Sunteți pe pagina 1din 12

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Evaluación del capítulo 6

Fecha límite No hay fecha límite

Tiempo límite Ninguno

Puntos 34

Intentos permitidos Ilimitado

Preguntas 17

Instrucciones

Esta evaluación abarca el contenido del Capítulo 6 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones.

Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.

Formulario 32850

Historial de intentos

 

Intento

Tiempo

Puntaje

MANTENER

13 minutos

30 de 34

ÚLTIMO

13 minutos

30 de 34

 

14 minutos

6 de 34

 

menos de 1 minuto

2 de 34

Presentado 25 de mayo en 13:21

Pregunta 1

2 / 2 ptos.

Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).

imposibilidad de diseñar confiabilidadque identificó el usuario? (Elija tres opciones). imposibilidad de protección frente a mantenimiento

imposibilidad de protección frente a mantenimiento deficientetres opciones). imposibilidad de diseñar confiabilidad ¡Correcto! ¡Correcto!

¡Correcto!¡Correcto!

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

RespondidoRespondido

puntos únicos de falla

puntos únicos de falla

imposibilidad de identificar los problemas de administración

imposibilidad de identificar los problemas de administración

imposibilidad de evitar incidentes de seguridad

imposibilidad de evitar incidentes de seguridad

imposibilidad de detectar errores a medida que se producen

imposibilidad de detectar errores a medida que se producen

imposibilidad de detectar errores a medida que se producen Refer to curriculum topic: 6.1.1 Un centro

Refer to curriculum topic: 6.1.1 Un centro de datos debe diseñarse desde un principio para ofrecer alta disponibilidad sin puntos sencillos de falla.

Pregunta 2

0 / 2 ptos.

Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?

¿Qué tipo de análisis de riesgos pudo realizarse? análisis cuantitativo análisis de factor de exposición

análisis cuantitativo

análisis de riesgos pudo realizarse? análisis cuantitativo análisis de factor de exposición análisis de hardware

análisis de factor de exposición

análisis cuantitativo análisis de factor de exposición análisis de hardware análisis cualitativo Refer to

análisis de hardware

análisis cualitativo

análisis cualitativo

de exposición análisis de hardware análisis cualitativo Refer to curriculum topic: 6.2.1 Los elementos físicos

Refer to curriculum topic: 6.2.1 Los elementos físicos pueden recibir un valor de análisis cuantitativo.

espuestaespuesta correctacorrecta

análisis cuantitativo. espuesta espuesta correcta correcta Pregunta 3 2 / 2 ptos. Se produjo una violación
análisis cuantitativo. espuesta espuesta correcta correcta Pregunta 3 2 / 2 ptos. Se produjo una violación

Pregunta 3

2 / 2 ptos.

Se produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante

a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su
a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su
a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

 

los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?

 

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! Seguimiento posterior a los incidentes

Seguimiento posterior a los incidentes

Contención

Contención

Recuperación

Recuperación

Detección

Detección

Preparación

Preparación

Análisis

Análisis

 
 
 

Refer to curriculum topic: 6.3.1 Uno de los aspectos clave de un plan de respuesta ante los incidentes es observar cómo el monitoreo puede mejorarse y cómo la administración puede ayudar a minimizar el impacto en la empresa. Esto ocurre generalmente después de haber manejado el incidente.

 
 

Pregunta 4

2 / 2 ptos.

Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! ¿Dónde realiza el proceso la persona?

¿Dónde realiza el proceso la persona?

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! ¿Quién es responsable del proceso?

¿Quién es responsable del proceso?

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! ¿Cuál es el proceso?

¿Cuál es el proceso?

¿Puede la persona realizar el proceso?

¿Puede la persona realizar el proceso?

¿Requiere aprobación el proceso?

¿Requiere aprobación el proceso?

¿Cuánto tiempo tarda el proceso?

¿Cuánto tiempo tarda el proceso?

