Sie sind auf Seite 1von 1

 Founda onal Evaluaciones Evaluación del capítulo 7

Página de inicio Evaluación del capítulo 7 Información sobre el úl mo


Mi NetAcad Módulos intento:
Fecha límite No hay fecha límite Puntos 42 Preguntas 21
Foros Tiempo límite Ninguno Intentos permi dos Ilimitado Tiempo: 11 minutos

Cuenta Calificaciones Calificación 23.33 de


Tareas Instrucciones actual: 42

Tablero Evaluaciones se mantuvo la 23.33 de


Esta evaluación abarca el contenido del Capítulo 7 de Cybersecurity Essen als
1.0. Está diseñado para brindar una oportunidad adicional para prac car las habilidades calificación: 42
y los conocimientos impar dos en el capítulo, y para prepararse para la evaluación final.
Cursos
Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones. Intentos Ilimitados
Hay varios pos de tareas que pueden estar disponibles en la evaluación.
Volver a realizar la
Calendario
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los pos evaluación
1 de respuestas con el fin de mo var el aprendizaje. Los puntos de las evaluaciones
(Se guardará su calificación más alta)
también pueden deducirse por respuestas incorrectas.
Bandeja de
entrada Formulario 32851

Ayuda Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 11 minutos 23.33 de 42

Presentado 28 de oct en 23:08

Pregunta 1 2 / 2 ptos.

La empresa ene varios usuarios que trabajan a distancia.


Debe encontrarse una solución para establecer un canal de
comunicación seguro entre la ubicación remota de los
usuarios y la empresa. ¿Cuál sería una buena solución para
este problema?

Módem

T1

PPP

¡Correcto!
VPN

Fibra

Refer to curriculum topic: 7.1.1


Cuando se u liza una VPN, un usuario puede
encontrarse en cualquier ubicación remota, como el
hogar o un hotel. La solución de VPN es flexible ya
que las líneas públicas pueden u lizarse para
conectarse con seguridad a una empresa.

Pregunta 2 0 / 2 ptos.

Las empresas pueden tener diferentes centros de


operaciones que manejan diversos problemas con las
operaciones de TI. Si un problema está relacionado con la
infraestructura de red, ¿qué centro de operaciones sería
responsable?

RR. HH.

Respondido
HVAC

SOC

Respuesta correcta NOC

Refer to curriculum topic: 7.3.1


Los centros de operaciones admiten diferentes áreas
de operación incluidas las redes y la seguridad. Cada
uno se enfoca en partes determinadas de la
estructura de TI. El centro que admite la seguridad
puede ser el SOC.

Pregunta 3 2 / 2 ptos.

Un interno ha comenzado a trabajar en el grupo de soporte.


Una tarea es configurar la polí ca local para las contraseñas
de las estaciones de trabajo. ¿Qué herramienta sería la
mejor para u lizar?

polí ca de cuenta

¡Correcto!
secpol.msc

administración del sistema

polí ca de contraseñas

grpol.msc

Refer to curriculum topic: 7.2.2


Las polí cas locales no son polí cas de grupo y solo
funcionan en la máquina local. Las polí cas locales
pueden, sin embargo, anularse si la máquina es parte
de un dominio de Windows.

Pregunta 4 2 / 2 ptos.

Una empresa desea implementar un acceso biométrico a su


centro de datos. La empresa está interesada en las personas
que puede evitar el sistema ser falsamente aceptados como
usuarios legí mos. ¿Qué po de error es una aceptación
falsa?

¡Correcto!
Tipo II

Falso rechazo

Tipo I

CER

Refer to curriculum topic: 7.4.1


Existen dos pos de errores que la biometría pueda
tener: falsa aceptación y falso rechazo. La falsa
aceptación es un po de error II. Los dos pos
pueden entrecruzarse en un punto llamado índice de
error de conexión cruzada.

Pregunta 5 2 / 2 ptos.

Un administrador de un centro de datos pequeño desea


u lizar un método seguro y flexible para conectar los
servidores de manera remota. ¿Qué protocolo sería mejor
u lizar?

¡Correcto!
Secure Shell

Escritorio remoto

Copia segura

Telnet

Refer to curriculum topic: 7.2.1


Debido a que los hackers que analizan el tráfico
pueden leer las contraseñas de texto no cifrado,
cualquier conexión debe cifrarse. Además, una
solución no debería depender del sistema opera vo.

Pregunta 6 2 / 2 ptos.

¿Por qué no debería u lizarse el protocolo WEP en redes


inalámbricas actualmente?

por el uso de contraseñas de texto no cifrado

por su an güedad

por su falta de encriptación

por su falta de soporte

¡Correcto!
por que es fácilmente descifrable

Refer to curriculum topic: 7.1.2


A pesar de las mejoras, el protocolo WEP es aún
vulnerable a varios problemas de seguridad incluida
la capacidad de ser descifrable.

Pregunta 7 0 / 2 ptos.

¿Cuál es la diferencia entre un HIDS y un firewall?

Respuesta correcta
Un HIDS controla los sistemas opera vos en los servidores
y procesa la ac vidad del sistema de archivos. Los firewalls
permiten o deniegan el tráfico entre la computadora y
otros sistemas.

Un HIDS funciona como un IPS, mientras que un firewall


solo supervisa el tráfico.

Un HIDS bloquea las intrusiones, mientras que un firewall


las filtra.

Respondido
Un firewall permite y deniega el tráfico según las reglas y
un HIDS supervisa el tráfico de red.

Un firewall realiza el filtrado de paquetes y, por lo tanto, es


limitado en cuanto a eficacia, mientras que un HIDS
bloquea las intrusiones.

