Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Final Exam - Evaluación Final - AVA - CIBER - GAULAS1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 29

25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Final Exam - Evaluación nal


Fecha límite No hay fecha límite Puntos 100 Preguntas 50
Tiempo límite 60 minutos Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar
las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.

Formularios 32853 a 32860

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 32 minutos 81.67 de 100

Calificación para este intento: 81.67 de 100


Presentado 25 de ago en 21:14
Este intento tuvo una duración de 32 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué declaración describe de mejor manera la motivación de los hacktivistas?

¡Correcto!
Son parte del grupo de protesta detrás de una causa política.

Intentan alardear sus habilidades de hacking.

Son curiosos y aprenden las habilidades de hacking.

Están interesados en la detección de nuevos ataques.

https://1334357.netacad.com/courses/789676/quizzes/7118568 1/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 1.2.1


Cada tipo de delincuente cibernético tiene una motivación diferente para
sus acciones.

Pregunta 2 2 / 2 ptos.

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes


de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la
necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).

Requieren monitoreo las 24 horas.

Requieren más equipos.

¡Correcto! Recopilan información confidencial.

Aumentan los requisitos de procesamiento.

¡Correcto! Contienen información personal.

Complican aún más los sistemas.

Refer to curriculum topic: 1.1.1


El tipo de información recopilada por estas tecnologías ha aumentado la
necesidad de contar con protección de los datos.

Pregunta 3 2 / 2 ptos.

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados para que
los paquetes parezcan que forman parte de la comunicación normal?

Falsificación de DNS

https://1334357.netacad.com/courses/789676/quizzes/7118568 2/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Programas detectores de paquete

AP wifi no confiable

¡Correcto!
Falsificación del paquete

Refer to curriculum topic: 1.3.1


Los especialistas en ciberseguridad deben familiarizarse con las
características de diversos ataques.

Pregunta 4 2 / 2 ptos.

Una organización permite que los empleados trabajen desde su hogar dos días a
la semana. ¿Qué tecnología debería implementarse para garantizar la
confidencialidad de los datos mientras estos se transmiten?

RAID

VLANS

¡Correcto!
VPN

SHS

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el conocimiento
de las tecnologías utilizadas para proteger los datos en los tres estados de
datos.

Pregunta 5 2 / 2 ptos.

¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas
en ciberseguridad debido al crecimiento de BYOD en el campus?
https://1334357.netacad.com/courses/789676/quizzes/7118568 3/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

redes virtuales

redes cableadas

red de transferencia

¡Correcto! redes inalámbricas

Refer to curriculum topic: 2.3.2


Un especialista en ciberseguridad debe conocer los tipos de tecnologías
utilizadas para almacenar, transmitir y procesar los datos.

Pregunta 6 2 / 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un


plan eficaz de seguridad informática. ¿Qué combinación de principios de
seguridad constituye la base de un plan de seguridad?

Encriptación, autenticación e identificación

¡Correcto! Confidencialidad, integridad y disponibilidad.

Privacidad, identificación y no rechazo

Tecnologías, políticas y conocimiento

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los sistemas
de administración de la información.

Pregunta 7 2 / 2 ptos.

¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?


https://1334357.netacad.com/courses/789676/quizzes/7118568 4/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

RAID

¡Correcto! encriptación

hash

administración de identidades

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías disponibles
que admiten la tríada de CIA.

Pregunta 8 2 / 2 ptos.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

Datos en tránsito

Datos en proceso

Datos cifrados

¡Correcto! Datos almacenados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad debe conocer los tipos de tecnologías
utilizadas para almacenar, transmitir y procesar los datos.

Pregunta 9 2 / 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar


información confidencial de una organización?

https://1334357.netacad.com/courses/789676/quizzes/7118568 5/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Ransomware

«Pharming»

Man-in-the-middle

¡Correcto! Ingeniería social

Refer to curriculum topic: 3.2.1


Un especialista en ciberseguridad necesita conocer las características de
los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 10 2 / 2 ptos.

