Sunteți pe pagina 1din 19

17/11/2018 Evaluación: Final Exam - Evaluación final

Final Exam - Evaluación final


Comenzado: 17 de nov en 16:23

Instrucciones de la evaluación
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860

Pregunta 1 2 ptos.

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de


red establecida mediante el uso de paquetes creados para que los paquetes parezcan
que forman parte de la comunicación normal?

Programas detectores de paquete

Falsificación de DNS

Falsificación del paquete

AP wifi no confiable

Pregunta 2 2 ptos.

¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija
dos opciones).

Partners confiables

Exempleados

Hackers de sombrero negro

Hacktivistas

Aficionados

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 1/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Asistentes cibernéticos

Pregunta 3 2 ptos.

Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes


potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers
tendría menos preocupación el especialista?

Script kiddies

Hackers de sombrero gris

Hackers de sombrero blanco

Hackers de sombrero negro

Pregunta 4 2 ptos.

Una organización permite que los empleados trabajen desde su hogar dos días a la
semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de
los datos mientras estos se transmiten?

VLANS

SHS

VPN

RAID

Pregunta 5 2 ptos.

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de


seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?

Implementar un VLAN.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 2/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Implementar un firewall.

Implementar sistemas de detección de intrusiones.

Implementar una RAID.

Pregunta 6 2 ptos.

¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?

encriptación

administración de identidades

RAID

hash

Pregunta 7 2 ptos.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un


dispositivo informático debe cotejarse con la última actualización antivirus antes de que
el dispositivo pueda conectarse a la red del campus?

NAC

NAS

SAN

VPN

Pregunta 8 2 ptos.

¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).

Datos en proceso

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 3/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Datos cifrados

Datos descifrados

Datos en tránsito

Datos almacenados

Datos depurados

Pregunta 9 2 ptos.

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el
listado de resultados de búsqueda en la web?

Correo no deseado

Envenenamiento SEO

Secuestrador de navegadores

Envenenamiento de DNS

Pregunta 10 2 ptos.

¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos
opciones).

Implementar una RAID.

Actualizar el sistema operativo y otro software de la aplicación.

Implementar una VPN.

Implementar contraseñas seguras.

Instalar y actualizar el software antivirus.

Implementar firewalls de red.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 4/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Pregunta 11 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar


información confidencial de una organización?

Man-in-the-middle

Ingeniería social

«Pharming»

Ransomware

Pregunta 12 2 ptos.

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una
llamada de una persona que dice que el gerente ejecutivo está a punto de dar una
presentación importante, pero los archivos de la presentación están dañados. El
interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El interlocutor
también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta
presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?

Partners confiables

Familiaridad

Urgencia

Intimidación

Pregunta 13 2 ptos.

¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de


confianza entre dos sistemas?

Falsificación de identidad (spoofing)

Man-in-the-middle

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 5/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Envío de correo no deseado

Análisis

Pregunta 14 2 ptos.

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques
de ingeniería social? (Elija tres opciones).

Implementar dispositivos de firewall bien diseñados.

No ofrecer restablecimientos de contraseña en una ventana de chat.

Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.

Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Capacitar a los empleados sobre las políticas.

Agregar más protecciones de seguridad.

Pregunta 15 2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?

Ataque DoS

Troyano

Ransomware

Ataque man-in-the-middle

Pregunta 16 2 ptos.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 6/19
17/11/2018 Evaluación: Final Exam - Evaluación final

El departamento de TI debe implementar un sistema que controla lo que el usuario


puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para
cumplir con el requisito?

un lector de huellas digitales biométrico

un conjunto de atributos que describe los derechos de acceso del usuario

auditoría de inicio de sesión del usuario

observaciones que se proporcionarán a todos los empleados

Pregunta 17 2 ptos.

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial.
Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?

la clave pública de Bob

la misma clave precompartida que utilizó con Alice

la clave privada de Carol

una nueva clave precompartida

Pregunta 18 2 ptos.

