Está en la página 1de 11

7/2/23, 12:11 Evaluación del capítulo 

4: Attempt review

Home /  I'm Learning /  2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos /  Capítulo 4: El arte de los secretos de protección /  Evaluación del capítulo 4


Course
2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos
Home

Started on Tuesday, 7 February 2023, 11:56 AM


 State Finished
Grades
Completed on Tuesday, 7 February 2023, 12:10 PM
Time taken 14 mins 27 secs
 Marks 40.00/40.00
Messages
Grade 100.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

Select one:
3DES

Skipjack

César

AES 

Vignere

Refer to curriculum topic: 4.1.2


La Norma de cifrado avanzado (AES) se utiliza para proteger la información clasificada por el gobierno de EE. UU. y es un algoritmo sólido que
utiliza claves de mayor longitud.
The correct answer is: AES

Question 2

Correct

Mark 2.00 out of 2.00

Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del
incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?

Select one:
Control preventivo

Control disuasivo 

Control de detección

Enmascaramiento

Refer to curriculum topic: 4.2.7


Los obstáculos se implementan para desalentar o para mitigar una acción o el comportamiento de una persona maliciosa.
The correct answer is: Control disuasivo

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 1/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

Select one or more:


 Biométrica para validar las características físicas 

Protección para supervisar las pantallas de seguridad

Cercas para proteger el perímetro de un edificio


Tarjetas de deslizamiento para permitir el acceso a un área restringida
 Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas 

 Firewalls para supervisar el tráfico 

Refer to curriculum topic: 4.2.1


Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)
The correct answers are: Firewalls para supervisar el tráfico, Biométrica para validar las características físicas, Sistema de detección de intrusiones
(IDS) para detectar actividades de red sospechosas

Question 4

Correct

Mark 2.00 out of 2.00

¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?

Select one:
Suplantación de identidad (spoofing)

Suplantación de identidad

Interferencia

Criptología 

Factorización

Refer to curriculum topic: 4.1.1


La criptología es la ciencia que genera y descifra códigos para asegurarse de que los delincuentes cibernéticos no puedan poner en peligro
fácilmente la información protegida.
The correct answer is: Criptología

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 2/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 5

Correct

Mark 2.00 out of 2.00

¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).

Select one or more:

Encriptación
 Políticas y procedimientos 

 Prácticas de contratación 

Sistema de detección de intrusiones (IDS)


 Verificación de antecedentes 

Perros guardianes

Refer to curriculum topic: 4.2.1


Las organizaciones definen los controles de acceso administrativo para implementar y hacer cumplir todos los aspectos del control de acceso no
autorizado; dichos controles incluyen los siguientes.
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
The correct answers are: Políticas y procedimientos, Verificación de antecedentes, Prácticas de contratación

Question 6

Correct

Mark 2.00 out of 2.00

¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

Select one:

Enmascaramiento 

Retracción

Ocultamiento

Borrado

Corrección

Refer to curriculum topic: 4.3.1


El enmascaramiento de datos reemplaza la información confidencial por la información no confidencial. Después de reemplazo, la versión no
confidencial se parece a la original.
The correct answer is: Enmascaramiento

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 3/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 7

Correct

Mark 2.00 out of 2.00

¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?

Select one:

ECC 

EL-Gamal

IDEA

AES

RSA

Refer to curriculum topic: 4.1.3


La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del algoritmo para la generación de firmas digitales y el intercambio de
claves.
The correct answer is: ECC

Question 8

Correct

Mark 2.00 out of 2.00

¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?

Select one:
Marcas comerciales

Propiedad intelectual

Marca de agua 

Control de acceso

Refer to curriculum topic: 4.3.3


La marca de agua del software inserta un mensaje secreto en el programa como prueba de propiedad y protege al software del acceso o
modificación no autorizada.
The correct answer is: Marca de agua

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 4/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?

Select one:

hash

simétrica

bloque 

stream

transformación

Refer to curriculum topic: 4.1.2


Los cifrados por bloques transforman un bloque de texto simple, de longitud fija en un bloque común de texto cifrado. Para descifrar el texto cifrado,
la misma clave secreta para cifrar se utiliza a la inversa.
The correct answer is: bloque

Question 10

Correct

Mark 2.00 out of 2.00

¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?

Select one:
Libreta de un solo uso

Asimétrica 

Transposición

Simétrica

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos y una clave diferente para descifrarlos.
The correct answer is: Asimétrica

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 5/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 11

Correct

Mark 2.00 out of 2.00

¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?

