendimiento lento de la red?

¡Correcto!   Gusano

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita
conocer las características de los diferentes
tipos de malware y ataques que amenazan a
una organización.

Pregunta 12 2 / 2 pts

¿Cuáles son los dos métodos más eficaces para


defenderse del malware? (Elija dos opciones).

¡Correcto!   Instalar y actualizar el software antivirus.

11 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¡Correcto!
Actualizar el sistema operativo y otro software de la
aplicación.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad debe
conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la
organización de las amenazas y
vulnerabilidades.

Pregunta 13 2 / 2 pts

¿Cuál es el ataque de suplantación de identidad que


aprovecha una relación de confianza entre dos
sistemas?

¡Correcto!   Falsificación de identidad (spoofing)

12 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita
conocer las características de los diferentes
tipos de malware y ataques que amenazan a
una organización.

Pregunta 14 2 / 2 pts

¿Cuál es el método no técnico que un delincuente


cibernético usaría para recopilar información
confidencial de una organización?

¡Correcto!   Ingeniería social

Refer to curriculum topic: 3.2.1


Un especialista en ciberseguridad necesita
conocer las características de los diferentes
tipos de malware y ataques que amenazan a
una organización.

13 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 15 2 / 2 pts

¿Qué tipo de ataque ha experimentado una


organización cuando un empleado instala un
dispositivo no autorizado en la red para ver el tráfico
de la red?

¡Correcto!   Análisis

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita
conocer las características de los diferentes
tipos de malware y ataques que amenazan a
una organización.

Pregunta 16 2 / 2 pts

¿En qué situación se garantizaría un control de


detección?

¡Correcto!

14 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

cuando la organización necesite buscar la actividad


prohibida

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no
autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 17 2 / 2 pts

¿Cuál es la parte más difícil del diseño de un sistema


criptográfico?

¡Correcto!   Administración de claves

15 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante
que se utiliza para proteger la confidencialidad.
Es importante comprender las características
de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 pts

¿Las tarjetas inteligentes y biometría se consideran


qué tipo de control de acceso?

¡Correcto!   Lógico

16 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no
autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 19 0 / 2 pts

¿Qué método utiliza la esteganografía para ocultar el


texto en un archivo de imagen?

Respuesta correcta El bit menos significativo

Respondido   El bit más significativo

Refer to curriculum topic: 4.3.2


La encriptación es una tecnología importante
que se utiliza para proteger la confidencialidad.
Es importante comprender las características
de las distintas metodologías de encriptación.

17 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 20 0 / 2 pts

¿Qué control de acceso debe utilizar el


departamento de TI para restaurar un sistema a su
estado normal?

Respuesta correcta   Control correctivo

Respondido   Control de detección

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no
autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 21 2 / 2 pts

¿Qué estrategia de control de acceso permite que el


propietario de un objeto determine si debe permitir
el acceso al objeto?

18 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¡Correcto!   DAC

Refer to curriculum topic: 4.2.2


El control de acceso impide que el usuario no
autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 22 2 / 2 pts

Una organización ha implementado el software


antivirus. ¿Qué tipo de control de seguridad
implementó la empresa?

¡Correcto!   Control de recuperación

19 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe
conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la
organización de las amenazas y
vulnerabilidades.

Pregunta 23 2 / 2 pts

Una organización planea implementar la


capacitación en seguridad para capacitar a los
empleados sobre las políticas de seguridad. ¿Qué
tipo de control de acceso intenta implementar la
organización?

¡Correcto!   Administrativo

20 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no
autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 24 0 / 2 pts

Los técnicos están probando la seguridad de un


sistema de autenticación que utiliza contraseñas.
Cuando un técnico examina las tablas de la
contraseña, descubre que las contraseñas están
almacenadas como valores hash. Sin embargo,
después de comparar un hash de contraseña simple,
el técnico luego detecta que los valores son
diferentes de los que se encuentran en otros
sistemas. ¿Cuáles son las dos causas de esta
situación? (Elija dos opciones).

¡Correcto!
Un sistema utiliza el hash y el otro utiliza el hash y el
salt.

Respuesta correcta

Los sistemas utilizan diferentes algoritmos de hash.

21 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Respondido
Ambos sistemas codifican las contraseñas antes del
hash.

Refer to curriculum topic: 5.1.2


El hash se puede utilizar en
muchas situaciones diferentes para garantizar
la integridad de datos.

Pregunta 25 2 / 2 pts

¿Cuál es una característica de una función


criptográfica de hash?

¡Correcto!
La función de hash es una función matemática
unidireccional.

22 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres
principios guía de la seguridad. Un especialista
en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para
garantizar la integridad de datos.