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina


recibe una llamada de una persona que dice que el gerente ejecutivo está a punto
de dar una presentación importante, pero los archivos de la presentación están
dañados. El interlocutor recomienda firmemente que la secretaria mande por
correo electrónico la presentación de inmediato a una dirección de correo
electrónico personal. El interlocutor también indica que el gerente ejecutivo
responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas
de ingeniería social describiría esta situación?

Familiaridad

¡Correcto! Intimidación

Urgencia

Partners confiables

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para obtener
información de las víctimas.

https://1334357.netacad.com/courses/789676/quizzes/7118568 6/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Pregunta 11 0 / 2 ptos.

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de
las áreas de memoria asignadas a la aplicación?

Inyección SQL

Respondido Falsificación de RAM

Respuesta correcta Desbordamiento del búfer

Inyección de RAM

Refer to curriculum topic: 3.3.3


Un especialista en ciberseguridad necesita conocer las características de
los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 12 2 / 2 ptos.

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).

Agregar más protecciones de seguridad.

Habilitar una política que establezca que el departamento de TI deba proporcionar


información telefónica solo a los gerentes.

¡Correcto! Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Implementar dispositivos de firewall bien diseñados.

¡Correcto! Capacitar a los empleados sobre las políticas.

https://1334357.netacad.com/courses/789676/quizzes/7118568 7/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

¡Correcto!
No ofrecer restablecimientos de contraseña en una ventana de chat.

Refer to curriculum topic: 3.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 13 2 / 2 ptos.

Un delincuente cibernético envía una serie de paquetes con formato malicioso al


servidor de la base de datos. El servidor no puede analizar los paquetes y el
evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un
delincuente cibernético?

¡Correcto!
DoS

Inyección de paquete

Man-in-the-middle

Inyección SQL

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las características de
los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 14 2 / 2 ptos.

Un servicio de prueba de penetración contratado por la empresa ha informado que


se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización
para detectar si los sistemas están comprometidos?

https://1334357.netacad.com/courses/789676/quizzes/7118568 8/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Buscar cambios en las políticas en el Visor de eventos.

Analizar los sistemas en busca de virus.

Buscar nombres de usuario que no tengan contraseñas.

¡Correcto! Buscar cuentas no autorizadas.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de
los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 15 2 / 2 ptos.

Los usuarios informan que el acceso a la red es lento. Después de preguntar a los
empleados, el administrador de red descubrió que un empleado descargó un
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede
introducirse, que provoque el rendimiento lento de la red?

Suplantación de identidad

¡Correcto! Gusano

Correo no deseado

Virus

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las características de
los diferentes tipos de malware y ataques que amenazan a una
organización.

Pregunta 16 2 / 2 ptos.
https://1334357.netacad.com/courses/789676/quizzes/7118568 9/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar
archivos y carpetas en un volumen NTFS?

3DES

¡Correcto!
AES

RSA

DES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las
distintas metodologías de encriptación.

Pregunta 17 2 / 2 ptos.

Una organización planea implementar la capacitación en seguridad para capacitar


a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?

Físico

Tecnológico

Lógico

¡Correcto!
Administrativo

https://1334357.netacad.com/courses/789676/quizzes/7118568 10/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso a los
datos confidenciales y a los sistemas de red. Existen varias tecnologías
utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 18 2 / 2 ptos.

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de


imagen?

El bit más significativo

Enmascaramiento de datos

Ofuscación de datos

¡Correcto!
El bit menos significativo

Refer to curriculum topic: 4.3.2


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las
distintas metodologías de encriptación.

Pregunta 19 2 / 2 ptos.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

autorización

acceso

identificación

https://1334357.netacad.com/courses/789676/quizzes/7118568 11/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

¡Correcto!
autenticación

Refer to curriculum topic: 4.2.4


Los métodos de autenticación se utilizan para fortalecer los sistemas de
control de acceso. Es importante comprender los métodos de autenticación
disponibles.

Pregunta 20 0 / 2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de


encriptación?

Respondido
El espacio de clave disminuye exponencialmente.

El espacio de clave disminuye proporcionalmente.

El espacio de clave aumenta proporcionalmente.

Respuesta correcta El espacio de clave aumenta exponencialmente.

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las
distintas metodologías de encriptación.

