Evaluación - Final Exam - Evaluación Final
Evaluación - Final Exam - Evaluación Final
Evaluación - Final Exam - Evaluación Final
Instrucciones de la evaluación
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Formularios 32853 a 32860
Pregunta 1 2 ptos.
¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija
dos opciones).
Partners confiables
Exempleados
Hacktivistas
Asistentes cibernéticos
Aficionados
Pregunta 2 2 ptos.
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que
comprometa a una organización al robar información de tarjetas de crédito?
Script kiddies
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 1/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Pregunta 3 2 ptos.
Proyecto de Honeynet
Infragard
Pregunta 4 2 ptos.
Pregunta 5 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 2/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Implementar un VLAN.
Implementar un firewall.
Pregunta 6 2 ptos.
Datos cifrados
Datos en tránsito
Datos almacenados
Datos en proceso
Pregunta 7 2 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días a la
semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de
los datos mientras estos se transmiten?
SHS
RAID
VPN
VLANS
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 3/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Pregunta 8 2 ptos.
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).
Datos depurados
Datos cifrados
Datos almacenados
Datos descifrados
Datos en proceso
Datos en tránsito
Pregunta 9 2 ptos.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el
listado de resultados de búsqueda en la web?
Envenenamiento de DNS
Correo no deseado
Secuestrador de navegadores
Envenenamiento SEO
Pregunta 10 2 ptos.
Ingeniería social
Ransomware
«Pharming»
Man-in-the-middle
Pregunta 11 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de
base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Troyano
Ataque man-in-the-middle
Ransomware
Ataque DoS
Pregunta 12 2 ptos.
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un programa
de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que
provoque el rendimiento lento de la red?
Virus
Correo no deseado
Gusano
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 5/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Suplantación de identidad
Pregunta 13 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques
de ingeniería social? (Elija tres opciones).
Habilitar una política que establezca que el departamento de TI deba proporcionar información
telefónica solo a los gerentes.
Pregunta 14 2 ptos.
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
Pregunta 15 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 6/20
8/4/2019 Evaluación: Final Exam - Evaluación final
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?
Inyección de RAM
Falsificación de RAM
Inyección SQL
Pregunta 16 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial.
Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
Pregunta 17 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 7/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Pregunta 18 2 ptos.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin
de proteger la información subyacente?
Estegoanálisis
Ofuscación de software
Esteganografía
Pregunta 19 2 ptos.
Pregunta 20 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y
carpetas en un volumen NTFS?
DES
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 8/20
8/4/2019 Evaluación: Final Exam - Evaluación final
AES
RSA
3DES
Pregunta 21 2 ptos.
Tecnológico
Físico
Administrativo
Lógico
Pregunta 22 2 ptos.
Largo de clave
Ingeniería inversa
Administración de claves
Algoritmo de cifrado
Pregunta 23 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 9/20
8/4/2019 Evaluación: Final Exam - Evaluación final
autenticación
autorización
acceso
identificación
Pregunta 24 2 ptos.
Pregunta 25 2 ptos.
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de
diccionario o de fuerza bruta a un hash?
AES
Tablas de arcoíris
HMAC
MD5
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 10/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Pregunta 26 2 ptos.
HMAC
AES
técnica de «salting»
MD5
Pregunta 27 2 ptos.
hash de datos
certificados digitales
cifrado asimétrico
cifrado simétrico
Pregunta 28 2 ptos.
certificados digitales
operaciones de hash
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 11/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Pregunta 29 2 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar
Alice para firmar el documento de modo que Bob pueda asegurarse de que el
documento provino de Alice?
Pregunta 30 2 ptos.
Pregunta 31 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 12/20
8/4/2019 Evaluación: Final Exam - Evaluación final
cifrado asimétrico
técnica de «salting»
certificado digital
firma digital
Pregunta 32 2 ptos.
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál
de los principios de alta disponibilidad?
servicios ininterrumpibles
tolerancia a falla
Pregunta 33 2 ptos.
Control de detección
Control correctivo
de archivos
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 13/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Control preventivo
Pregunta 34 2 ptos.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para
identificar el nivel de amenaza a los activos clave en los sistemas de seguridad
informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel
intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de
análisis de riesgos se representa en este gráfico?
análisis cuantitativo
análisis de pérdida
análisis cualitativo
Pregunta 35 2 ptos.
Transferencia
Aceptación
de reducción
de desastres
Pregunta 36 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 14/20
8/4/2019 Evaluación: Final Exam - Evaluación final
análisis de pérdida
análisis cuantitativo
análisis de protección
análisis cualitativo
Pregunta 37 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).
Factor de exposición
Factor de frecuencia
Pregunta 38 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que
cumplen con las pautas y los administradores aumentan la seguridad al eliminar las
demás aplicaciones?
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 15/20
8/4/2019 Evaluación: Final Exam - Evaluación final
disponibilidad de activos
identificación de activos
estandarización de activos
clasificación de activos
Pregunta 39 2 ptos.
Pregunta 40 2 ptos.
Simplicidad
Limitación
Oscuridad
Organización en capas
Pregunta 41 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 16/20
8/4/2019 Evaluación: Final Exam - Evaluación final
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
WPA2
WEP2
WPA
WEP
Pregunta 42 2 ptos.
ICMP
STP
WPA2
ARP
RIP
IP
Pregunta 43 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 17/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Pregunta 44 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
WPA
WEP
WPA2
802.11i
TKIP
802.11q
Pregunta 45 2 ptos.
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
Autenticación segura.
SSH
ARP
Pregunta 46 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 18/20
8/4/2019 Evaluación: Final Exam - Evaluación final
NTP
Ping
DNS
RIP
Pregunta 47 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?
SCP
WPA
Telnet
SSH
Pregunta 48 2 ptos.
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar
orientación sobre cómo configurar y endurecer los sistemas operativos?
CERT
Pregunta 49 2 ptos.
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 19/20
8/4/2019 Evaluación: Final Exam - Evaluación final
Decodificadores de contraseñas
Analizadores de paquetes
Escáners de vulnerabilidad
Pregunta 50 2 ptos.
¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de
EE. UU., después de un estudio de colaboración de diez meses que involucra a más de
3000 profesionales de seguridad?
ISO/IEC 27000
No hay datos nuevos para guardar. Última comprobación a las 11:42 Entregar evaluación
https://608977690.netacad.com/courses/823000/quizzes/7431654/take 20/20