23/9/2020 Examen: Final Exam - Evaluación final
Final Exam - Evaluación final
Comenzado: 23 de sep en 12:54
Instrucciones del examen
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a
fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formularios 32853 a 32860
Pregunta 1 2 pts
¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
Son parte del grupo de protesta detrás de una causa política.
Son curiosos y aprenden las habilidades de hacking.
Están interesados en la detección de nuevos ataques.
Intentan alardear sus habilidades de hacking.
Pregunta 2 2 pts
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que
comprometa a una organización al robar información de tarjetas de crédito?
Hackers de sombrero gris
Hackers de sombrero negro
Script kiddies
Hackers de sombrero blanco
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 1/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 3 2 pts
Se invita a un especialista del departamento de RR. HH. a promover el programa de
ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el
especialista acentuaría en la presentación para atraer a los estudiantes a este
campo? (Elija tres opciones).
Un campo profesional con gran demanda
Un trabajo con rutina y tareas cotidianas
Un campo que requiere un título de doctorado
Alta posibilidad de ganancias
La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el
campo
Servicio al público
Pregunta 4 2 pts
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en
ciberseguridad debido al crecimiento de BYOD en el campus?
redes inalámbricas
redes virtuales
red de transferencia
redes cableadas
Pregunta 5 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 2/21
23/9/2020 Examen: Final Exam - Evaluación final
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?
(Elija tres opciones).
Datos almacenados
Datos depurados
Datos en proceso
Datos en tránsito
Datos descifrados
Datos cifrados
Pregunta 6 2 pts
¿Qué métodos se pueden utilizar para implementar la autenticación de varios
factores?
IDS e IPS
Contraseñas y huellas digitales
Token y hashes
VPN y VLAN
Pregunta 7 2 pts
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
Datos en proceso
Datos almacenados
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 3/21
23/9/2020 Examen: Final Exam - Evaluación final
Datos en tránsito
Datos cifrados
Pregunta 8 2 pts
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de
seguridad para evitar que hosts no autorizados accedan a la red doméstica de los
empleados. ¿Qué medida sería la más eficaz?
Implementar un firewall.
Implementar una RAID.
Implementar un VLAN.
Implementar sistemas de detección de intrusiones.
Pregunta 9 2 pts
¿Qué declaración describe un ataque de denegación de servicio distribuida?
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
Un atacante crea un botnet conformado por zombies.
Un atacante ve el tráfico de red para conocer las credenciales de autenticación.
Pregunta 10 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 4/21
23/9/2020 Examen: Final Exam - Evaluación final
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe
una llamada de una persona que dice que el gerente ejecutivo está a punto de dar
una presentación importante, pero los archivos de la presentación están dañados. El
interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El
interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del
éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta
situación?
Intimidación
Urgencia
Familiaridad
Partners confiables
Pregunta 11 2 pts
¿Qué tipo de ataque ha experimentado una organización cuando un empleado
instala un dispositivo no autorizado en la red para ver el tráfico de la red?
Envío de correo no deseado
Análisis
Suplantación de identidad (phishing)
Falsificación de identidad (spoofing)
Pregunta 12 2 pts
Un delincuente cibernético envía una serie de paquetes con formato malicioso al
servidor de la base de datos. El servidor no puede analizar los paquetes y el evento
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 5/21
23/9/2020 Examen: Final Exam - Evaluación final
provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente
cibernético?
Inyección SQL
Man-in-the-middle
DoS
Inyección de paquete
Pregunta 13 2 pts
Los usuarios informan que no se puede tener acceso a la base de datos del servidor
principal. El administrador de una base de datos verifica el problema y advierte que el
archivo de base de datos ahora está cifrado. La organización recibe un correo
electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo
de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Ransomware
Ataque man-in-the-middle
Ataque DoS
Troyano
Pregunta 14 2 pts
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las
áreas de memoria asignadas a la aplicación?
Falsificación de RAM
Inyección de RAM
Inyección SQL
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 6/21
23/9/2020 Examen: Final Exam - Evaluación final
Desbordamiento del búfer
Pregunta 15 2 pts
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).
No ofrecer restablecimientos de contraseña en una ventana de chat.
Implementar dispositivos de firewall bien diseñados.
