Está en la página 1de 21

23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Defensa de la Red
(NetDef) Módulo 1 - 3
Examen de grupo.

Desplace para empezar  

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 1/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Bienvenido al examen de grupo del Módulo 1 - 3 de Defensa de la


Red (NetDef).

Esta evaluación cubre los conceptos básicos y las habilidades


presentadas en los Módulos 1 - 3 del curso Defensa de la Red
(NetDef).

Los elementos de este examen admiten las siguientes habilidades de


Ciberseguridad:

Utilice conceptos de ciberseguridad para documentar una


postura de seguridad de la red.
Configure medidas de seguridad en dispositivos de red y
terminales Linux y Windows.
Implemente fases de gestión del ciclo de vida de la identidad.

Hay 24 preguntas en total.

Tiene intentos ilimitados para aprobar el examen. Se proporcionan


comentarios para dirigirlo a áreas que pueden requerir atención
adicional.

El contenido de Cisco Networking Academy está protegido por


derechos de autor y está prohibido publicar, distribuir o compartir el
contenido de este examen sin autorización.

© 2022, Cisco Systems, Inc.

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 2/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Pregunta 1

¿Qué dos opciones son prácticas de seguridad recomendadas para


mitigar los riesgos de BYOD? (Elija dos opciones).

Utilizar el filtrado de direcciones MAC para conexiones


inalámbricas.

Disminuir el nivel de ganancia de la antena inalámbrica.

 Mantener actualizados el sistema operativo y el software


del dispositivo.

 Activar wifi solo cuando se utiliza la red inalámbrica.

Permitir únicamente dispositivos que han sido aprobados


por el equipo corporativo de TI.

Utilizar pintura que refleje las señales inalámbricas y vidrio


que impida que las señales salgan del edificio.

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 3/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Pregunta 2 

¿Qué dispositivo se usaría como segunda línea de defensa en un


enfoque de defensa en profundidad?

router periférico

 cortafuegos

switch

router interno

Pregunta 3

¿Qué herramienta de monitoreo de red pertenece a la categoría de


analizadores de protocolo de red?

SNMP

Saltar navegación
SPAN

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 4/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

 Wireshark

SIEM

Pregunta 4

¿Qué función de gestión de seguridad se ocupa del inventario y


control de las configuraciones de hardware y software de los
sistemas?

 administración de la configuración

administración de recursos

administración de vulnerabilidades

Gestión de riesgos

Pregunta 5
Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 5/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

¿Qué tipo de política de la empresa establece las reglas de conducta



y las responsabilidades de los empleados y los empleadores?

 Compañía

Datos

empleado

seguridad

Pregunta 6

¿Cuál corresponde a una característica de la security artichoke


(alcachofa de seguridad) con un enfoque a la defensa en
profundidad?

Cada capa debe penetrarse antes de que el atacante


pueda alcanzar los datos o el sistema de destino.

 Los atacantes ya no tienen que pelar cada capa antes de


llegar a los datos o sistema de destino.
Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 6/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Los atacantes ya no pueden penetrar en ninguna capa que


proteja los datos o el sistema. 

Los atacantes pueden comprometer fácilmente todas las


capas que protegen los datos o los sistemas.

Pregunta 7

Una el término con la descripción.

activos

amenazas

vulnerabilidades

 puntos débiles en un sistema o diseño

 información o equipos lo suficientemente valiosos para una


organización como para justificar su protección

 navegaciónpeligros potenciales para un bien protegido


Saltar

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 7/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Pregunta 8

¿Qué medida de seguridad se encuentra generalmente dentro y


fuera de un centro de datos?

una puerta

sensores de salida

trampas de seguridad

 acceso biométrico

videovigilancia continua

Pregunta 9

Un usuario ha creado un nuevo programa y desea distribuirlo a todas


las personas
Saltar de la empresa. El usuario desea asegurarse de que
navegación
cuando se descargue el programa, este no se modifique cuando esté

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 8/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el


programa no ha cambiado cuando se descargó?

Distribuir el programa en un dispositivo de memoria.

Instalar el programa en computadoras individuales.

 Crear un hash del archivo de programa que pueda utilizarse


para verificar la integridad del archivo después de que se
descargue.

Desactivar el antivirus en todas las computadoras.

Cifrar el programa y requerir contraseña después de que se


descargue.

Pregunta 10

Una empresa está desarrollando un sitio web para una tienda en


Internet. ¿Qué protocolo se debe utilizar para transferir la información
de la tarjeta de crédito de los clientes al servidor web de la
empresa?

Saltar navegación
FTPS

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500cf… 9/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

HTTP

 HTTPS

WPA2

SSH

Pregunta 11

¿Cuál es un propósito de la implementación de redes VLAN en una


red?

 Separar el tráfico de usuario.

Prevenir bucles en la capa 2.

Eliminar colisiones de red.

Permitir que los switches reenvíen paquetes de capa 3 sin


un router.

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 10/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.


Pregunta 12

Una gran empresa minorista utiliza la autenticación basada en EAP


junto con 802.1X. Cuando el cliente inicia por primera vez la
comunicación en la red inalámbrica, ¿qué tipo de método de
autenticación utiliza para asociarse con el AP?

