Está en la página 1de 31

24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 

Examen final del curso

Desplace para empezar  

Saltar navegación
Bienvenido al examen final del curso Seguridad de Terminales

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 1/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

(ESec).

Esta evaluación cubre los conceptos y las habilidades fundamentales 


presentados en los módulos 1 a 10 del curso Seguridad de
Terminales (Esec).

Hay 35 preguntas en total y debe obtener una puntuación de al


menos un 70% para aprobar y lograr su insignia de Cisco.

Tiene intentos ilimitados para aprobar el examen. Se proporcionan


comentarios para dirigirlo a áreas que pueden requerir atención
adicional.

Los elementos de este examen admiten las siguientes habilidades de


ciberseguridad:

Comprender los conceptos importantes de ciberseguridad.


Comprender los protocolos de red, las arquitecturas de red y los
procesos de comunicación de red.
Comprender las amenazas de seguridad de red comunes y
emergentes y las medidas de mitigación asociadas.
Comprender los mecanismos de seguridad de la red inalámbrica
a nivel empresarial.
Ayudar a administrar y fortalecer los dispositivos de red y las
estaciones de trabajo y servidores de Linux y Windows.
Ayudar en la configuración, el monitoreo y la verificación de la
seguridad de terminales para hosts, servidores y sistemas
móviles e integrados.

El contenido de Cisco Networking Academy está protegido por


leyes de derechos de autor. Además, está prohibido publicar,
distribuir o compartir el contenido de este examen sin
autorización.

© 2022, Cisco Systems, Inc.


Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 2/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 

Pregunta 1

¿Cuál es el motivo para desactivar la difusión de SSID y cambiar el


SSID predeterminado en un punto de acceso inalámbrico?

Cualquier persona con el SSID predeterminado puede


obtener acceso al punto de acceso y cambiar la
configuración.

La desactivación de la difusión de SSID libera ancho de


banda de radiofrecuencia y aumenta el rendimiento de
datos del punto de acceso.

El punto de acceso deja de transmitir su propia dirección


MAC, lo que evita que clientes inalámbricos no autorizados
se conecten a la red.

 Los clientes inalámbricos deben configurarse manualmente


Saltar navegación
con el SSID para conectarse a la red.

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 3/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 

Pregunta 2

¿Qué se requiere para conectar una computadora portátil habilitada


para Wi-Fi a una red inalámbrica segura con WPA?

 una clave de cifrado de seguridad

una dirección MAC

un nombre de usuario y contraseña.

un controlador inalámbrico actualizado

Pregunta 3

¿Qué dos comandos se pueden utilizar para verificar si la resolución


de nombres DNS funciona correctamente en un equipo Windows?
(Elija dos opciones).
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 4/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 nslookup cisco.com
 
net cisco.com

 ping cisco.com

nbtstat cisco.com

ipconfig /flushdns

Pregunta 4

¿Por qué un atacante querría suplantar una dirección MAC (spoof a


MAC address)?

 Para que un switch en la LAN comience a reenviar tramas


al atacante en lugar de reenviarlas al host legítimo

Para que un switch en la LAN comience a reenviar todas las


tramas hacia el dispositivo que está bajo control del
atacante (que luego puede capturar el tráfico LAN)

Para que el atacante pueda capturar el tráfico de múltiples


Saltar navegación
VLAN en lugar de sólo la VLAN asignada al puerto al que
está conectado el dispositivo atacante
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 5/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

para que el atacante pueda lanzar otro tipo de ataque con


 
el fin de obtener acceso al switch

Pregunta 5

¿Qué es un modo de seguridad inalámbrica que requiere un servidor


RADIUS para autenticar a los usuarios inalámbricos?

 Empresarial

personal

clave compartida

WEP

Pregunta 6
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 6/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Un administrador de red está comprobando los registros del sistema 


y observa pruebas de conectividad inusuales a varios puertos
conocidos en un servidor. ¿Qué tipo de posible ataque a la red
podría indicar esto?