Capacitar a los empleados sobre las políticas.
Resista el impulso de hacer clic en enlaces de sitio web atractivos.
Habilitar una política que establezca que el departamento de TI deba proporcionar
información telefónica solo a los gerentes.
Agregar más protecciones de seguridad.
Pregunta 16 2 pts
El departamento de TI debe implementar un sistema que controla lo que el usuario
puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse
para cumplir con el requisito?
un conjunto de atributos que describe los derechos de acceso del usuario
observaciones que se proporcionarán a todos los empleados
un lector de huellas digitales biométrico
auditoría de inicio de sesión del usuario
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 7/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 17 2 pts
¿Qué estrategia de control de acceso permite que el propietario de un objeto
determine si debe permitir el acceso al objeto?
ACL
MAC
DAC
RBAC
Pregunta 18 2 pts
Una organización planea implementar la capacitación en seguridad para capacitar a
los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso
intenta implementar la organización?
Administrativo
Físico
Tecnológico
Lógico
Pregunta 19 2 pts
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
identificación
autorización
autenticación
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 8/21
23/9/2020 Examen: Final Exam - Evaluación final
acceso
Pregunta 20 2 pts
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para
reemplazar los datos confidenciales en entornos no relacionados con la producción,
a fin de proteger la información subyacente?
Ofuscación de software
Estegoanálisis
Sustitución de enmascaramiento de datos
Esteganografía
Pregunta 21 2 pts
¿Qué declaración describe las características de los cifrados por bloque?
Los cifrados por bloque son más rápidos que los cifrados de flujo.
Los cifrados por bloque generar un resultado comprimido.
Los cifrados por bloque dan lugar a datos de salida que son más grandes que los datos de
entrada la mayoría de las veces.
Los cifrados por bloque cifran un texto simple un bit a la vez para formar un bloque.
Pregunta 22 2 pts
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales.
¿Qué algoritmo cumpliría mejor este requisito?
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 9/21
23/9/2020 Examen: Final Exam - Evaluación final
Diffie-Hellman
3DES
ECC
RSA
Pregunta 23 2 pts
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
Lógico
Físico
Tecnológico
Administrativo
Pregunta 24 2 pts
¿Qué tecnología debe implementar para garantizar que una persona no pueda
reclamar posteriormete que no firmó un documento determinado?
firma digital
cifrado asimétrico
certificado digital
HMAC
Pregunta 25 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 10/21
23/9/2020 Examen: Final Exam - Evaluación final
Los técnicos están probando la seguridad de un sistema de autenticación que utiliza
contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que
las contraseñas están almacenadas como valores hash. Sin embargo, después de
comparar un hash de contraseña simple, el técnico luego detecta que los valores son
diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas
de esta situación? (Elija dos opciones).
Los sistemas utilizan diferentes algoritmos de hash.
Ambos sistemas utilizan MD5.
Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.
Un sistema utiliza el hash y el otro utiliza el hash y el salt.
Ambos sistemas codifican las contraseñas antes del hash.
Pregunta 26 2 pts
Una organización ha determinado que un empleado ha estado descifrando las
contraseñas en cuentas administrativas para acceder a información altamente
confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del
empleado? (Elija tres opciones)
Tablas de búsqueda inversas
Compendio de contraseñas
Tablas de búsqueda
Puntos de acceso dudosos
Tablas de arcoíris
Tablas de algoritmo
Pregunta 27 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 11/21
23/9/2020 Examen: Final Exam - Evaluación final
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de
diccionario o de fuerza bruta a un hash?
Tablas de arcoíris
AES
HMAC
MD5
Pregunta 28 2 pts
¿Qué tecnología debe implementarse para verificar la identidad de una organización,
para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente
y el sitio web?
cifrado asimétrico
certificado digital
firma digital
técnica de «salting»
Pregunta 29 2 pts
¿Qué tecnología de seguridad define el estándar X.509?
tokens de seguridad
Biometría
contraseñas seguras
certificados digitales
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 12/21
23/9/2020 Examen: Final Exam - Evaluación final
Pregunta 30 2 pts
¿Qué tecnología de hash requiere el intercambio de claves?
