Está en la página 1de 1

 

Examen nal del


curso

Desplace para empezar  

Bienvenido al examen nal del curso de Introducción a la ciberseguridad.

Se le evaluarán los conceptos básicos presentados en cada uno de los cinco módulos. Hay 15 preguntas
en total y debe obtener una puntuación de al menos un 70% para aprobar y lograr su insignia de Credly
vericada por Cisco.

Tiene intentos ilimitados para aprobar el examen, así que vuelva y revise el contenido del módulo si lo
necesita. ¡Suerte!

Desplace hacia abajo y comencemos.

Pregunta 1

¿Cuáles de las siguientes son categorías de medidas o controles de seguridad?

Elija tres respuestas correctas

Firewalls

 Tecnología

Protecciones

 Sensibilización, formación y educación

 Políces y procedimiento

Cámara

Pregunta 2

¿Cuáles son los objetivos de garantizar la integridad de los datos?

Elija dos respuestas correctas

Los datos están disponibles todo el tiempo

 Los datos no se modican durante el tránsito

El acceso a los datos está autenticado

 Los datos no son modicados por entidades no autorizadas.

Los datos se cifran mientras están en tránsito y cuando se almacenan en discos

Pregunta 3

Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un
plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.

¿Qué requisito de seguridad informática se aborda en la implementación del plan?

Integridad

Escalabilidad

 Disponibilidad

Condencialidad

Pregunta 4

¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una
aplicación?

 Desbordamiento de búfer

Entrada no validada

Condiciones de carrera

Debilidad en las Prácticas de Seguridad

Problemas de control de acceso

Pregunta 5

¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?

Seleccione dos respuestas correctas

Registro

Hoja de cálculo

Tabla

 Cadena de bloques

Pregunta 6

¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?

Elija cuatro respuestas correctas

Monitoreo de la red

 Ataque de diccionario

Ingeniería social

 Ataque de fuerza bruta

 Mesas arcoiris

Intimidación

 Pulverización

Pregunta 7

¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?

Desplázate hacia abajo y comencemos.

Reconocimiento de voz

Engaño

Teléfono

 Huella dactilar

Tarjeta de crédito

Pregunta 8

¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?

Instalar las últimas actualizaciones del sistema operativo

Instalar las últimas actualizaciones del navegador web

Instalar las últimas actualizaciones de antivirus

 Instalar software solo de sitios web conables

Pregunta 9

¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma
malintencionada a datos y dispositivos en una red local?

Instale un rewall de software en cada dispositivo de red

 Place all IoT devices that have access to the Internet on an isolated network

Desconecte todos los dispositivos de IoT de Internet

Establecer la conguración de seguridad de los navegadores web de la estación de trabajo a


un nivel superior

Pregunta 10

«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo
prevenir futuras violaciones.»

¿Esta armación es verdadera o falsa?

 Verdadero

Falso

Pregunta 11

Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué signica esto?

Un servicio está escuchando en el puerto.

Se denegarán las conexiones al puerto

 No hubo respuesta del host

Pregunta 12

¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

 Para detectar e identicar puertos abiertos

Para proteger las direcciones IP privadas de los hosts internos

Para identicar anomalías especícas de la red

Para recopilar y analizar alertas y registros de seguridad.

Pregunta 13

Un empleado es despedido después de quince años con la misma organización. Luego, el empleado es
contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte
documentos e ideas de productos que el empleado propuso en la organización original.

¿Es el comportamiento del empleado ético o no ético?

Ético

 Poco ético

Pregunta 14

En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un


producto nuevo que se lanzará el próximo año.

¿Es el comportamiento de este empleado ético o no ético?

 Ético

Poco ético

Pregunta 15

¿Cuál de las siguientes certicaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento
de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el
gobierno federal?

Microsoft Technology Associate Security Fundamentals

Palo Alto Networks Certied Cybersecurity Associate

ISACA CSX Cybersecurity Fundamentals

 CompTIA Security+

EC Council Certied Ethical Hacker

ISC2 Certied Information Systems Security Professional

¡Ha enviado sus respuestas!

Volver a intentar 

87%

Ha obtenido un 87%.

Felicitaciones. Ha aprobado el examen nal de Introducción a la Ciberseguridad y, si ya ha completado la


encuesta de n de curso, ha ganado su insignia Credly vericada por Cisco.

Desplace hacia abajo para ver el vídeo nal.

Pulse el botón de reproducción para verlo.

Pulse el botón grande de reproducción para ver el vídeo.

Mostrar transcripción

Antes de que te vayas, nos gustaría que respondieras algunas preguntas en nuestra encuesta de n de curso.
Esta es tu oportunidad de compartir tus opiniones y comentarios sobre varios aspectos de este curso. Sus
respuestas serán condenciales y se utilizarán para mejorar el plan de estudios, las evaluaciones y la entrega
de este curso. 

Seleccione Siguiente para continuar.

Inicio Siguiente

También podría gustarte