Acceso

Reconocimiento

 Denegación de servicio

Robo de información

Pregunta 7

¿Qué dos opciones pueden limitar la información descubierta en el


análisis de puertos? (Elija dos opciones).

autenticación

encriptación
Saltar navegación

 cortafuegos
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 7/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 Sistema de prevención de intrusión


 

contraseñas

Pregunta 8

Un técnico instaló una utilidad de un tercero para administrar una


computadora con Windows 7. Sin embargo, la utilidad no se inicia
automáticamente cuando se inicia la computadora. ¿Qué puede
hacer el técnico para resolver este problema?

Desinstale el programa y, a continuación, elija Agregar


nuevos programas en la utilidad Agregar o quitar
programas para instalar la aplicación.

Utilizar la utilidad Agregar o quitar programas para


establecer el acceso al programa y los valores
predeterminados de este.

 Cambiar el tipo de inicio de la utilidad a Automático en


Servicios.

Establecer en uno el valor clave del registro de la


Saltar navegación
aplicación.

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 8/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 

Pregunta 9

¿Cuáles son dos características compartidas del IDS y del IPS? (Elija
dos opciones).

 Ambos se implementan como sensores.

Ambos analizan copias del tráfico de red.

 Ambos usan firmas para detectar tráfico malintencionado.

Ambas tienen un impacto mínimo en el rendimiento de la


red.​

Ambos dependen de un dispositivo de red adicional para


responder al tráfico malicioso.

Pregunta 10
Saltar navegación

¿Cuál es la motivación de un atacante de sombrero blanco?


https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca33… 9/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 aprovechar cualquier vulnerabilidad para beneficio personal 


ilegal.

ajustar los dispositivos de red para mejorar su rendimiento


y eficiencia.

estudiar los sistemas operativos de diversas plataformas


para desarrollar un nuevo sistema.

 detectar debilidades en la red y en los sistemas para


mejorar su nivel de seguridad.

Pregunta 11

¿Qué modifica el rootkit?

 Sistema operativo

Programas

Protectores de pantalla

Saltar navegación
Bloc de notas

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 10/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Microsoft Word
 

Pregunta 12

Un atacante está sentado frente a una tienda y copia de manera


inalámbrica los correos electrónicos y las listas de contactos de los
dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de
ataque es este?

 Bluesnarfing

Smishing

Interferencia de RF

Bluejacking

Pregunta 13
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 11/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

¿Qué estado de datos se mantiene en el NAS y en los servicios de 


SAN?

 Datos almacenados

Datos en tránsito

Datos en proceso

Datos cifrados

Pregunta 14

¿Qué tipo de redes presentan desafíos cada vez mayores para los
especialistas en ciberseguridad debido al crecimiento de BYOD en el
campus?

red de transferencia

 Redes inalámbricas

Saltar navegación
redes cableadas

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 12/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

redes virtuales
 

Pregunta 15

Una nueva computadora se saca de la caja, se inicia y se conecta a


Internet. Los parches se descargan e instalan. El antivirus se
actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede
realizarse?

Desconectar el firewall

Eliminar la cuenta de administrador.

 Quitar los programas y servicios innecesarios.

Instalar un firewall de hardware.

Otorgar a la computadora una dirección sin enrutamiento.

Desconectar la computadora de la red.

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 13/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Pregunta 16
 

¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo?

 Se roba información confidencial.

Se modifican datos en tránsito o se introducen datos


maliciosos en tránsito.

Se crean múltiples subdominios.

Los clientes de red sufren una denegación de servicio.

Pregunta 17

¿Cuál es el método no técnico que un delincuente cibernético usaría


para recopilar información confidencial de una organización?

 hombre-en-el-medio

Ransomware
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 14/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

ingeniería social
 
Pharming

Pregunta 18

Seleccione los dos tipos de ataques utilizados en resoluciones de


DNS abiertas. (Elija dos opciones).

