Documente Academic
Documente Profesional
Documente Cultură
Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 40 minutos 40.67 de 100
Pregunta 1 2 / 2 ptos.
https://456750304.netacad.com/courses/585136/quizzes/5109773 1/32
¡Correcto!
Son parte del grupo de protesta detrás de una causa política.
Pregunta 2 2 / 2 ptos.
Script kiddies
¡Correcto!
Hackers de sombrero negro
Pregunta 3 0 / 2 ptos.
AP wifi no confiable
Respondido
Falsificación de DNS
Pregunta 4 0 / 2 ptos.
espuesta correcta
NAC
VPN
SAN
Respondido
NAS
espuesta correcta
Confidencialidad, integridad y disponibilidad.
Respondido
Encriptación, autenticación e identificación
Pregunta 6 2 / 2 ptos.
Implementar un VLAN.
¡Correcto!
Implementar un firewall.
Refer to curriculum topic: 2.4.1
La protección de la confidencialidad de los datos requiere el
conocimiento de las tecnologías utilizadas para proteger los datos en
los tres estados de datos.
Pregunta 7 2 / 2 ptos.
VPN y VLAN
¡Correcto!
Contraseñas y huellas digitales
Token y hashes
IDS e IPS
Pregunta 8 0 / 2 ptos.
Datos cifrados
Datos en proceso
Respondido
Datos en tránsito
espuesta correcta
Datos almacenados
Pregunta 9 2 / 2 ptos.
Virus
Suplantación de identidad
¡Correcto!
Gusano
Correo no deseado
Pregunta 10 2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha
informado que se identificó una puerta trasera en la red. ¿Qué medida debe
tomar la organización para detectar si los sistemas están comprometidos?
¡Correcto!
Buscar cuentas no autorizadas.
Pregunta 11 0 / 2 ptos.
Respondido
Inyección de paquete
Inyección SQL
espuesta correcta
DoS
Maninthemiddle
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.
Pregunta 12 2 / 2 ptos.
Es un ataque de DDoS.
Es un ataque combinado.
¡Correcto!
Es un correo electrónico engañoso.
Pregunta 13 0 / 2 ptos.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba
en el listado de resultados de búsqueda en la web?
Envenenamiento de DNS
espuesta correcta
Envenenamiento SEO
Respondido
Secuestrador de navegadores
Correo no deseado
Pregunta 14 2 / 2 ptos.
Maninthemiddle
Ransomware
«Pharming»
¡Correcto!
Ingeniería social
Pregunta 15 0 / 2 ptos.
¿Qué tipo de ataque ha experimentado una organización cuando un
empleado instala un dispositivo no autorizado en la red para ver el tráfico de
la red?
espuesta correcta
Análisis
Respondido
Falsificación de identidad (spoofing)
Pregunta 16 2 / 2 ptos.
ACL
RBAC
¡Correcto!
DAC
MAC
Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso
a los datos confidenciales y a los sistemas de red. Existen varias
tecnologías utilizadas para implementar estrategias eficaces de control
de acceso.
Pregunta 17 2 / 2 ptos.
Control de detección
¡Correcto!
Control correctivo
Control de compensación
Control preventivo
Pregunta 18 0 / 2 ptos.
Físico
Lógico
Respondido
Tecnológico
Pregunta 19 0 / 2 ptos.
Respondido
Enmascaramiento de datos
espuesta correcta
El bit menos significativo
Ofuscación de datos
RSA
Respondido
DiffieHellman
espuesta correcta
3DES
ECC
Pregunta 21 2 / 2 ptos.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede
utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información subyacente?
Ofuscación de software
¡Correcto!
Sustitución de enmascaramiento de datos
Estegoanálisis
Esteganografía
Refer to curriculum topic: 4.3.1
Las tecnologías existen para confundir a los atacantes al cambiar los
datos y al utilizar técnicas para ocultar los datos originales.
Pregunta 22 0 / 2 ptos.
Respondido
la clave privada de Alice
espuesta correcta
la clave pública de Bob
Pregunta 23 2 / 2 ptos.
autorización
acceso
¡Correcto!
autenticación
identificación
Pregunta 24 2 / 2 ptos.
operaciones de hash
¡Correcto!
certificados digitales
Pregunta 25 0 / 2 ptos.
Los técnicos están probando la seguridad de un sistema de autenticación
que utiliza contraseñas. Cuando un técnico examina las tablas de la
contraseña, descubre que las contraseñas están almacenadas como valores
hash. Sin embargo, después de comparar un hash de contraseña simple, el
técnico luego detecta que los valores son diferentes de los que se
encuentran en otros sistemas. ¿Cuáles son las dos causas de esta
situación? (Elija dos opciones).
¡Correcto!
Los sistemas utilizan diferentes algoritmos de hash.
Respondido
Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.
espuesta correcta
Un sistema utiliza el hash y el otro utiliza el hash y el salt.
Pregunta 26 2 / 2 ptos.
¡Correcto!
femenino, 9866, $125,50
8009004560, 4040202089780090, 01/21/2013
Pregunta 27 2 / 2 ptos.
Técnica de «salting»
CRC
¡Correcto!