¿En qué situación se garantizaría un control de detección?

después de que la organización haya experimentado una violación para restaurar todo a un
estado normal

cuando la organización necesite buscar la actividad prohibida

cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar
una alternativa

cuando la organización necesita reparar el daño

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 7/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Pregunta 19 2 ptos.

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y
carpetas en un volumen NTFS?

RSA

DES

AES

3DES

Pregunta 20 2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales.
¿Qué algoritmo cumpliría mejor este requisito?

Diffie-Hellman

RSA

3DES

ECC

Pregunta 21 2 ptos.

Una organización ha implementado el software antivirus. ¿Qué tipo de control de


seguridad implementó la empresa?

Control disuasivo

Control de recuperación

Control de detección

Control compensativo

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 8/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Pregunta 22 2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?

El espacio de clave disminuye exponencialmente.

El espacio de clave aumenta exponencialmente.

El espacio de clave disminuye proporcionalmente.

El espacio de clave aumenta proporcionalmente.

Pregunta 23 2 ptos.

Una organización planea implementar la capacitación en seguridad para capacitar a los


empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta
implementar la organización?

Administrativo

Lógico

Tecnológico

Físico

Pregunta 24 2 ptos.

Los técnicos están probando la seguridad de un sistema de autenticación que utiliza


contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las
contraseñas están almacenadas como valores hash. Sin embargo, después de comparar
un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de
los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación?
(Elija dos opciones).

Un sistema utiliza el hash y el otro utiliza el hash y el salt.

Los sistemas utilizan diferentes algoritmos de hash.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 9/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

Ambos sistemas codifican las contraseñas antes del hash.

Ambos sistemas utilizan MD5.

Pregunta 25 2 ptos.

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?

integridad definida por el usuario

integridad de la entidad

integridad del dominio

integridad referencial

Pregunta 26 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

La entrada de hash se puede calcular según el valor de saluda.

La función de hash es una función matemática unidireccional.

La salida tiene una longitud variable.

El hash requiere una clave pública y una clave privada.

Pregunta 27 2 ptos.

Se le ha pedido que implemente un programa de integridad de datos para proteger los


archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha
decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué
algoritmo de hash seleccionaría?

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 10/19
17/11/2018 Evaluación: Final Exam - Evaluación final

SHA-1

SHA-256

AES

MD5

Pregunta 28 2 ptos.

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar
Alice para firmar el documento de modo que Bob pueda asegurarse de que el
documento provino de Alice?

nombre de usuario y contraseña de Alice

clave privada de Bob

clave pública de Bob

clave privada de Alice

Pregunta 29 2 ptos.

Su organización manejará las operaciones del mercado. Deberá verificar la identidad de


cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para
autenticar y verificar las transacciones electrónicas del cliente?

certificados digitales

hash de datos

cifrado simétrico

cifrado asimétrico

Pregunta 30 2 ptos.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 11/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Se le ha solicitado que describa la validación de datos a los empleados encargados de la


entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos
de cadenas, números enteros y decimales?

masculino, $25,25, veterano

800-900-4560, 4040-2020-8978-0090, 01/21/2013

femenino, 9866, $125,50

sí/no 345-60-8745, TRF562

Pregunta 31 2 ptos.

¿Qué tecnología debe implementarse para verificar la identidad de una organización,


para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el
sitio web?

certificado digital

firma digital

cifrado asimétrico

técnica de «salting»

Pregunta 32 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro


de compra?

Aceptación

Transferencia

de desastres

de reducción

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 12/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Pregunta 33 2 ptos.

Una organización ha adoptado recientemente un programa de cinco nueves para dos


servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?

acceso remoto a miles de usuarios externos

sistemas de encriptación más sólidos

mejora de la confiabilidad y tiempo de actividad de los servidores

limitación del acceso a los datos en estos sistemas

Pregunta 34 2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de


datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a
los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está
realizando el equipo al calcular la expectativa anual de pérdida?

análisis de protección

análisis cuantitativo

análisis de pérdida

análisis cualitativo

Pregunta 35 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves
puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los
cinco nueves puede ser prohibitivo según los costos?

