Está en la página 1de 9

Home / I'm Learning / 2023-1 RC 3 - Cybersecurity Essentials - 2 Créditos / Capítulo 6: El universo de los cinco nueves / Evaluación del capítulo 6


Course
2023-1 RC 3 - Cybersecurity Essentials - 2 Créditos
Home

Started on Wednesday, 5 July 2023, 6:19 PM


 State Finished
Grades
Completed on Wednesday, 5 July 2023, 6:25 PM
Time taken 5 mins 12 secs
 Marks 34.00/34.00
Messages
Grade 100.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que
contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos
pudo realizarse?

Select one:
análisis de factor de exposición

análisis cuantitativo 

análisis cualitativo

análisis de hardware

Refer to curriculum topic: 6.2.1


Los elementos físicos pueden recibir un valor de análisis cuantitativo.
The correct answer is: análisis cuantitativo

Question 2

Correct

Mark 2.00 out of 2.00

Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall
para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está
implementando el usuario?

Select one:
basado en ataques

estructurado

en capas 

basado en riesgos

Refer to curriculum topic: 6.2.2


El uso de diferentes defensas en distintos puntos de la red crea un enfoque en capas.
The correct answer is: en capas
Question 3

Correct

Mark 2.00 out of 2.00

Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).

Select one or more:


 GLBP 

IPFIX

STP
 HSRP 

RAID
 VRRP 

Refer to curriculum topic: 6.2.3


Los tres protocolos que proporcionan redundancia de gateway predeterminado incluyen VRRP, GLBP y HSRP.
The correct answers are: HSRP, VRRP, GLBP

Question 4

Correct

Mark 2.00 out of 2.00

Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas
preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de
un plan? (Elija tres opciones).

Select one or more:


 ¿Quién es responsable del proceso? 
 ¿Dónde realiza el proceso la persona? 

¿Requiere aprobación el proceso?


 ¿Cuál es el proceso? 

¿Cuánto tiempo tarda el proceso?

¿Puede la persona realizar el proceso?

Refer to curriculum topic: 6.4.1


Se realizan planes de recuperación tras un desastre según la importancia de un servicio o proceso. Las respuestas a las preguntas de quién, qué,
dónde y por qué son necesarias para que un plan sea exitoso.
The correct answers are: ¿Cuál es el proceso?, ¿Quién es responsable del proceso?, ¿Dónde realiza el proceso la persona?
Question 5

Correct

Mark 2.00 out of 2.00

Un usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es
clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos?
(Elija dos opciones).

Select one or more:


Determinar la frecuencia con la que se realizan las copias de respaldo de los datos.

Tratar todos los datos de la misma manera.

Determinar el usuario de los datos.

Determinar los permisos para los datos.


 Identificar la confidencialidad de los datos. 
 Establecer el dueño de datos. 

Refer to curriculum topic: 6.2.1


La clasificación de datos es el proceso por el que se determina primero quién posee los datos y luego se determina la confidencialidad de los datos.
The correct answers are: Establecer el dueño de datos., Identificar la confidencialidad de los datos.

Question 6

Correct

Mark 2.00 out of 2.00

Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades
simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer
una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?

Select one:

copia de respaldo de la cinta

copia de respaldo externa

UPS

RAID 

Refer to curriculum topic: 6.2.3


La tolerancia a fallas aborda un único punto de falla, en este caso, las unidades de disco duro.
The correct answer is: RAID
Question 7

Correct

Mark 2.00 out of 2.00

Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del
equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres
deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).

Select one or more:


 puntos únicos de falla 

imposibilidad de evitar incidentes de seguridad


 imposibilidad de detectar errores a medida que se producen 
 imposibilidad de diseñar confiabilidad 

imposibilidad de protección frente a mantenimiento deficiente

imposibilidad de identificar los problemas de administración

Refer to curriculum topic: 6.1.1


Un centro de datos debe diseñarse desde un principio para ofrecer alta disponibilidad sin puntos sencillos de falla.
The correct answers are: puntos únicos de falla, imposibilidad de detectar errores a medida que se producen, imposibilidad de diseñar confiabilidad

Question 8

Correct

Mark 2.00 out of 2.00

Se le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de
respuesta ante los incidentes el equipo debe obtener aprobación de la administración?