Select one:
RSA

Hash

DES

WEP

Diffie-Hellman 

Refer to curriculum topic: 4.1.3


Diffie-Hellman proporciona un método de intercambio electrónico para compartir una clave secreta y lo utilizan varios protocolos seguros.
The correct answer is: Diffie-Hellman

Question 12

Correct

Mark 2.00 out of 2.00

¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).

Select one or more:


Protocolo de transferencia de archivos seguro (SFTP)
 Secure Shell (SSH) 
 Pretty Good Privacy (PGP) 

Estándar de encriptación avanzada (AES)

Telnet
 Capa de sockets seguros (SSL) 

Refer to curriculum topic: 4.1.4


Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Capa de sockets seguros (SSL), Secure Shell (SSH)

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 6/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 13

Correct

Mark 2.00 out of 2.00

¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?

Select one:
Simétrica 

Libreta de un solo uso

Asimétrica

Hash

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación simétrica utilizan la misma clave precompartida para cifrar y descifrar datos.
The correct answer is: Simétrica

Question 14

Correct

Mark 2.00 out of 2.00

¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

Select one:

bloque

elíptico

hash

enigma

flujo 

Refer to curriculum topic: 4.1.2


Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser mucho más rápidos que los cifrados en bloque.
The correct answer is: flujo

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 7/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?

Select one:

Libreta de un solo uso

Transposición 

Sustitución

Enigma

Refer to curriculum topic: 4.1.1


El texto cifrado puede crearse mediante lo siguiente:
Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave secreta que crea un nuevo carácter, que luego se combina con el texto simple
para producir el texto cifrado
 
The correct answer is: Transposición

Question 16

Correct

Mark 2.00 out of 2.00

¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).

Select one or more:


 Largo de clave 

Registrador de claves

Aleatoriedad de la clave
 Espacio de la clave 

Refer to curriculum topic: 4.1.4


Los dos términos utilizados para describir las teclas son los siguientes:
Longitud de la clave: también denominado tamaño de la clave, es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud de clave específica puede generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de manera exponencial.
The correct answers are: Largo de clave, Espacio de la clave

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 8/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 17

Correct

Mark 2.00 out of 2.00

¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).

Select one or more:


 Bloqueos 

Routers
 Tarjetas de deslizamiento 

 Cámaras de video 

Servidores

Firewalls

Refer to curriculum topic: 4.2.1


Los controles de acceso físico incluyen, entre otros, los siguientes:

protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
The correct answers are: Bloqueos, Tarjetas de deslizamiento, Cámaras de video

Question 18

Correct

Mark 2.00 out of 2.00

Una el tipo de autenticación de varios factores con la descripción.

un escaneo de huellas digitales algo que usted es 

una contraseña algo que usted conoce 

un llavero de seguridad algo que usted tiene 

Refer to curriculum topic: 4.2.4


La autenticación de varios factores utiliza un mínimo de dos métodos de verificación y puede incluir lo siguiente:
Algo que usted tiene
Algo que usted conoce
Algo que usted es
The correct answer is: un escaneo de huellas digitales → algo que usted es, una contraseña → algo que usted conoce, un llavero de seguridad →
algo que usted tiene

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 9/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Question 19

Correct

Mark 2.00 out of 2.00

Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)

ofuscación crear un mensaje confuso para que sea más difícil de comprender 

esteganografía ocultar datos en un archivo de audio 

estegoanálisis descubrir que la información oculta existe dentro de un archivo de imagen 

esteganografía social crear un mensaje que diga una cosa pero signifique otra para una audiencia específica 

Refer to curriculum topic: 4.3.2


The correct answer is: ofuscación → crear un mensaje confuso para que sea más difícil de comprender, esteganografía → ocultar datos en un
archivo de audio, estegoanálisis → descubrir que la información oculta existe dentro de un archivo de imagen, esteganografía social → crear un
mensaje que diga una cosa pero signifique otra para una audiencia específica

Question 20

Correct

Mark 2.00 out of 2.00

¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

Select one:

Enmascaramiento

Esteganografía 

Ofuscación

Ocultamiento

Refer to curriculum topic: 4.3.2


La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto y se utiliza para evitar
prestar más atención a los datos cifrados ya que los datos no se ven con facilidad.
The correct answer is: Esteganografía

◄ Iniciar el capítulo 4

Jump to...

Iniciar el capítulo 5 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

términosycondiciones

Privacy Statement

Cookie Policy

Data Protection

Trademarks

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 10/11
7/2/23, 12:11 Evaluación del capítulo 4: Attempt review

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=48523176&cmid=66379278 11/11

También podría gustarte