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto! ¡Correcto! ¡Correcto! ¡Correcto! Refer to curriculum topic: 6.4.1 Se realizan planes de recuperación

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! ¡Correcto! ¡Correcto! Refer to curriculum topic: 6.4.1 Se realizan planes de recuperación
¡Correcto! ¡Correcto! ¡Correcto! ¡Correcto! Refer to curriculum topic: 6.4.1 Se realizan planes de recuperación
Refer to curriculum topic: 6.4.1 Se realizan planes de recuperación tras un desastre según la

Refer to curriculum topic: 6.4.1 Se realizan planes de recuperación tras un desastre según la importancia de un servicio o proceso. Las respuestas a las preguntas de quién, qué, dónde y por qué son necesarias para que un plan sea exitoso.

Pregunta 5

2 / 2 ptos.

Un usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija dos opciones).

Identificar la confidencialidad de los datos.el usuario para clasificar los datos? (Elija dos opciones). Establecer el dueño de datos. Tratar todos

Establecer el dueño de datos.dos opciones). Identificar la confidencialidad de los datos. Tratar todos los datos de la misma manera.

Tratar todos los datos de la misma manera.de los datos. Establecer el dueño de datos. Determinar el usuario de los datos. Determinar los

dueño de datos. Tratar todos los datos de la misma manera. Determinar el usuario de los

Determinar el usuario de los datos.dueño de datos. Tratar todos los datos de la misma manera. Determinar los permisos para los

Determinar los permisos para los datos.de la misma manera. Determinar el usuario de los datos. Refer to curriculum topic: 6.2.1 La

de los datos. Determinar los permisos para los datos. Refer to curriculum topic: 6.2.1 La clasificación

Refer to curriculum topic: 6.2.1 La clasificación de datos es el proceso por el que se determina primero quién posee los datos y luego se determina la confidencialidad de los datos.

Pregunta 6

2 / 2 ptos.

determina primero quién posee los datos y luego se determina la confidencialidad de los datos. Pregunta
determina primero quién posee los datos y luego se determina la confidencialidad de los datos. Pregunta
determina primero quién posee los datos y luego se determina la confidencialidad de los datos. Pregunta
determina primero quién posee los datos y luego se determina la confidencialidad de los datos. Pregunta

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

 

Un usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores que se necesitan para mantener la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un informe? (Elija tres opciones).

 

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! seguridad pública

seguridad pública

servicio de comidas

servicio de comidas

educación

educación

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! servicios de salud

servicios de salud

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! finanzas

finanzas

sector minorista

sector minorista

 
 
 

Refer to curriculum topic: 6.1.1 Los sectores que son esenciales para la vida cotidiana, como el sector financiero, de servicios de salud y de seguridad pública deben tener sistemas que se encuentren disponibles el 99,999 % del tiempo (el principio de los cinco nueves).

 
 

Pregunta 7

2 / 2 ptos.

Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! en capas

en capas

basado en ataques

basado en ataques

estructurado

estructurado

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto! ¡Correcto! basado en riesgos Refer to curriculum topic: 6.2.2 El uso de diferentes defensas

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! basado en riesgos Refer to curriculum topic: 6.2.2 El uso de diferentes defensas en
¡Correcto! ¡Correcto! basado en riesgos Refer to curriculum topic: 6.2.2 El uso de diferentes defensas en
basado en riesgos Refer to curriculum topic: 6.2.2 El uso de diferentes defensas en distintos

basado en riesgos

basado en riesgos Refer to curriculum topic: 6.2.2 El uso de diferentes defensas en distintos puntos

Refer to curriculum topic: 6.2.2 El uso de diferentes defensas en distintos puntos de la red crea un enfoque en capas.

Pregunta 8

2

/ 2 ptos.

Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?

 
 
  0

0

 
  1

1

 
  1+0

1+0

 
  5

5

 
 
 

Refer to curriculum topic: 6.2.3 La creación de bandas de datos con paridad RAID 5 sería la mejor opción.

 

Pregunta 9

2 / 2 ptos.

Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?

en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué

VRRP

caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría
caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría
caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

¡Correcto! ¡Correcto! ¡Correcto! ¡Correcto! HSRP Protocolo de árbol de expansión GLBP Refer to
¡Correcto! ¡Correcto! ¡Correcto! ¡Correcto! HSRP Protocolo de árbol de expansión GLBP Refer to
HSRP

HSRP

Protocolo de árbol de expansión

Protocolo de árbol de expansión

GLBP

GLBP

HSRP Protocolo de árbol de expansión GLBP Refer to curriculum topic: 6.2.3 Los bucles y los

Refer to curriculum topic: 6.2.3 Los bucles y los marcos duplicados provocan un rendimiento deficiente en una red conmutada. El Protocolo de árbol de expansión (STP) proporciona una ruta sin bucles a través de la red del switch.

Pregunta 10

2 / 2 ptos.

El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?

¿Qué tipo de mitigación de riesgos implementará el CEO? de reducción de mitigación de desastres de

de reducción

mitigación de riesgos implementará el CEO? de reducción de mitigación de desastres de transferencia Refer to

de mitigación

riesgos implementará el CEO? de reducción de mitigación de desastres de transferencia Refer to curriculum topic:

de desastres

el CEO? de reducción de mitigación de desastres de transferencia Refer to curriculum topic: 6.2.1 La

de transferencia

de reducción de mitigación de desastres de transferencia Refer to curriculum topic: 6.2.1 La adquisición de

Refer to curriculum topic: 6.2.1 La adquisición de seguros transfiere el riesgo a un tercero.

Pregunta 11

2 / 2 ptos.

Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la

que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos
que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos
que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?

análisis objetivo

análisis objetivo

análisis de opiniones

análisis de opiniones

análisis subjetivo

análisis subjetivo

análisis cualitativo

análisis cualitativo

opiniones análisis subjetivo análisis cualitativo Refer to curriculum topic: 6.2.1 Los dos enfoques del

Refer to curriculum topic: 6.2.1 Los dos enfoques del análisis de riesgos son cuantitativos y cualitativos. El análisis cualitativo se basa en opiniones y situaciones.

Pregunta 12

2 / 2 ptos.

Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).

las tres opciones que puede utilizar? (Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer

HSRP

opciones que puede utilizar? (Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer to curriculum

VRRP

que puede utilizar? (Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer to curriculum topic:

IPFIX

que puede utilizar? (Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer to curriculum topic:

STP

puede utilizar? (Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer to curriculum topic: 6.2.3

RAID

utilizar? (Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer to curriculum topic: 6.2.3 Los

GLBP

(Elija tres opciones). HSRP VRRP IPFIX STP RAID GLBP Refer to curriculum topic: 6.2.3 Los tres

Refer to curriculum topic: 6.2.3 Los tres protocolos que proporcionan redundancia de gateway predeterminado incluyen VRRP, GLBP y HSRP.

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

2 / 2 ptos. Pregunta 13 Un usuario está evaluando la infraestructura de red de
2
/ 2 ptos.
Pregunta 13
Un usuario está evaluando la infraestructura de red de una empresa. El
usuario observó muchos sistemas y dispositivos redundantes, pero ninguna
evaluación general de la red. En un informe, el usuario destacó los métodos
y las configuraciones necesarias en conjunto para hacer que la red sea
tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?
disponibilidad
árbol de expansión
¡Correcto!¡Correcto!
con capacidad de recuperación
integral
Refer to curriculum topic: 6.2.4
Para implementar un diseño con capacidad de recuperación, es
fundamental comprender las necesidades de una empresa y luego
incorporar la redundancia para abordar esas necesidades.
0
/ 2 ptos.
Pregunta 14
Se le ha pedido a un equipo que cree un plan de respuesta ante los
incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de
respuesta ante los incidentes el equipo debe obtener aprobación de la
administración?
RespondidoRespondido
Detección
Contención
Análisis
Seguimiento posterior a los incidentes
Recuperación

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

espuesta espuesta correcta correcta ¡Correcto! ¡Correcto! Preparación Refer to curriculum topic: 6.3.1 Al crear un

espuestaespuesta correctacorrecta

¡Correcto!¡Correcto!

espuesta espuesta correcta correcta ¡Correcto! ¡Correcto! Preparación Refer to curriculum topic: 6.3.1 Al crear un
espuesta espuesta correcta correcta ¡Correcto! ¡Correcto! Preparación Refer to curriculum topic: 6.3.1 Al crear un
Preparación Refer to curriculum topic: 6.3.1 Al crear un plan de incidentes para una organización,

