Final Exam Evaluacion Final Cybersecurit PDF
Final Exam Evaluacion Final Cybersecurit PDF
Final Exam Evaluacion Final Cybersecurit PDF
Historial de intentos
Pregunta 1 2 / 2 ptos.
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a
una organización al robar información de tarjetas de crédito?
Script kiddies
https://82252856.netacad.com/courses/608014/quizzes/5338050 1/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 2 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 2/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 3 2 / 2 ptos.
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos.
¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con
especialistas en ciberseguridad? (Elija dos opciones).
https://82252856.netacad.com/courses/608014/quizzes/5338050 3/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 4 0 / 2 ptos.
¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la
identificación de los empleados?
Hash SHA-1
Una trampa
Pregunta 5 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 4/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de
seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan
de seguridad?
Pregunta 6 2 / 2 ptos.
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad
debido al crecimiento de BYOD en el campus?
redes virtuales
redes cableadas
https://82252856.netacad.com/courses/608014/quizzes/5338050 5/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
red de transferencia
Pregunta 7 2 / 2 ptos.
Datos en proceso
Datos cifrados
Datos en tránsito
https://82252856.netacad.com/courses/608014/quizzes/5338050 6/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 8 0 / 2 ptos.
VPN y VLAN
IDS e IPS
Pregunta 9 2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una
puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas
están comprometidos?
https://82252856.netacad.com/courses/608014/quizzes/5338050 7/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 10 2 / 2 ptos.
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos
sistemas?
Man-in-the-middle
Análisis
https://82252856.netacad.com/courses/608014/quizzes/5338050 8/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 11 2 / 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
https://82252856.netacad.com/courses/608014/quizzes/5338050 9/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 12 2 / 2 ptos.
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base
de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál
es el tipo de ataque que lanza un delincuente cibernético?
Inyección SQL
Man-in-the-middle
¡Correcto! DoS
Inyección de paquete
Pregunta 13 2 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El
administrador de una base de datos verifica el problema y advierte que el archivo de base de datos
ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?
https://82252856.netacad.com/courses/608014/quizzes/5338050 10/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¡Correcto! Ransomware
Ataque man-in-the-middle
Ataque DoS
Troyano
Pregunta 14 2 / 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de
una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante,
pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la
secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la
secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?
Partners confiables
¡Correcto! Intimidación
Urgencia
https://82252856.netacad.com/courses/608014/quizzes/5338050 11/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Familiaridad
Pregunta 15 2 / 2 ptos.
¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo
no autorizado en la red para ver el tráfico de la red?
¡Correcto! Análisis
https://82252856.netacad.com/courses/608014/quizzes/5338050 12/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 16 0 / 2 ptos.
Algoritmo de cifrado
Ingeniería inversa
Pregunta 17 2 / 2 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo
cumpliría mejor este requisito?
ECC
¡Correcto! 3DES
https://82252856.netacad.com/courses/608014/quizzes/5338050 13/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Diffie-Hellman
RSA
Pregunta 18 2 / 2 ptos.
Control de detección
Control disuasivo
Control compensativo
https://82252856.netacad.com/courses/608014/quizzes/5338050 14/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 19 2 / 2 ptos.
cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar una
alternativa
después de que la organización haya experimentado una violación para restaurar todo a un estado
normal
Pregunta 20 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 15/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
autorización
¡Correcto! autenticación
acceso
identificación
Pregunta 21 2 / 2 ptos.
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe
permitir el acceso al objeto?
ACL
MAC
¡Correcto! DAC
RBAC
https://82252856.netacad.com/courses/608014/quizzes/5338050 16/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 22 0 / 2 ptos.
Ofuscación de datos
Pregunta 23 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 17/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob
desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
Pregunta 24 2 / 2 ptos.
contraseñas seguras
tokens de seguridad
Biometría
https://82252856.netacad.com/courses/608014/quizzes/5338050 18/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 25 2 / 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?
operaciones de hash
Pregunta 26 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 19/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de
datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
SHA-1
MD5
¡Correcto! SHA-256
AES
Pregunta 27 2 / 2 ptos.
¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar
su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?
técnica de «salting»
firma digital
https://82252856.netacad.com/courses/608014/quizzes/5338050 20/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
cifrado asimétrico
Pregunta 28 2 / 2 ptos.
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único
llamado clave principal?
integridad referencial
https://82252856.netacad.com/courses/608014/quizzes/5338050 21/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 29 0 / 2 ptos.
Pregunta 30 0 / 2 ptos.
Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la
red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar
verificación de la integridad de datos?
Respondido CRC
https://82252856.netacad.com/courses/608014/quizzes/5338050 22/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Técnica de «salting»
Contraseña
Pregunta 31 2 / 2 ptos.
¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar
posteriormete que no firmó un documento determinado?
certificado digital
cifrado asimétrico
HMAC
https://82252856.netacad.com/courses/608014/quizzes/5338050 23/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 32 2 / 2 ptos.
El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La
información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el
impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la
expectativa anual de pérdida?
análisis de protección
análisis de pérdida
análisis cualitativo
https://82252856.netacad.com/courses/608014/quizzes/5338050 24/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 33 2 / 2 ptos.
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con
las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?
disponibilidad de activos
clasificación de activos
identificación de activos
Pregunta 34 0 / 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede
ser prohibitivo según los costos?
https://82252856.netacad.com/courses/608014/quizzes/5338050 25/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 35 2 / 2 ptos.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el
nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo
representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde
representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este
gráfico?
análisis de pérdida
análisis cuantitativo
https://82252856.netacad.com/courses/608014/quizzes/5338050 26/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 36 0 / 2 ptos.
Infragard
https://82252856.netacad.com/courses/608014/quizzes/5338050 27/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 37 2 / 2 ptos.
Aceptación
de reducción
¡Correcto! Transferencia
de desastres
Pregunta 38 2 / 2 ptos.
https://82252856.netacad.com/courses/608014/quizzes/5338050 28/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Prevención y contención
Mitigación y aceptación
Confidencialidad y erradicación
Pregunta 39 2 / 2 ptos.
Actualizaciones de software
https://82252856.netacad.com/courses/608014/quizzes/5338050 29/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¡Correcto! RAID
N+1
Reserva activa
Pregunta 40 0 / 2 ptos.
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la
importancia de la información. ¿Qué elemento de administración de riesgos se recomienda?
disponibilidad de activos
identificación de activos
https://82252856.netacad.com/courses/608014/quizzes/5338050 30/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 41 0 / 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un dominio?
Administración de equipos
https://82252856.netacad.com/courses/608014/quizzes/5338050 31/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 42 2 / 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija
tres opciones).
¡Correcto! WPA
802.11q
TKIP
¡Correcto! 802.11i
¡Correcto! WPA2
WEP
Pregunta 43 2 / 2 ptos.
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
https://82252856.netacad.com/courses/608014/quizzes/5338050 32/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 44 0 / 2 ptos.
¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un
sistema operativo?
MS Baseliner
https://82252856.netacad.com/courses/608014/quizzes/5338050 33/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 45 0 / 2 ptos.
Respondido IP
ICMP
WPA2
RIP
https://82252856.netacad.com/courses/608014/quizzes/5338050 34/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 46 2 / 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?
SCP
Telnet
WPA
¡Correcto! SSH
Pregunta 47 2 / 2 ptos.
NTP
RIP
https://82252856.netacad.com/courses/608014/quizzes/5338050 35/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¡Correcto! Ping
DNS
Pregunta 48 2 / 2 ptos.
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?
red
usuario
dispositivo
https://82252856.netacad.com/courses/608014/quizzes/5338050 36/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 49 2 / 2 ptos.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?
Ley de Gramm-Leach-Bliley
Pregunta 50 2 / 2 ptos.
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de rendimiento?
https://82252856.netacad.com/courses/608014/quizzes/5338050 37/38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
amenazas físicas
https://82252856.netacad.com/courses/608014/quizzes/5338050 38/38