Pregunta 26 2 / 2 pts

Una VPN se utilizarpa en la organización para brindar


a los usuarios remotos el acceso seguro a la red
corporativa. ¿Qué utiliza IPsec para autenticar el
origen de cada paquete a fin de proporcionar
verificación de la integridad de datos?

¡Correcto!   HMAC

23 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar.
El emisor y el receptor tienen una clave
secreta que se utiliza junto con los datos para
garantizar el origen del mensaje y la
autenticidad de los datos.

Pregunta 27 2 / 2 pts

¿Qué tipo de integridad tiene una base de datos


cuando todas las filas tienen un identificador único
llamado clave principal?

¡Correcto!   integridad de la entidad

Refer to curriculum topic: 5.4.1


La integridad de datos es uno de los tres
principios guía de la seguridad. Un especialista
en ciberseguridad debe conocer las
herramientas y tecnologías que se utilizan para
garantizar la integridad de datos.

24 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 28 2 / 2 pts

¿Qué técnica crea diferentes hashes para la misma


contraseña?

¡Correcto!   Técnica de «salting»

Refer to curriculum topic: 5.1.2


La integridad de datos es uno de los tres
principios guía de la seguridad. Un especialista
en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para
garantizar la integridad de datos.

Pregunta 29 2 / 2 pts

Se le ha pedido que implemente un programa de


integridad de datos para proteger los archivos de
datos que debe descargar electrónicamente el
personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus
sistemas. ¿Qué algoritmo de hash seleccionaría?

25 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¡Correcto!   SHA-256

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más
populares. SHA-256 utiliza un hash de 256 bits,
mientras que MD5 produce un valor hash de
128 bits.

Pregunta 30 2 / 2 pts

¿Qué tecnología de seguridad define el estándar


X.509?

¡Correcto!   certificados digitales

26 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes
implicadas en una comunicación segura

Pregunta 31 2 / 2 pts

¿Qué tecnología debe implementar para garantizar


que una persona no pueda reclamar posteriormete
que no firmó un documento determinado?

¡Correcto!   firma digital

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la
autenticidad, la integridad y la imposibilidad de
rechazo.

Pregunta 32 0 / 2 pts

27 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Existen muchos entornos que requieren cinco


nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en
el que un entorno de los cinco nueves puede ser
prohibitivo según los costos?

Respuesta correcta   Bolsa de valores de Nueva York

Respondido

Departamento de Educación de los Estados Unidos

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es
una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender
las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.

Pregunta 33 2 / 2 pts

El equipo está en proceso de realizar un análisis de


riesgos en los servicios de base de datos. La

28 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

información recopilada incluye el valor inicial de


estos activos, las amenazas a los activos y el
impacto de las amenazas. ¿Qué tipo de análisis de
riesgos está realizando el equipo al calcular la
expectativa anual de pérdida?

¡Correcto!   análisis cuantitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo
se utiliza para identificar y priorizar las
amenazas a la organización.

Pregunta 34 2 / 2 pts

¿Cuáles son las dos etapas de respuesta ante los


incidentes? (Elija dos opciones).

29 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¡Correcto!
Contención y recuperación

¡Correcto!   Detección y análisis

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la
organización debe saber cómo responder. Una
empresa necesita desarrollar un plan de
respuesta ante los incidentes que incluye
varias etapas.

Pregunta 35 2 / 2 pts

¿Cómo se denomina cuando una organización instala


solamente las aplicaciones que cumplen con las
pautas y los administradores aumentan la seguridad
al eliminar las demás aplicaciones?

¡Correcto!   estandarización de activos

30 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware
y software está presente como requisito previo
para conocer cuáles deben ser los parámetros
de configuración. La administración de activos
incluye un inventario completo de hardware y
software. Los estándares de activos identifican
los productos de hardware y software
específicos que la organización utiliza y
admite. Cuando se produce un error, una
acción inmediata ayuda a mantener el acceso y
la seguridad.

Pregunta 36 2 / 2 pts

¿Qué estrategias de mitigación de riesgos incluyen


servicios de tercerización y seguro de compra?

¡Correcto!   Transferencia

31 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la
exposición de una organización a las amenazas
y vulnerabilidades al transferir, validar, evitar o
tomar medidas para reducir el riesgo.

Pregunta 37 0 / 2 pts

¿Cuáles son los dos valores que se requieren para


calcular la expectativa de pérdida anual? (Elija dos
opciones).

¡Correcto!
Índice de frecuencia anual

Respuesta correcta   Expectativa de pérdida simple

Respondido   Valor de los activos

32 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 6.2.1


La expectativa de pérdida simple, el índice de
frecuencia anual y la expectativa pérdida anual
se utilizan en un análisis de riesgos
cuantitativo

Pregunta 38 2 / 2 pts

Una organización ha adoptado recientemente un


programa de cinco nueves para dos servidores de
base de datos críticos. ¿Qué tipo de controles
implicará esto?

