Final Exam - Evaluación Final - AVA - CIBER - GAULAS1
Final Exam - Evaluación Final - AVA - CIBER - GAULAS1
Final Exam - Evaluación Final - AVA - CIBER - GAULAS1
Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar
las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 32 minutos 81.67 de 100
Pregunta 1 2 / 2 ptos.
¡Correcto!
Son parte del grupo de protesta detrás de una causa política.
https://1334357.netacad.com/courses/789676/quizzes/7118568 1/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 2 2 / 2 ptos.
Pregunta 3 2 / 2 ptos.
Falsificación de DNS
https://1334357.netacad.com/courses/789676/quizzes/7118568 2/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
AP wifi no confiable
¡Correcto!
Falsificación del paquete
Pregunta 4 2 / 2 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días a
la semana. ¿Qué tecnología debería implementarse para garantizar la
confidencialidad de los datos mientras estos se transmiten?
RAID
VLANS
¡Correcto!
VPN
SHS
Pregunta 5 2 / 2 ptos.
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas
en ciberseguridad debido al crecimiento de BYOD en el campus?
https://1334357.netacad.com/courses/789676/quizzes/7118568 3/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
redes virtuales
redes cableadas
red de transferencia
Pregunta 6 2 / 2 ptos.
Pregunta 7 2 / 2 ptos.
RAID
¡Correcto! encriptación
hash
administración de identidades
Pregunta 8 2 / 2 ptos.
Datos en tránsito
Datos en proceso
Datos cifrados
Pregunta 9 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 5/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Ransomware
«Pharming»
Man-in-the-middle
Pregunta 10 2 / 2 ptos.
Familiaridad
¡Correcto! Intimidación
Urgencia
Partners confiables
https://1334357.netacad.com/courses/789676/quizzes/7118568 6/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 11 0 / 2 ptos.
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de
las áreas de memoria asignadas a la aplicación?
Inyección SQL
Inyección de RAM
Pregunta 12 2 / 2 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).
https://1334357.netacad.com/courses/789676/quizzes/7118568 7/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
¡Correcto!
No ofrecer restablecimientos de contraseña en una ventana de chat.
Pregunta 13 2 / 2 ptos.
¡Correcto!
DoS
Inyección de paquete
Man-in-the-middle
Inyección SQL
Pregunta 14 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 8/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 15 2 / 2 ptos.
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede
introducirse, que provoque el rendimiento lento de la red?
Suplantación de identidad
¡Correcto! Gusano
Correo no deseado
Virus
Pregunta 16 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 9/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?
3DES
¡Correcto!
AES
RSA
DES
Pregunta 17 2 / 2 ptos.
Físico
Tecnológico
Lógico
¡Correcto!
Administrativo
https://1334357.netacad.com/courses/789676/quizzes/7118568 10/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 18 2 / 2 ptos.
Enmascaramiento de datos
Ofuscación de datos
¡Correcto!
El bit menos significativo
Pregunta 19 2 / 2 ptos.
autorización
acceso
identificación
https://1334357.netacad.com/courses/789676/quizzes/7118568 11/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
¡Correcto!
autenticación
Pregunta 20 0 / 2 ptos.
Respondido
El espacio de clave disminuye exponencialmente.
Pregunta 21 2 / 2 ptos.
Control de detección
https://1334357.netacad.com/courses/789676/quizzes/7118568 12/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Control disuasivo
¡Correcto!
Control de recuperación
Control compensativo
Pregunta 22 0 / 2 ptos.
Físico
Administrativo
Respondido
Tecnológico
Pregunta 23 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 13/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Algoritmo de cifrado
Ingeniería inversa
Largo de clave
¡Correcto!
Administración de claves
Pregunta 24 0 / 2 ptos.
cifrado asimétrico
Respondido
hash de datos
cifrado simétrico
Pregunta 25 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 14/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?
¡Correcto!
integridad de la entidad
integridad referencial
Pregunta 26 2 / 2 ptos.
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque
de diccionario o de fuerza bruta a un hash?
¡Correcto!
HMAC
MD5
AES
Tablas de arcoíris
https://1334357.netacad.com/courses/789676/quizzes/7118568 15/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Respondido
Compendio de contraseñas
Tablas de algoritmo
¡Correcto!
Tablas de búsqueda
¡Correcto!
Tablas de arcoíris
Pregunta 28 2 / 2 ptos.
operaciones de hash
¡Correcto!
certificados digitales
https://1334357.netacad.com/courses/789676/quizzes/7118568 16/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 29 0 / 2 ptos.
Respondido
técnica de «salting»
MD5
AES
Pregunta 30 2 / 2 ptos.
¡Correcto!
La función de hash es una función matemática unidireccional.
https://1334357.netacad.com/courses/789676/quizzes/7118568 17/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 31 2 / 2 ptos.
MD5
¡Correcto!
SHA-256
SHA-1
AES
Pregunta 32 2 / 2 ptos.
Oscuridad
Diversidad
https://1334357.netacad.com/courses/789676/quizzes/7118568 18/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Limitación
¡Correcto!
Organización en capas
Pregunta 33 2 / 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un
entorno de los cinco nueves puede ser prohibitivo según los costos?
¡Correcto!
Bolsa de valores de Nueva York
Pregunta 34 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 19/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Reserva activa
Actualizaciones de software
¡Correcto!
RAID
N+1
Pregunta 35 2 / 2 ptos.
¡Correcto!
análisis cuantitativo
análisis de pérdida
análisis de protección
análisis cualitativo
https://1334357.netacad.com/courses/789676/quizzes/7118568 20/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 36 2 / 2 ptos.
de reducción
¡Correcto!
Transferencia
Aceptación
de desastres
Pregunta 37 2 / 2 ptos.
tolerancia a falla
servicios ininterrumpibles
¡Correcto!
recuperabilidad del sistema
https://1334357.netacad.com/courses/789676/quizzes/7118568 21/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 38 0 / 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de
pérdida anual? (Elija dos opciones).
Factor de exposición
Respondido
Valor cuantitativo de pérdida
¡Correcto!
Expectativa de pérdida simple
Factor de frecuencia
Pregunta 39 2 / 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).
Mitigación y aceptación
https://1334357.netacad.com/courses/789676/quizzes/7118568 22/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Prevención y contención
Confidencialidad y erradicación
Pregunta 40 2 / 2 ptos.
análisis cuantitativo
análisis de pérdida
https://1334357.netacad.com/courses/789676/quizzes/7118568 23/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 41 1 / 2 ptos.
IP
ICMP
¡Correcto! STP
WPA2
RIP
Pregunta 42 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 24/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 43 2 / 2 ptos.
Telnet
¡Correcto! SSH
SCP
WPA
Pregunta 44 2 / 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).
802.11q
¡Correcto! WPA2
https://1334357.netacad.com/courses/789676/quizzes/7118568 25/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
TKIP
WEP
¡Correcto! WPA
¡Correcto! 802.11i
Pregunta 45 0 / 2 ptos.
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
SSH
ARP
Pregunta 46 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 26/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 47 2 / 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña
y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Administración de equipos
https://1334357.netacad.com/courses/789676/quizzes/7118568 27/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 48 2 / 2 ptos.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?
Ley de Gramm-Leach-Bliley
Pregunta 49 0 / 2 ptos.
ISO/IEC 27000
https://1334357.netacad.com/courses/789676/quizzes/7118568 28/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1
Pregunta 50 2 / 2 ptos.
usuario
red
dispositivo
https://1334357.netacad.com/courses/789676/quizzes/7118568 29/29