HMAC
Contraseña
Pregunta 28 0 / 2 ptos.
Se le ha solicitado trabajar con el personal de entrada y recopilación de datos
en su organización para mejorar la integridad de datos durante operaciones
iniciales de entrada de datos y modificación de datos. Varios miembros del
personal le solicitan que explique por qué las nuevas pantallas de entrada de
datos limitan los tipos y el tamaño de los datos capaces
de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo
control de integridad de datos?
espuesta correcta
una regla de validación que se implementó para garantizar la integridad, la
precisión y la uniformidad de los datos
Respondido
una regla de limitación que se implementó para evitar que el personal no
autorizado introduzca datos confidenciales
Pregunta 29 0 / 2 ptos.
espuesta correcta
SHA256
AES
Respondido
SHA1
MD5
Pregunta 30 2 / 2 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave
debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?
¡Correcto!
clave privada de Alice
Refer to curriculum topic: 5.2.2
El ejemplo de Alice y Bob se utiliza para explicar la encriptación
asimétrica utilizada en las firmas digitales. Alice utiliza una clave
privada para cifrar el compendio del mensaje. El mensaje, el
compendio del mensaje cifrado y la clave pública se utilizan para
crear el documento firmado y prepararlo para la transmisión.
Pregunta 31 0 / 2 ptos.
técnica de «salting»
cifrado asimétrico
espuesta correcta
certificado digital
Respondido
firma digital
Pregunta 32 0 / 2 ptos.
Infragard
Respondido
Marco de trabajo de NIST/NICE
espuesta correcta
Base de datos de CVE nacional
Pregunta 33 2 / 2 ptos.
clasificación de activos
identificación de activos
disponibilidad de activos
¡Correcto!
estandarización de activos
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está
presente como requisito previo para conocer cuáles deben ser los
parámetros de configuración. La administración de activos incluye un
inventario completo de hardware y software. Los estándares de
activos identifican los productos de hardware y software específicos
que la organización utiliza y admite. Cuando se produce un error, una
acción inmediata ayuda a mantener el acceso y la seguridad.
Pregunta 34 0 / 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).
espuesta correcta
Detección y análisis
¡Correcto!
Contención y recuperación
Respondido
Mitigación y aceptación
Confidencialidad y erradicación
Prevención y contención
Aceptación
de desastres
espuesta correcta
Transferencia
Respondido
de reducción
Pregunta 36 0 / 2 ptos.
Respondido
sistemas de encriptación más sólidos
espuesta correcta
mejora de la confiabilidad y tiempo de actividad de los servidores
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad
crítica de los especialistas en ciberseguridad. Es importante
comprender las tecnologías, los procesos y los controles utilizados
para proporcionar alta disponibilidad.
Pregunta 37 2 / 2 ptos.
¡Correcto!
Bolsa de valores de Nueva York
Pregunta 38 0 / 2 ptos.
Simplicidad
espuesta correcta
Limitación
Respondido
Organización en capas
Pregunta 39 0 / 2 ptos.
análisis cualitativo
Respondido
análisis de pérdida
análisis de protección
espuesta correcta
análisis cuantitativo
Refer to curriculum topic: 6.2.1
Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.
Pregunta 40 0 / 2 ptos.
Control de detección
Respondido
Control correctivo
de archivos
espuesta correcta
Control preventivo
Pregunta 41 2 / 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?
WPA
WEP
¡Correcto!
WPA2
WEP2
Pregunta 42 0 / 2 ptos.
espuesta correcta
Analizador de la línea de base de seguridad de Microsoft
MS Baseliner
Respondido
Sistema de línea de base de SANS (SBS)
802.11q
¡Correcto!
WPA2
WEP
Respondido
TKIP
espuesta correcta
802.11i
¡Correcto!
WPA
Pregunta 44 0 / 2 ptos.
Respondido
Telnet
SCP
WPA
espuesta correcta
SSH
Refer to curriculum topic: 7.2.1
Los diferentes protocolos de las capas de aplicación se usan para las
comunicaciones entre sistemas. Un protocolo seguro proporciona un
canal seguro en una red insegura.
Pregunta 45 0 / 2 ptos.
espuesta correcta
Maninthemiddle
Respondido
Suplantación inalámbrica de direcciones IP
Análisis inalámbrico
Envenenamiento inalámbrico
Pregunta 46 0 / 2 ptos.
ICMP
¡Correcto!
STP
RIP
WPA2
espuesta correcta
ARP
Respondido IP
Pregunta 47 0 / 2 ptos.
Respondido
Índice de rechazo e índice de falsos negativos
espuesta correcta
Índice de falsos negativos e índice de falsos positivos
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?
Respondido
Ley de GrammLeachBliley
espuesta correcta
Ley SarbanesOxley
Pregunta 49 2 / 2 ptos.
usuario
¡Correcto!
instalaciones físicas
dispositivo
red
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar
e implementar controles, a fin de proteger los activos de una
organización.
Pregunta 50 0 / 2 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin
de brindar orientación sobre cómo configurar y endurecer los sistemas
operativos?
Respondido
CERT
espuesta correcta
La base de datos nacional de vulnerabilidad