Documente Academic
Documente Profesional
Documente Cultură
Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50 Límite de tiempo 60 minutos
Intentos permitidos 2
Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el
conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los
puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.
Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 24 minutos 98 de 100
Pregunta 1 2 / 2 pts
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a
una organización al robar información de tarjetas de crédito?
Script kiddies
Pregunta 2 2 / 2 pts
Script kiddies
Pregunta 3 2 / 2 pts
Pregunta 4 2 / 2 pts
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres
opciones).
Datos cifrados
Datos descifrados
Datos depurados
Pregunta 5 2 / 2 pts
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo
informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda
conectarse a la red del campus?
NAS
SAN
VPN
¡Correcto! NAC
Refer to curriculum topic: 2.4.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la
política de seguridad de su organización.
Pregunta 6 2 / 2 pts
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración
de seguridad informática en una organización?
Tríada de CIA
Datos en proceso
Datos cifrados
Datos en tránsito
Pregunta 8 2 / 2 pts
Implementar un VLAN.
Pregunta 9 2 / 2 pts
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
Pregunta 10 2 / 2 pts
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?
Inyección SQL
Inyección de RAM
Falsificación de RAM
Refer to curriculum topic: 3.3.3
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
Pregunta 11 2 / 2 pts
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una
puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas
están comprometidos?
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos
sistemas?
Análisis
Man-in-the-middle
Pregunta 13 2 / 2 pts
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de
resultados de búsqueda en la web?
Envenenamiento de DNS
Secuestrador de navegadores
Correo no deseado
Pregunta 14 2 / 2 pts
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
Pregunta 15 2 / 2 pts
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El
administrador de una base de datos verifica el problema y advierte que el archivo de base de datos
ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?
Ataque DoS
Ataque man-in-the-middle
Troyano
¡Correcto! Ransomware
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
Pregunta 16 2 / 2 pts
acceso
¡Correcto! autenticación
identificación
autorización
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados
sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la
organización?
¡Correcto! Administrativo
Lógico
Físico
Tecnológico
Pregunta 18 2 / 2 pts
Físico
¡Correcto! Lógico
Administrativo
Pregunta 19 2 / 2 pts
Control disuasivo
Control compensativo
Pregunta 20 2 / 2 pts
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe
permitir el acceso al objeto?
ACL
RBAC
MAC
¡Correcto! DAC
Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
Pregunta 21 2 / 2 pts
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe
utilizar Alice para encriptar un mensaje a Bob?
Ofuscación de datos
Enmascaramiento de datos
Pregunta 23 2 / 2 pts
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob
desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
la misma clave precompartida que utilizó con Alice
Pregunta 24 2 / 2 pts
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para
firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?
Pregunta 25 2 / 2 pts
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de
fuerza bruta a un hash?
¡Correcto! HMAC
Tablas de arcoíris
AES
MD5
Refer to curriculum topic: 5.1.3
Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto
agrega otra capa de seguridad al hash para frustrar los ataques man-in-the-middle y
proporcionar autenticación de la fuente de datos.
Pregunta 26 2 / 2 pts
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?
operaciones de hash
Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de
datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
AES
MD5
SHA-1
¡Correcto! SHA-256
Pregunta 28 2 / 2 pts
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente
que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?
cifrado asimétrico
cifrado simétrico
hash de datos
Pregunta 29 2 / 2 pts
Compendio de contraseñas
¡Correcto! Tablas de arcoíris
Tablas de algoritmo
Pregunta 30 2 / 2 pts
Biometría
tokens de seguridad
contraseñas seguras
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura
Pregunta 31 2 / 2 pts
de reducción
Aceptación
de desastres
¡Correcto! Transferencia
Pregunta 33 2 / 2 pts
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija
dos opciones).
Factor de exposición
Factor de frecuencia
Pregunta 34 2 / 2 pts
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la
importancia de la información. ¿Qué elemento de administración de riesgos se recomienda?
identificación de activos
estandarización de activos
disponibilidad de activos
Pregunta 35 2 / 2 pts
Organización en capas
Oscuridad
Simplicidad
¡Correcto! Limitación
Refer to curriculum topic: 6.2.2
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.
Pregunta 36 2 / 2 pts
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples
defensas se coordinan para prevenir ataques?
Diversidad
Limitación
Oscuridad
Infragard
Pregunta 38 2 / 2 pts
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con
las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?
clasificación de activos
identificación de activos
disponibilidad de activos
Pregunta 39 2 / 2 pts
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede
ser prohibitivo según los costos?
Pregunta 40 2 / 2 pts
Actualizaciones de software
N+1
¡Correcto! RAID
Reserva activa
Pregunta 41 2 / 2 pts
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
Pregunta 42 2 / 2 pts
ICMP
¡Correcto! ARP
WPA2
¡Correcto! STP
RIP
IP
Refer to curriculum topic: 7.3.1
Los switches de red son el centro de la red de comunicación de datos moderna. Las
principales amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a
los protocolos de red.
Pregunta 43 2 / 2 pts
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
¡Correcto! WPA2
WPA
WEP2
WEP
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?
SCP
Telnet
WPA
¡Correcto! SSH
Pregunta 45 2 / 2 pts
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
SSH
ARP
Autenticación segura.
Pregunta 46 2 / 2 pts
RIP
NTP
DNS
¡Correcto! Ping
Refer to curriculum topic: 7.3.1
Los dispositivo de red utilizan ICMP para enviar mensajes de error.
Pregunta 47 2 / 2 pts
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un dominio?
Administración de equipos
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación
sobre cómo configurar y endurecer los sistemas operativos?
CERT
Pregunta 49 2 / 2 pts
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de rendimiento?
amenazas físicas
Pregunta 50 2 / 2 pts
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?
red
usuario
dispositivo