Pregunta 21 2 / 2 ptos.

Una organización ha implementado el software antivirus. ¿Qué tipo de control de


seguridad implementó la empresa?

Control de detección

https://1334357.netacad.com/courses/789676/quizzes/7118568 12/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Control disuasivo

¡Correcto!
Control de recuperación

Control compensativo

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades.

Pregunta 22 0 / 2 ptos.

¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?

Respuesta correcta Lógico

Físico

Administrativo

Respondido
Tecnológico

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga acceso a los
datos confidenciales y a los sistemas de red. Existen varias tecnologías
utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 23 2 / 2 ptos.

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

https://1334357.netacad.com/courses/789676/quizzes/7118568 13/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Algoritmo de cifrado

Ingeniería inversa

Largo de clave

¡Correcto!
Administración de claves

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para proteger la
confidencialidad. Es importante comprender las características de las
distintas metodologías de encriptación.

Pregunta 24 0 / 2 ptos.

Su organización manejará las operaciones del mercado. Deberá verificar la


identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe
implementarse para autenticar y verificar las transacciones electrónicas del
cliente?

cifrado asimétrico

Respondido
hash de datos

Respuesta correcta certificados digitales

cifrado simétrico

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 25 2 / 2 ptos.

https://1334357.netacad.com/courses/789676/quizzes/7118568 14/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?

integridad del dominio

integridad definida por el usuario

¡Correcto!
integridad de la entidad

integridad referencial

Refer to curriculum topic: 5.4.1


La integridad de datos es uno de los tres principios guía de la seguridad. Un
especialista en ciberseguridad debe conocer las herramientas y tecnologías
que se utilizan para garantizar la integridad de datos.

Pregunta 26 2 / 2 ptos.

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque
de diccionario o de fuerza bruta a un hash?

¡Correcto!
HMAC

MD5

AES

Tablas de arcoíris

Refer to curriculum topic: 5.1.3


Los HMAC utilizan una clave secreta adicional como entrada a la función de
hash. Esto agrega otra capa de seguridad al hash para frustrar los ataques
man-in-the-middle y proporcionar autenticación de la fuente de datos.

https://1334357.netacad.com/courses/789676/quizzes/7118568 15/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Pregunta 27 0.67 / 2 ptos.

Una organización ha determinado que un empleado ha estado descifrando las


contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)

Puntos de acceso dudosos

Respondido
Compendio de contraseñas

Tablas de algoritmo

¡Correcto!
Tablas de búsqueda

¡Correcto!
Tablas de arcoíris

Respuesta correcta Tablas de búsqueda inversas

Refer to curriculum topic: 5.1.2


Las tablas que contienen las combinaciones posibles de la contraseña se
utilizan para decodificar las contraseñas.

Pregunta 28 2 / 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división se


mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer
control de seguridad que debe examinar?

reglas de validación de datos

operaciones de hash

¡Correcto!
certificados digitales

VPN y servicios de encriptación

https://1334357.netacad.com/courses/789676/quizzes/7118568 16/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 29 0 / 2 ptos.

¿Qué tecnología de hash requiere el intercambio de claves?

Respuesta correcta HMAC

Respondido
técnica de «salting»

MD5

AES

Refer to curriculum topic: 5.1.3


La diferencia entre el HMAC y el hash es el uso de claves.

Pregunta 30 2 / 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

El hash requiere una clave pública y una clave privada.

¡Correcto!
La función de hash es una función matemática unidireccional.

La salida tiene una longitud variable.

La entrada de hash se puede calcular según el valor de saluda.

https://1334357.netacad.com/courses/789676/quizzes/7118568 17/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres principios guía de la seguridad. Un
especialista en ciberseguridad debe conocer las herramientas y tecnologías
utilizadas para garantizar la integridad de datos.

Pregunta 31 2 / 2 ptos.

Se le ha pedido que implemente un programa de integridad de datos para proteger


los archivos de datos que debe descargar electrónicamente el personal de ventas.
Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus
sistemas. ¿Qué algoritmo de hash seleccionaría?

MD5

¡Correcto!
SHA-256

SHA-1

AES

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza
un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.