 Uso de recursos

Envenenamiento ARP

 Amplificación y reflexión

Fast flux

Amortiguación

Saltar navegación

Pregunta 19
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 15/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 
Haga coincidir el servicio de red con su respectiva descripción

Sincroniza la hora en todos los dispositivos de la red

Proporciona estadísticas sobre paquetes IP que fluyen a través de


dispositivos de red

Permite a los administradores cambiar nodos de red.

Notifica al administrador con mensajes detallados del sistema

 NetFlow

 syslog

 NTP

 SNMP

Pregunta 20
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 16/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

¿Qué método se puede utilizar para fortalecer un dispositivo?


 

Permitir la detección automática de USB

Permitir que los servicios predeterminados permanezcan


habilitados

 Utilizar SSH y deshabilitar el acceso a cuentas raíz a través


de SSH

Mantener el uso de las mismas contraseñas

Pregunta 21

¿Qué usuario puede anular permisos de archivo en una computadora


con Linux?

Cualquier usuario que tenga permiso de «grupo» en el


archivo

 Usuario raíz

Cualquier usuario que tenga permiso de «otro» en el


Saltar navegación
archivo

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 17/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Solo el creador del archivo


 

Pregunta 22

Haga coincidir los puertos comúnmente utilizados en un servidor


Linux con su respectivo servicio. (No se utilizan todas las opciones).

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 18/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

SMTP
 

HTTPS

DNS

Telnet

 443

 53

 25

 23

Pregunta 23

¿Qué técnica podría utilizar el personal de seguridad para analizar un


archivo sospechoso en un entorno seguro?
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 19/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

determinación de modelos de referencia


 
listas negras

 Espacio seguro

Listas blancas

Pregunta 24

¿Qué afirmación describe el enfoque para la detección de intrusiones


basada en anomalías?

Compara las operaciones de una host con una política de


seguridad bien definida.

Compara las firmas del tráfico entrante con una base de


datos de intrusiones conocidas.

Compara el archivo de definición antivirus con un


repositorio basado en la nube para determinar las
actualizaciones más recientes.

Saltar navegación
 Compara el comportamiento de un host con una línea de
base establecida para identificar posibles intrusiones.
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 20/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 

Pregunta 25

¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de


enlaces rígidos en Linux? (Elija tres opciones).

Los enlaces simbólicos se pueden exportar.

Pueden cifrarse.

Pueden comprimirse.

 Pueden establecer el enlace a un directorio.

 Pueden mostrar la ubicación del archivo original.

 Pueden establecer el enlace a un archivo en un sistema de


archivos diferente.

Saltar navegación
Pregunta 26
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 21/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

¿Qué tecnología emplea Proteccion avanzada de malware de Cisco 


(Cisco Advanced Malware Protección AMP) para la defensa y
protección contra amenazas conocidas y emergentes?

Control de admisión a la red

Filtrado y listas negras de sitios web

Perfiles de red

 Inteligencia de amenazas

Pregunta 27

¿Qué campo en el encabezado IPv6 apunta a la información de capa


de red opcional que se incluye en el paquete IPv6?

Identificador de flujo

versión

Saltar navegación
Clase de tráfico

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 22/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 Encabezado siguiente
 

Pregunta 28

¿Cuál de las siguientes opciones ejemplifica un ataque local?

El escaneo de puertos se usa para determinar si el servicio


Telnet se está ejecutando en un servidor remoto.

El actor de una amenaza realiza un ataque de fuerza bruta


en un router perimetral empresarial para obtener acceso
ilegal.

Un ataque de desbordamiento del búfer se lanza contra un


sitio web de compras en línea y hace que el servidor deje
de funcionar.

 El actor de una amenaza intenta obtener la contraseña de


usuario de un host remoto mediante el uso de un software
de captura de teclado instalado por un troyano.