¡Correcto!
mejora de la confiabilidad y tiempo de actividad de
los servidores

33 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es
una responsabilidad crítica de los especialistas
en ciberseguridad. Es importante comprender
las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.

Pregunta 39 0 / 2 pts

Su administrador de riesgos acaba de distribuir un


gráfico que utiliza tres colores para identificar el
nivel de amenaza a los activos clave en los sistemas
de seguridad informática. El color rojo representa el
alto nivel de riesgo, el amarillo representa el nivel
intermedio de amenazas y el verde representa el
bajo nivel de amenazas. ¿Qué tipo de análisis de
riesgos se representa en este gráfico?

Respuesta correcta   análisis cualitativo

Respondido   análisis del factor de exposición

34 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo
se utiliza para identificar y priorizar las
amenazas a la organización.

Pregunta 40 2 / 2 pts

¿Mantener las copias de respaldo de datos externos


es un ejemplo de qué tipo de control de recuperación
tras un desastre?

¡Correcto!   Control preventivo

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre
permite que una organización se prepare para
los desastres potenciales y minimice el tiempo
de inactividad resultante.

35 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 41 2 / 2 pts

¿Qué estándar inalámbrico hizo que los estándares


AES y CCM fueran obligatorios?

¡Correcto!   WPA2

Refer to curriculum topic: 7.1.2


La seguridad inalámbrica depende de varios
estándares del sector y ha progresado de WEP
a WPA y finalmente a WPA2.

Pregunta 42 2 / 2 pts

¿Qué tecnología se puede utilizar para proteger VoIP


ante las interceptaciones?

¡Correcto!   Mensajes de vos cifrados

36 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP,
transmisión de video y conferencia y
electrónica requieren contramedidas
avanzadas.

Pregunta 43 2 / 2 pts

¿Qué utilidad de Windows debe utilizarse para


configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de
un dominio?

¡Correcto!
Herramienta de política de seguridad local

37 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe
conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la
organización de las amenazas y
vulnerabilidades. Política de seguridad local,
Visor de eventos y Administración de
computadoras son utilidades de Windows que
se utilizan en la ecuación de seguridad.

Pregunta 44 2 / 2 pts

En una comparación de los sistemas biométricos,


¿cuál es el índice de error de la conexión cruzada?

¡Correcto!
Índice de falsos negativos e índice de falsos
positivos

38 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen
varios factores importantes que se deben
considerar, incluida la precisión, la velocidad o
la tasa rendimiento, y la aceptación de los
usuarios.

Pregunta 45 0 / 2 pts

¿Cuál de los siguientes productos o tecnologías


utilizaría para establecer una línea de base para un
sistema operativo?

Respondido   Analizador de la línea de base de CVE

Respuesta correcta
Analizador de la línea de base de seguridad de
Microsoft

39 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un
especialista en ciberseguridad utiliza para
evaluar las vulnerabilidades potenciales de una
organización.

Pregunta 46 2 / 2 pts

¿Qué protocolo se utilizaría para proporcionar


seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?

¡Correcto!   SSH

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de
aplicación se usan para las comunicaciones
entre sistemas. Un protocolo seguro
proporciona un canal seguro en una red
insegura.

40 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Pregunta 47 2 / 2 pts

¿Qué tipo de ataque puede evitar la autenticación


mutua?

¡Correcto!   Man-in-the-middle

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe
conocer las tecnologías y las medidas que se
utilizan como contramedidas para proteger a la
organización de las amenazas y
vulnerabilidades.

Pregunta 48 2 / 2 pts

¿En qué dominios de ciberseguridad se incluyen los


sistemas de HVAC, de agua y de incendio?

41 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

¡Correcto!   instalaciones físicas

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan
un marco para evaluar e implementar
controles, a fin de proteger los activos de una
organización.

Pregunta 49 2 / 2 pts

¿Qué recurso nacional se desarrolló como resultado


de un pedido del Poder Ejecutivo de EE. UU., después
de un estudio de colaboración de diez meses que
involucra a más de 3000 profesionales de seguridad?

¡Correcto!   Marco de trabajo de NIST

42 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un
especialista en ciberseguridad utiliza para
evaluar las vulnerabilidades potenciales de una
organización.

Pregunta 50 2 / 2 pts

¿Qué ley fue decretada para evitar delitos


relacionados con la auditoría corporativa?

¡Correcto!
Ley Sarbanes-Oxley

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para
proteger a las organizaciones, los ciudadanos y
las naciones de ataques de ciberseguridad.

43 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

Puntaje del examen: 84 de 100

44 de 45 13-05-20 22:54
Final Exam - Evaluación final: Cybersecurity Esse... https://82252856.netacad.com/courses/608014/qu...

45 de 45 13-05-20 22:54

También podría gustarte