Preparación

Preparación Refer to curriculum topic: 6.3.1 Al crear un plan de incidentes para una organización, el

Refer to curriculum topic: 6.3.1 Al crear un plan de incidentes para una organización, el equipo requerirá que la administración adquiera un plan durante la fase de planificación inicial.

adquiera un plan durante la fase de planificación inicial. Pregunta 15 2 / 2 ptos. Un
adquiera un plan durante la fase de planificación inicial. Pregunta 15 2 / 2 ptos. Un
adquiera un plan durante la fase de planificación inicial. Pregunta 15 2 / 2 ptos. Un
Pregunta 15 2 / 2 ptos. Un usuario está ejecutando una auditoría de rutina del
Pregunta 15 2 / 2 ptos. Un usuario está ejecutando una auditoría de rutina del
Pregunta 15 2 / 2 ptos. Un usuario está ejecutando una auditoría de rutina del
Pregunta 15 2 / 2 ptos. Un usuario está ejecutando una auditoría de rutina del
Pregunta 15 2 / 2 ptos. Un usuario está ejecutando una auditoría de rutina del

Pregunta 15

2 / 2 ptos.

Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer

una mejor solución para proporcionar tolerancia a fallas durante una falla de

la unidad. ¿Cuál es la mejor solución?

copia de respaldo externa

copia de respaldo externa

copia de respaldo de la cinta

copia de respaldo de la cinta

RAID

RAID

UPS

UPS

externa copia de respaldo de la cinta RAID UPS Refer to curriculum topic: 6.2.3 La tolerancia

Refer to curriculum topic: 6.2.3 La tolerancia a fallas aborda un único punto de falla, en este caso, las unidades de disco duro.

curriculum topic: 6.2.3 La tolerancia a fallas aborda un único punto de falla, en este caso,
curriculum topic: 6.2.3 La tolerancia a fallas aborda un único punto de falla, en este caso,
curriculum topic: 6.2.3 La tolerancia a fallas aborda un único punto de falla, en este caso,
curriculum topic: 6.2.3 La tolerancia a fallas aborda un único punto de falla, en este caso,
punto de falla, en este caso, las unidades de disco duro. Pregunta 16 2 / 2

Pregunta 16

2 / 2 ptos.

A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula

preocupación de que haya un malware que el antivirus no bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware en la red?

no bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

¡Correcto!¡Correcto!

Firewall

Firewall

NAC

NAC

IPS

IPS

IDS

IDS

Firewall NAC IPS IDS Refer to curriculum topic: 6.3.2 Se necesita un sistema pasivo que pueda

Refer to curriculum topic: 6.3.2 Se necesita un sistema pasivo que pueda analizar el tráfico para detectar el malware en la red y enviar alertas.

Pregunta 17

2 / 2 ptos.

Se contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija tres opciones).

en una base de datos de activos? (Elija tres opciones). contraseñas usuarios estaciones de trabajo grupos

contraseñas

de datos de activos? (Elija tres opciones). contraseñas usuarios estaciones de trabajo grupos dispositivos de red

usuarios

de activos? (Elija tres opciones). contraseñas usuarios estaciones de trabajo grupos dispositivos de red de hardware

estaciones de trabajo

tres opciones). contraseñas usuarios estaciones de trabajo grupos dispositivos de red de hardware sistemas operativos

grupos

contraseñas usuarios estaciones de trabajo grupos dispositivos de red de hardware sistemas operativos Refer to

dispositivos de red de hardware

estaciones de trabajo grupos dispositivos de red de hardware sistemas operativos Refer to curriculum topic: 6.2.1

sistemas operativos

grupos dispositivos de red de hardware sistemas operativos Refer to curriculum topic: 6.2.1 Los recursos incluyen

Refer to curriculum topic: 6.2.1 Los recursos incluyen todos los dispositivos de hardware y sus sistemas operativos.

Refer to curriculum topic: 6.2.1 Los recursos incluyen todos los dispositivos de hardware y sus sistemas

25/5/2019

Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL https://1330698.netacad.com/courses/777984/quizzes/7000848
del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL https://1330698.netacad.com/courses/777984/quizzes/7000848