Está en la página 1de 4

29/3/23, 23:23 Defensa en profundidad | Coursera

1. ¿Cuál es la característica clave de una estrategia de "defensa en 0 / 1 punto


profundidad" para la seguridad de TI?

Cifrado

Confidencialidad

Múltiples capas de defensa superpuestas

Utilizar contraseñas seguras

Incorrecto
No exactamente. Consulta la lección "Fortalecimiento del sistema" para
un repaso.

2. ¿Cómo se relacionan los vectores de ataque y las superficies de ataque? 1 / 1 punto

Son exactamente lo mismo.

Una superficie de ataque es la suma de todos los vectores de ataque.

Un vector de ataque es la suma de todas las superficies de ataque.

No están realmente relacionados.

Correcto
¡Sí! Una superficie de ataque es la suma de todos los vectores de ataque
en un sistema o entorno.

3. ¿Qué es lo que un firewall basado en host protege pero uno basado en la 0.5 / 1 punto
red no? Marca todas las opciones que correspondan.

Protección contra ataques MITM

Protección en redes no confiables

Protección contra ataques XSS

Esto no debería estar seleccionado


No exactamente. Consulta la lección "Fortalecimiento del sistema" para
un repaso.

Protección contra pares en riesgo

Correcto

https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 1/4
29/3/23, 23:23 Defensa en profundidad | Coursera

Buen trabajo. Un firewall basado en host puede proporcionar protección


a sistemas que son móviles y pueden operar en redes no confiables.
También puede proporcionar protección contra pares en riesgo en la
misma red.

4. ¿Tener un registro detallado sirve a cuál de los siguientes propósitos? Marca 1 / 1 punto
todos los que correspondan.

Protección de datos

Reconstrucción de eventos

Correcto
¡Exactamente! Tener registros nos permite revisar eventos y auditar las
acciones realizadas. Si ocurre un incidente, los registros detallados nos
permiten recrear los eventos que lo causaron.

Detección de vulnerabilidades

Auditoría

Correcto
¡Exactamente! Tener registros nos permite revisar eventos y auditar las
acciones realizadas. Si ocurre un incidente, los registros detallados nos
permiten recrear los eventos que lo causaron.

5. Mientras que el software antivirus funciona con un(a) ______, un software de 1 / 1 punto
lista blanca de códigos binarios utiliza una lista blanca en su lugar.

lista negra

lista blanca

lista gris

lista segura

Correcto
¡Así es! El software antivirus funciona mediante una lista negra que
bloquea cualquier cosa que se detecte como coincidencia en la lista. El
software de lista blanca de códigos binarios opera usando una lista
blanca que bloquea todo por defecto, a menos que algo se encuentre en
esa lista blanca.

https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 2/4
29/3/23, 23:23 Defensa en profundidad | Coursera

6. ¿Contra qué protege la encriptación de disco completo? Marca todas las 1 / 1 punto
opciones que correspondan.

Intercepción

Robo de datos

Correcto
¡Bravo! La encriptación de disco completo impide el acceso no
autorizado a los datos en caso de pérdida o robo. También protege
contra la manipulación maliciosa de los archivos contenidos en el disco.

Alteración de datos

Correcto
¡Bravo! La encriptación de disco completo impide el acceso no
autorizado a los datos en caso de pérdida o robo. También protege
contra la manipulación maliciosa de los archivos contenidos en el disco.

Malware

7. El almacenamiento seguro de una clave de encriptación de recuperación o 1 / 1 punto


copia de seguridad se conoce como _______.

depósito de claves

Encriptación de clave

Copia de seguridad de clave

Ofuscación de clave

Correcto
¡Correcto! El depósito de claves es el acto de almacenar de forma
segura una clave de encriptación de copia de seguridad o de
recuperación para una configuración de encriptación de disco completo.

8. ¿Contra qué protege la aplicación de parches de software? Marca todas las 0.5 / 1 punto
opcciones que correspondan.

Ataques MITM

Esto no debería estar seleccionado


No exactamente. Consulta la lección "Fortalecimiento de aplicaciones"
para un repaso.

https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 3/4
29/3/23, 23:23 Defensa en profundidad | Coursera

Vulnerabilidades desconocidas

Vulnerabilidades recién encontradas

Correcto
¡Excelente trabajo! Las actualizaciones de software o parches pueden
solucionar vulnerabilidades recién descubiertas o algunas muy probables
de las que no tenías conocimiento.

Alteración de datos

https://www.coursera.org/learn/seguridad-informatica/exam/B645J/defensa-en-profundidad/attempt?redirectToCover=true 4/4

También podría gustarte