Pregunta 32 2 / 2 ptos.

¿Qué enfoque en la disponibilidad proporciona la protección más integral porque


las múltiples defensas se coordinan para prevenir ataques?

Oscuridad

Diversidad

https://1334357.netacad.com/courses/789676/quizzes/7118568 18/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Limitación

¡Correcto!
Organización en capas

Refer to curriculum topic: 6.2.2


La defensa exhaustiva utiliza los controles de seguridad de varias capas.

Pregunta 33 2 / 2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un
entorno de los cinco nueves puede ser prohibitivo según los costos?

Grandes almacenes en el centro comercial local

La oficina central de un equipo deportivo de la primera división

Departamento de Educación de los Estados Unidos

¡Correcto!
Bolsa de valores de Nueva York

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una responsabilidad crítica
de un especialista en ciberseguridad. Es importante comprender las
tecnologías, los procesos y los controles utilizados para proporcionar alta
disponibilidad.

Pregunta 34 2 / 2 ptos.

¿Qué tecnología implementaría para proporcionar alta disponibilidad para el


almacenamiento de datos?

https://1334357.netacad.com/courses/789676/quizzes/7118568 19/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Reserva activa

Actualizaciones de software

¡Correcto!
RAID

N+1

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una responsabilidad crítica
de un especialista en ciberseguridad. Es importante comprender las
tecnologías, los procesos y los controles utilizados para proporcionar
redundancia.

Pregunta 35 2 / 2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios de


base de datos. La información recopilada incluye el valor inicial de estos activos,
las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de
riesgos está realizando el equipo al calcular la expectativa anual de pérdida?

¡Correcto!
análisis cuantitativo

análisis de pérdida

análisis de protección

análisis cualitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y
priorizar las amenazas a la organización.

https://1334357.netacad.com/courses/789676/quizzes/7118568 20/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Pregunta 36 2 / 2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y


seguro de compra?

de reducción

¡Correcto!
Transferencia

Aceptación

de desastres

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la exposición de una organización a las
amenazas y vulnerabilidades al transferir, validar, evitar o tomar medidas
para reducir el riesgo.

Pregunta 37 2 / 2 ptos.

¿La posibilidad de mantener la disponibilidad durante los eventos molestos


describe cuál de los principios de alta disponibilidad?

tolerancia a falla

servicios ininterrumpibles

¡Correcto!
recuperabilidad del sistema

único punto de error

https://1334357.netacad.com/courses/789676/quizzes/7118568 21/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 6.1.1


La alta disponibilidad se puede lograr al eliminar o reducir los puntos
sencillos de falla, implementar la recuperabilidad del sistema y diseñar para
la tolerancia a fallas.

Pregunta 38 0 / 2 ptos.

¿Cuáles son los dos valores que se requieren para calcular la expectativa de
pérdida anual? (Elija dos opciones).

Valor de los activos

Factor de exposición

Respondido
Valor cuantitativo de pérdida

¡Correcto!
Expectativa de pérdida simple

Factor de frecuencia

Respuesta correcta Índice de frecuencia anual

Refer to curriculum topic: 6.2.1


La expectativa de pérdida simple, el índice de frecuencia anual y la
expectativa pérdida anual se utilizan en un análisis de riesgos cuantitativo

Pregunta 39 2 / 2 ptos.

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).

Mitigación y aceptación

https://1334357.netacad.com/courses/789676/quizzes/7118568 22/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

¡Correcto! Detección y análisis

Análisis de riesgos y alta disponibilidad

Prevención y contención

Confidencialidad y erradicación

¡Correcto! Contención y recuperación

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber cómo
responder. Una empresa necesita desarrollar un plan de respuesta ante los
incidentes que incluye varias etapas.

Pregunta 40 2 / 2 ptos.

Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores


para identificar el nivel de amenaza a los activos clave en los sistemas de
seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo
representa el nivel intermedio de amenazas y el verde representa el bajo nivel de
amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?

análisis del factor de exposición

análisis cuantitativo

análisis de pérdida

¡Correcto! análisis cualitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y
priorizar las amenazas a la organización.

https://1334357.netacad.com/courses/789676/quizzes/7118568 23/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Pregunta 41 1 / 2 ptos.

