Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cifrado
Confidencialidad
Incorrecto
No exactamente. Consulta la lección "Fortalecimiento del sistema" para
un repaso.
Correcto
¡Sí! Una superficie de ataque es la suma de todos los vectores de ataque
en un sistema o entorno.
3. ¿Qué es lo que un firewall basado en host protege pero uno basado en la 0.5 / 1 punto
red no? Marca todas las opciones que correspondan.
Correcto
https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 1/4
29/3/23, 23:23 Defensa en profundidad | Coursera
4. ¿Tener un registro detallado sirve a cuál de los siguientes propósitos? Marca 1 / 1 punto
todos los que correspondan.
Protección de datos
Reconstrucción de eventos
Correcto
¡Exactamente! Tener registros nos permite revisar eventos y auditar las
acciones realizadas. Si ocurre un incidente, los registros detallados nos
permiten recrear los eventos que lo causaron.
Detección de vulnerabilidades
Auditoría
Correcto
¡Exactamente! Tener registros nos permite revisar eventos y auditar las
acciones realizadas. Si ocurre un incidente, los registros detallados nos
permiten recrear los eventos que lo causaron.
5. Mientras que el software antivirus funciona con un(a) ______, un software de 1 / 1 punto
lista blanca de códigos binarios utiliza una lista blanca en su lugar.
lista negra
lista blanca
lista gris
lista segura
Correcto
¡Así es! El software antivirus funciona mediante una lista negra que
bloquea cualquier cosa que se detecte como coincidencia en la lista. El
software de lista blanca de códigos binarios opera usando una lista
blanca que bloquea todo por defecto, a menos que algo se encuentre en
esa lista blanca.
https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 2/4
29/3/23, 23:23 Defensa en profundidad | Coursera
6. ¿Contra qué protege la encriptación de disco completo? Marca todas las 1 / 1 punto
opciones que correspondan.
Intercepción
Robo de datos
Correcto
¡Bravo! La encriptación de disco completo impide el acceso no
autorizado a los datos en caso de pérdida o robo. También protege
contra la manipulación maliciosa de los archivos contenidos en el disco.
Alteración de datos
Correcto
¡Bravo! La encriptación de disco completo impide el acceso no
autorizado a los datos en caso de pérdida o robo. También protege
contra la manipulación maliciosa de los archivos contenidos en el disco.
Malware
depósito de claves
Encriptación de clave
Ofuscación de clave
Correcto
¡Correcto! El depósito de claves es el acto de almacenar de forma
segura una clave de encriptación de copia de seguridad o de
recuperación para una configuración de encriptación de disco completo.
8. ¿Contra qué protege la aplicación de parches de software? Marca todas las 0.5 / 1 punto
opcciones que correspondan.
Ataques MITM
https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 3/4
29/3/23, 23:23 Defensa en profundidad | Coursera
Vulnerabilidades desconocidas
Correcto
¡Excelente trabajo! Las actualizaciones de software o parches pueden
solucionar vulnerabilidades recién descubiertas o algunas muy probables
de las que no tenías conocimiento.
Alteración de datos
https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 4/4