WPA2

WPA

 Autenticación abierta

WPA3

Pregunta 13

¿Cuál es una ventaja de utilizar una función de hash?

 navegación
Saltar Es una función unidireccional y no es reversible.

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 11/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Puede requerir solo un mensaje de longitud fija.



Tiene un resultado de longitud variable.

Pueden crearse dos archivos diferentes con el mismo


resultado.

No se utiliza generalmente en la seguridad.

Pregunta 14

¿Por qué la administración de activos es una función crítica de una


organización en crecimiento frente a las amenazas a la seguridad?

Para preservar un seguimiento auditor de todas las nuevas


compras.

Para identificar la siempre creciente superficie de ataque


frente a las amenazas.

Evitar el robo de activos antiguos que son desmantelados.

 navegación
Saltar
Para permitir la construcción de una AUP comprehensiva.

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 12/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Pregunta 15

Un usuario está comprando un nuevo servidor para el centro de


datos de la empresa. El usuario desea crear bandas de datos del
disco con paridad en tres discos. ¿Qué nivel de RAID debe
implementar el usuario?

 5

1+0

Pregunta 16

¿Cuál es un ejemplo de implementación de seguridad física?


Saltar navegación

establecer firewalls personales en cada computadora


https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 13/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

cifrar todos los datos confidenciales almacenados en los



servidores

 exigir a los empleados que usen una llave de tarjeta al


ingresar a un área segura

asegurarse de que todo sistema operativo y software


antivirus estén actualizados

Pregunta 17

¿Qué modelo de control de acceso aplica el control de acceso más


estricto y suele utilizarse en aplicaciones militares o esenciales?

Discrecional

 Obligatorio

No discrecional

Basado en atributos

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 14/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.


Pregunta 18

¿Qué modelo de control de acceso permite que los usuarios


controlen el acceso a sus datos como si fueran dueños de esos
datos?

Control de acceso obligatorio

Control de acceso no discrecional

 Control de acceso discrecional

Control de acceso basado en atributos

Pregunta 19

¿Las contraseñas y los PIN son ejemplos de qué término de


seguridad?

identificación
Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 15/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Autorización

 autenticación

acceso

Pregunta 20

Un administrador de red está configurando un servidor AAA para


administrar la autenticación RADIUS. ¿Cuales dos características son
incluidas en la autenticación RADIUS? (Elija dos opciones).

Encriptación para todas las comunicaciones

 Contraseñas ocultas durante la transmisión

 Un único proceso de autenticación y autorización

Procesos separados de autenticación y autorización

Encriptación sólo para los datos

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 16/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.


Pregunta 21

¿Cuáles son los tres ejemplos de controles de acceso


administrativo? (Elija tres opciones).

Perros guardianes

 Políticas y procedimientos

 Verificación de antecedentes

Sistema de detección de intrusiones (IDS)

 Prácticas de contratación

encriptación

Pregunta 22

¿Qué
Saltar es el escalamiento de privilegios?
navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 17/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

Se le otorgan derechos a una persona porque esta ha


recibido una promoción. 

 Las vulnerabilidades en los sistemas se aprovechan para


otorgar niveles de privilegio más altos que el que una
persona o algún proceso debería tener.

Un problema de seguridad ocurre cuando un funcionario


corporativo de alto nivel demanda derechos en relación con
sistemas o archivos que no debería tener.

De manera predeterminada, todos reciben la totalidad de


los derechos en relación con todo; cuando una persona
hace un abuso de privilegios, estos se quitan.

Pregunta 23

Un interno ha comenzado a trabajar en el grupo de soporte. Una


tarea es configurar la política local para las contraseñas de las
estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?

grpol.msc

 navegación
Saltar secpol.msc

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 18/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

política de cuenta

política de contraseñas

administración del sistema

Pregunta 24

¿Cuál es el propósito de la función de autenticación de seguridad de


red?

 Requerir que los usuarios prueben quiénes son.

Determinar a qué recursos puede acceder un usuario.

No perder de vista las acciones de los usuarios.

Proporcionar preguntas de desafío y respuesta.

Saltar navegación

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 19/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

¡Has enviado tus respuestas!



Enviar 

Evaluación de la revisión

92%

Ha obtenido un 92%.

¡Felicitaciones, haaprobado el cuestionario!

A continuación se muestra el rendimiento en cada uno de los Objetivos de


Aprendizaje y Habilidades asociados a esta evaluación.

1.0 Comprender la defensa 87.5%


Saltar navegación
2.0 Defensa de sistemas y redes 86.7%

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 20/21
23/10/22, 9:40 Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo. | Defensa de la Red (NetDef) Módulo 1 - 3 Examen de grupo.

3.0 Control de acceso 100%

Habilidad: Utilizar los conceptos de ciberseguridad para documentar 


87.5%
los problemas de ciberseguridad.

Habilidad: Implementar medidas de seguridad en redes inalámbricas. 100%

Habilidad: Configurar medidas de seguridad en dispositivos de red y


100%
puntos finales de Linux y Windows.

Habilidad: Implementar las fases de la gestión del ciclo de vida de la


100%
identidad.

https://contenthub.netacad.com/sgp/nad/1.0/es-XL/mge1/?xAPILaunchKey=918029c7394c827e316b511e3008e58fdd064a66cefb3e874d5500… 21/21

También podría gustarte