Select one:

Seguimiento posterior a los incidentes

Contención

Preparación 

Análisis

Detección

Recuperación

Refer to curriculum topic: 6.3.1


Al crear un plan de incidentes para una organización, el equipo requerirá que la administración adquiera un plan durante la fase de planificación
inicial.
The correct answer is: Preparación
Question 9

Correct

Mark 2.00 out of 2.00

Un usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores que se necesitan para mantener la
disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un informe? (Elija tres opciones).

Select one or more:


 servicios de salud 

educación

servicio de comidas

sector minorista
 seguridad pública 
 finanzas 

Refer to curriculum topic: 6.1.1


Los sectores que son esenciales para la vida cotidiana, como el sector financiero, de servicios de salud y de seguridad pública deben tener sistemas
que se encuentren disponibles el 99,999 % del tiempo (el principio de los cinco nueves).
The correct answers are: finanzas, servicios de salud, seguridad pública

Question 10

Correct

Mark 2.00 out of 2.00

Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad
en tres discos. ¿Qué nivel de RAID debe implementar el usuario?

Select one:
5 

1+0

Refer to curriculum topic: 6.2.3


La creación de bandas de datos con paridad RAID 5 sería la mejor opción.
The correct answer is: 5
Question 11

Correct

Mark 2.00 out of 2.00

Un usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y dispositivos redundantes, pero ninguna
evaluación general de la red. En un informe, el usuario destacó los métodos y las configuraciones necesarias en conjunto para hacer que la red sea
tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?

Select one:

con capacidad de recuperación 

disponibilidad

árbol de expansión

integral

Refer to curriculum topic: 6.2.4


Para implementar un diseño con capacidad de recuperación, es fundamental comprender las necesidades de una empresa y luego incorporar la
redundancia para abordar esas necesidades.
The correct answer is: con capacidad de recuperación

Question 12

Correct

Mark 2.00 out of 2.00

Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la
red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?

Select one:

GLBP

HSRP

Protocolo de árbol de expansión 

VRRP

Refer to curriculum topic: 6.2.3


Los bucles y los marcos duplicados provocan un rendimiento deficiente en una red conmutada. El Protocolo de árbol de expansión (STP)
proporciona una ruta sin bucles a través de la red del switch.
The correct answer is: Protocolo de árbol de expansión
Question 13

Correct

Mark 2.00 out of 2.00

El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El
CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?

Select one:

de transferencia 

de mitigación

de reducción

de desastres

Refer to curriculum topic: 6.2.1


La adquisición de seguros transfiere el riesgo a un tercero.
The correct answer is: de transferencia

Question 14

Correct

Mark 2.00 out of 2.00

A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya un malware que el antivirus no bloquea o
erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware en la red?

Select one:

IDS 

IPS

NAC

Firewall

Refer to curriculum topic: 6.3.2


Se necesita un sistema pasivo que pueda analizar el tráfico para detectar el malware en la red y enviar alertas.
The correct answer is: IDS

Question 15

Correct

Mark 2.00 out of 2.00

Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la
empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?

Select one:
análisis objetivo

análisis de opiniones

análisis cualitativo 

análisis subjetivo

Refer to curriculum topic: 6.2.1


Los dos enfoques del análisis de riesgos son cuantitativos y cualitativos. El análisis cualitativo se basa en opiniones y situaciones.
The correct answer is: análisis cualitativo
Question 16

Correct

Mark 2.00 out of 2.00

Se produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante
los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?

Select one:

Recuperación

Preparación

Contención

Seguimiento posterior a los incidentes 

Análisis

Detección

Refer to curriculum topic: 6.3.1


Uno de los aspectos clave de un plan de respuesta ante los incidentes es observar cómo el monitoreo puede mejorarse y cómo la administración
puede ayudar a minimizar el impacto en la empresa. Esto ocurre generalmente después de haber manejado el incidente.
The correct answer is: Seguimiento posterior a los incidentes

Question 17

Correct

Mark 2.00 out of 2.00

Se contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y
crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija
tres opciones).

Select one or more:


 dispositivos de red de hardware 

usuarios

contraseñas

grupos
 sistemas operativos 

 estaciones de trabajo 

Refer to curriculum topic: 6.2.1


Los recursos incluyen todos los dispositivos de hardware y sus sistemas operativos.
The correct answers are: sistemas operativos, dispositivos de red de hardware, estaciones de trabajo

◄ Iniciar el capítulo 6

Jump to...

Iniciar el capítulo 7 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

términosycondiciones
Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

También podría gustarte