Departamento de Educación de los Estados Unidos

Grandes almacenes en el centro comercial local

Bolsa de valores de Nueva York

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 13/19
17/11/2018 Evaluación: Final Exam - Evaluación final

La oficina central de un equipo deportivo de la primera división

Pregunta 36 2 ptos.

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que
cumplen con las pautas y los administradores aumentan la seguridad al eliminar las
demás aplicaciones?

clasificación de activos

identificación de activos

disponibilidad de activos

estandarización de activos

Pregunta 37 2 ptos.

Una organización desea adoptar un sistema de etiquetado en función del valor, la


sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?

identificación de activos

estandarización de activos

clasificación de activos

disponibilidad de activos

Pregunta 38 2 ptos.

¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las


múltiples defensas se coordinan para prevenir ataques?

Limitación

Oscuridad

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 14/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Diversidad

Organización en capas

Pregunta 39 2 ptos.

¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).

Factor de exposición

Índice de frecuencia anual

Factor de frecuencia

Expectativa de pérdida simple

Valor de los activos

Valor cuantitativo de pérdida

Pregunta 40 2 ptos.

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál
de los principios de alta disponibilidad?

tolerancia a falla

servicios ininterrumpibles

recuperabilidad del sistema

único punto de error

Pregunta 41 2 ptos.

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de
base para un sistema operativo?

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 15/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Analizador de la línea de base de CVE

MS Baseliner

Sistema de línea de base de SANS (SBS)

Analizador de la línea de base de seguridad de Microsoft

Pregunta 42 2 ptos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

NTP

DNS

Ping

RIP

Pregunta 43 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la


conexión cruzada?

Índice de rechazo e índice de falsos negativos

Índice de falsos positivos e índice de aceptación

Índice de falsos negativos e índice de falsos positivos

Índice de aceptación e índice de falsos negativos

Pregunta 44 2 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las
política de bloqueo de cuenta en un sistema que no es parte de un dominio?

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 16/19
17/11/2018 Evaluación: Final Exam - Evaluación final

Registro de seguridad del visor de eventos

Administración de equipos

Herramienta de política de seguridad local

Herramienta de seguridad de Active Directory

Pregunta 45 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?

SSH

WPA

Telnet

SCP

Pregunta 46 2 ptos.

¿Qué tipo de ataque puede evitar la autenticación mutua?

Análisis inalámbrico

Suplantación inalámbrica de direcciones IP

Man-in-the-middle

Envenenamiento inalámbrico

Pregunta 47 2 ptos.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 17/19
17/11/2018 Evaluación: Final Exam - Evaluación final

WPA

TKIP

802.11q

802.11i

WPA2

WEP

Pregunta 48 2 ptos.

¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar
orientación sobre cómo configurar y endurecer los sistemas operativos?

El Centro de ciberseguridad avanzada

El Centro de tormentas de Internet

CERT

La base de datos nacional de vulnerabilidad

Pregunta 49 2 ptos.

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?

Ley de Gramm-Leach-Bliley

Ley Federal de Administración de Seguridad de la Información

Ley Sarbanes-Oxley

Ley de encriptación de importación y exportación

Pregunta 50 2 ptos.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 18/19
17/11/2018 Evaluación: Final Exam - Evaluación final

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la


vinculación del conocimiento de seguridad con las revisiones de rendimiento?

amenazas relacionadas con el dispositivo

amenazas relacionadas la nube

amenazas físicas

amenazas relacionadas con el usuario

Evaluación guardada en 17:00 Entregar evaluación

https://1380902.netacad.com/courses/738443/quizzes/6622379/take 19/19

S-ar putea să vă placă și