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

Respuesta correcta ARP

IP

ICMP

¡Correcto! STP

WPA2

RIP

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de datos
moderna. Las principales amenazas a los switches de red son robo,
hacking y acceso remoto, y ataques a los protocolos de red.

Pregunta 42 2 / 2 ptos.

¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de


alto?

¡Correcto! Disuade a los intrusos ocasionales únicamente.

Ofrece demora limitada a un intruso determinado.

La cerca disuade a intrusos determinados.

Evita los delincuentes ocasionales debido a su altura.

https://1334357.netacad.com/courses/789676/quizzes/7118568 24/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 7.4.1


Los estándares de seguridad se han desarrollado para ayudar a las
organizaciones a implementar los controles apropiados para mitigar las
posibles amenazas. La altura de una cerca determina el nivel de protección
contra intrusos

Pregunta 43 2 / 2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que


tienen acceso a los sistemas de manera remota desde el hogar?

Telnet

¡Correcto! SSH

SCP

WPA

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para las
comunicaciones entre sistemas. Un protocolo seguro proporciona un canal
seguro en una red insegura.

Pregunta 44 2 / 2 ptos.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).

802.11q

¡Correcto! WPA2

https://1334357.netacad.com/courses/789676/quizzes/7118568 25/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

TKIP

WEP

¡Correcto! WPA

¡Correcto! 802.11i

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar sistemas de
comunicación seguros. AES es el algoritmo de encriptación más seguro.

Pregunta 45 0 / 2 ptos.

¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?

Respondido Autenticación segura.

Respuesta correcta Mensajes de vos cifrados

SSH

ARP

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP, transmisión de video y
conferencia y electrónica requieren contramedidas avanzadas.

Pregunta 46 2 / 2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la


conexión cruzada?

https://1334357.netacad.com/courses/789676/quizzes/7118568 26/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Índice de aceptación e índice de falsos negativos

Índice de falsos positivos e índice de aceptación

¡Correcto! Índice de falsos negativos e índice de falsos positivos

Índice de rechazo e índice de falsos negativos

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores importantes
que se deben considerar, incluida la precisión, la velocidad o la tasa
rendimiento, y la aceptación de los usuarios.

Pregunta 47 2 / 2 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña
y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?

Herramienta de seguridad de Active Directory

¡Correcto! Herramienta de política de seguridad local

Administración de equipos

Registro de seguridad del visor de eventos

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y las
medidas que se utilizan como contramedidas para proteger a la
organización de las amenazas y vulnerabilidades. Política de seguridad
local, Visor de eventos y Administración de computadoras son utilidades de
Windows que se utilizan en la ecuación de seguridad.

https://1334357.netacad.com/courses/789676/quizzes/7118568 27/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Pregunta 48 2 / 2 ptos.

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?

¡Correcto! Ley Sarbanes-Oxley

Ley de encriptación de importación y exportación

Ley de Gramm-Leach-Bliley

Ley Federal de Administración de Seguridad de la Información

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para proteger a las organizaciones,
los ciudadanos y las naciones de ataques de ciberseguridad.

Pregunta 49 0 / 2 ptos.

¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder


Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que
involucra a más de 3000 profesionales de seguridad?

ISO/IEC 27000

Respuesta correcta Marco de trabajo de NIST

Respondido La base de datos nacional de vulnerabilidad (NVD)

Modelo de OSI ISO

https://1334357.netacad.com/courses/789676/quizzes/7118568 28/29
25/8/2019 Final Exam - Evaluación final: AVA_CIBER_GAULAS1

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un especialista en ciberseguridad utiliza
para evaluar las vulnerabilidades potenciales de una organización.

Pregunta 50 2 / 2 ptos.

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y


de incendio?

¡Correcto! instalaciones físicas

usuario

red

dispositivo

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para evaluar e
implementar controles, a fin de proteger los activos de una organización.

Calificación de la evaluación: 81.67 de 100

https://1334357.netacad.com/courses/789676/quizzes/7118568 29/29

También podría gustarte