HMAC
AES
técnica de «salting»
MD5
Pregunta 31 2 pts
¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un
identificador único llamado clave principal?
integridad de la entidad
integridad del dominio
integridad referencial
integridad definida por el usuario
Pregunta 32 2 pts
¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe
cuál de los principios de alta disponibilidad?
tolerancia a falla
servicios ininterrumpibles
recuperabilidad del sistema
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 13/21
23/9/2020 Examen: Final Exam - Evaluación final
único punto de error
Pregunta 33 2 pts
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el
almacenamiento de datos?
N+1
Reserva activa
Actualizaciones de software
RAID
Pregunta 34 2 pts
Una organización ha adoptado recientemente un programa de cinco nueves para dos
servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?
limitación del acceso a los datos en estos sistemas
sistemas de encriptación más sólidos
mejora de la confiabilidad y tiempo de actividad de los servidores
acceso remoto a miles de usuarios externos
Pregunta 35 2 pts
¿Cómo se denomina cuando una organización instala solamente las aplicaciones
que cumplen con las pautas y los administradores aumentan la seguridad al eliminar
las demás aplicaciones?
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 14/21
23/9/2020 Examen: Final Exam - Evaluación final
disponibilidad de activos
identificación de activos
clasificación de activos
estandarización de activos
Pregunta 36 2 pts
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y
seguro de compra?
Transferencia
Aceptación
de desastres
de reducción
Pregunta 37 2 pts
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
Limitación
Organización en capas
Oscuridad
Simplicidad
Pregunta 38 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 15/21
23/9/2020 Examen: Final Exam - Evaluación final
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco
nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un
entorno de los cinco nueves puede ser prohibitivo según los costos?
La oficina central de un equipo deportivo de la primera división
Bolsa de valores de Nueva York
Grandes almacenes en el centro comercial local
Departamento de Educación de los Estados Unidos
Pregunta 39 2 pts
Una organización desea adoptar un sistema de etiquetado en función del valor, la
sensibilidad y la importancia de la información. ¿Qué elemento de administración de
riesgos se recomienda?
disponibilidad de activos
estandarización de activos
clasificación de activos
identificación de activos
Pregunta 40 2 pts
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida
anual? (Elija dos opciones).
Valor cuantitativo de pérdida
Factor de exposición
Índice de frecuencia anual
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 16/21
23/9/2020 Examen: Final Exam - Evaluación final
Valor de los activos
Factor de frecuencia
Expectativa de pérdida simple
Pregunta 41 2 pts
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen
acceso a los sistemas de manera remota desde el hogar?
WPA
SSH
Telnet
SCP
Pregunta 42 2 pts
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y
las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
Herramienta de política de seguridad local
Herramienta de seguridad de Active Directory
Registro de seguridad del visor de eventos
Administración de equipos
Pregunta 43 2 pts
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 17/21
23/9/2020 Examen: Final Exam - Evaluación final
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
STP
RIP
WPA2
IP
ICMP
ARP
Pregunta 44 2 pts
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado
(AES)? (Elija tres opciones).
802.11q
802.11i
WPA
TKIP
WEP
WPA2
Pregunta 45 2 pts
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
WEP2
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 18/21
23/9/2020 Examen: Final Exam - Evaluación final
WPA
WEP
WPA2
Pregunta 46 2 pts
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
SSH
Autenticación segura.
Mensajes de vos cifrados
ARP
Pregunta 47 2 pts
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
Ping
DNS
NTP
RIP
Pregunta 48 2 pts
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la
vinculación del conocimiento de seguridad con las revisiones de rendimiento?
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 19/21
23/9/2020 Examen: Final Exam - Evaluación final
amenazas físicas
amenazas relacionadas la nube
amenazas relacionadas con el usuario
amenazas relacionadas con el dispositivo
Pregunta 49 2 pts
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas,
parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP
activas?
Analizadores de paquetes
Programas detectores de paquete
Escáners de vulnerabilidad
Decodificadores de contraseñas
Pregunta 50 2 pts
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y
de incendio?
instalaciones físicas
red
usuario
dispositivo
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 20/21
23/9/2020 Examen: Final Exam - Evaluación final
No guardado Entregar examen
https://217743049.netacad.com/courses/1034489/quizzes/9150893/take 21/21