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 23/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Pregunta 29
 

¿Qué herramienta de Windows puede utilizar un administrador de


ciberseguridad para asegurar computadoras independientes que no
forman parte de un dominio de Active Directory?

 Política de seguridad local

Windows Defender

Windows Firewall

PowerShell

Pregunta 30

Haga coincidir las pestañas del administrador de tareas de Windows


10 con sus funciones.

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 24/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Permite que un proceso tenga su afinidad establecida


 

Permite iniciar, detener o reiniciar un servicio en particular

Permite que los programas que se ejecutan en el inicio del sistema se


desactiven

Muestra información de utilización de recursos para CPU, memoria,


red, disco y otros

 Desempeño

 Puesta en marcha

 Servicios

 Detalles

Pregunta 31

Saltar navegación
Después de que el host A recibe una página Web del servidor B, el
host A finaliza la conexión con el servidor B. Una cada paso con su

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 25/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

respectiva opción en el proceso de terminación normal para una


conexión TCP.
 

Paso 1

Paso 2

Paso 3

Paso 4

 El servidor B envía FIN al host A

 El Servidor B envía ACK al Host A

 El host A envía FIN al servidor B

 El host A envía ACK al servidor B

Pregunta 32
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 26/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Haga coincidir la secuencia correcta de pasos que suele tomar un 


atacante que lleva a cabo un ataque de Domain shadowing.

Paso 1

Paso 2

Paso 3

Paso 4

Paso 5

 El malware se propaga a través de su carga útil

 HTTP 302, se utiliza amortiguación

 Se utiliza el shadowing de dominio

 Se crea una página de inicio de exploit.

 El sitio web está comprometido

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 27/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 
Pregunta 33

Al empresario le interesa que los trabajadores de la empresa tengan


acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de
los componentes de la tríada CIA respondería a este interés?

autenticación

 Disponibilidad

Confidencialidad

Integridad

Pregunta 34

En un intento de evitar ataques de red, los ciber-analistas comparten


atributos identificables únicos de ataques conocidos con sus
colegas. ¿Qué tres tipos de atributos o indicadores de compromiso
son de ayuda para compartir? (Escoja tres opciones).
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 28/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 Características de archivos de malware


 
 Direcciones IP de servidores de ataque

ID de sistemas comprometidos

BIOS de sistemas atacantes

 Cambios realizados en el software del sistema final

 Nombres netbios de firewalls comprometidos

Pregunta 35

¿Cuál corresponde a una característica de los firewalls distribuidos?

Todos ellos utilizan una plataforma estándar de uso


compartido abierto.

 Ellos combinan características de firewalls basados en


hosts con administración centralizada.

Saltar navegación
Solo utilizan iptables para configurar reglas de red.

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 29/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

Solo utilizan envolturas TCP para configurar sistemas de


 registro y control de acceso basados en reglas. 

¡Has enviado tus respuestas!

Enviar 

Evaluación de la revisión

86%
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 30/31
24/10/22, 21:11 Examen final de Seguridad de Terminales (ESec) | Examen final del curso

 Ha obtenido un 86%. 

¡Felicitaciones, haaprobado el cuestionario!

Así es como se desempeñó en cada uno de los Objetivos de aprendizaje y


Habilidades asociados con esta evaluación.

1.0 Amenazas, vulnerabilidades y ataques de ciberseguridad 66.7%

2.0 Protección de redes 100%

3.0 Atacando a la fundación 50%

4.0 Atacando lo que hacemos 75%

5.0 Comunicación de red inalámbrica 100%

6.0 Infraestructura de seguridad de red 66.7%

7.0 El sistema operativo Windows 100%

8.0 Descripción general de Linux 100%

9.0 Protección de sistemas y terminales 100%

10.0 Ciberseguridad P3 Principios Prácticas y Procesos 100%

Inicio Siguiente

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/final-exam/?xAPILaunchKey=fad81c4f888f0b3fc50f29e3dcf0f46d6d3741344c795fde44ca3… 31/31

También podría gustarte