Refer to curriculum topic: 7.1.1


Para controlar la ac vidad local, debe implementarse
un HIDS. Los controles de la ac vidad de red se
ocupan del tráfico y no de la ac vidad del sistema
opera vo.

Pregunta 8 2 / 2 ptos.

¿Por qué el protocolo WPA2 es mejor que WPA?

porque ene un menor empo de procesamiento

por el espacio de clave reducido

porque admite TKIP

¡Correcto!
porque los algoritmos AES deben usarlo de manera
obligatoria

Refer to curriculum topic: 7.1.2


Una buena forma de recordar los estándares de
seguridad inalámbrica es considerar cómo
evolucionaron de WEP a WPA y luego a WPA2. Cada
evolución mejoró las medidas de seguridad.

Pregunta 9 2 / 2 ptos.

Una nueva computadora se saca de la caja, se inicia y se


conecta a Internet. Los parches se descargan e instalan. El
an virus se actualiza. Para fortalecer aún más el sistema
opera vo, ¿qué puede realizarse?

Desconectar el firewall.

Otorgar a la computadora una dirección sin enrutamiento.

Desconectar la computadora de la red.

Eliminar la cuenta de administrador.

¡Correcto!
Quitar los programas y servicios innecesarios.

Instalar un firewall de hardware.

Refer to curriculum topic: 7.1.1


Al fortalecer un sistema opera vo, los parches y
an virus son parte del proceso. El fabricante agrega
muchos componentes adicionales que no se
necesitan esencialmente.

Pregunta 10 0 / 2 ptos.

El administrador de un departamento sospecha que alguien


intenta ingresar a las computadoras durante la noche. Se le
solicita averiguar si esto sucede. ¿Qué registro habilitaría?

Windows

Respuesta correcta
Auditoría

Respondido
syslog

Sistema opera vo

Refer to curriculum topic: 7.2.2


Los registros de auditoría pueden rastrear los
intentos de auten cación de usuario en las
estaciones de trabajo y pueden revelar si se
realizaron intentos de ingreso.

Pregunta 11 2 / 2 ptos.

¿Cuáles son los tres elementos que se consideran malware?


(Elija tres opciones).

¡Correcto!
Troyano

APT

Correo electrónico

¡Correcto!
Virus

Archivos adjuntos

¡Correcto!
Registrador de claves

Refer to curriculum topic: 7.1.1


El correo electrónico puede u lizarse para distribuir
malware, pero en sí mismo no es malware. El Apt se
usa para instalar o eliminar so ware en un sistema
opera vo Linux. Los archivos adjuntos pueden
contener el malware, pero no siempre.

Pregunta 12 2 / 2 ptos.

Un usuario realiza una solicitud para implementar un


servicio de administración de parches para una empresa.
Como parte del requerimiento, el usuario debe proporcionar
una jus ficación para la solicitud. ¿Cuáles son los tres
mo vos que puede u lizar el usuario para jus ficar la
solicitud? (Elija tres opciones).

la probabilidad de ahorros de almacenamiento

¡Correcto!
ninguna oportunidad para que los usuarios eviten
actualizaciones

la necesidad de que los sistemas estén conectados


directamente a Internet

¡Correcto!
la capacidad para obtener informes sobre los sistemas

la capacidad de los usuarios para seleccionar las


actualizaciones

¡Correcto!
la capacidad para controlar cuando se producen
actualizaciones

Refer to curriculum topic: 7.1.1


Un servicio de administración de parches puede
proporcionar un mayor control frente al proceso de
actualización que realiza un administrador. Elimina la
necesidad de intervención por parte del usuario.

Pregunta 13 0 / 2 ptos.

Un usuario propone la compra de una solución de


administración de parches para una empresa. El usuario
desea dar los mo vos por los que la empresa debería gastar
dinero en una solución. ¿Qué beneficios proporciona la
administración de parches? (Elija tres opciones).

Respondido
Los parches se pueden escribir rápidamente.

Respuesta correcta
Las actualizaciones no pueden eludirse.

Respondido
El usuario puede elegir los parches.

¡Correcto!
Los administradores pueden aprobar o rechazar los
parches.

Las computadoras requieren una conexión a Internet para


recibir los parches.

Respuesta correcta
Las actualizaciones pueden forzarse en los sistemas de
inmediato.

Refer to curriculum topic: 7.1.1


Un sistema centralizado de administración de
parches puede acelerar la implementación de
parches y automa zar el proceso. Otras buenas
razones para usar un servicio automa zado de
actualización de parches incluyen las siguientes:

Los administradores controlan el proceso de


actualización.
Se generan los informes.
Las actualizaciones se proporcionan desde un
servidor local.
Los usuarios no pueden eludir el proceso de
actualización.

Pregunta 14 0.67 / 2 ptos.

El Administrador de soporte de escritorio quiere minimizar


el empo de inac vidad de las estaciones de trabajo que
fallan o enen otros problemas relacionados con el
so ware. ¿Cuáles son las tres ventajas de u lizar la
clonación de disco? (Elija tres opciones).

garan za la compa bilidad del sistema

Respuesta correcta
garan za una máquina visualizada limpia

Respondido
reduce la can dad de personal necesario

crea una mayor diversidad

¡Correcto!
es más fácil implementar computadoras nuevas dentro de
la organización

¡Correcto!
puede proporcionar una copia de respaldo completa del
sistema

Refer to curriculum topic: 7.1.4


La clonación de discos puede ser una forma eficaz de
mantener una línea de base para las estaciones de
trabajo y los servidores. No es un método de
reducción de costos

Pregunta 15 0 / 2 ptos.

Un usuario debe analizar el estado actual de un sistema


opera vo de la computadora. ¿Con qué debe comparar el
usuario el sistema opera vo actual para iden ficar posibles
vulnerabilidades?

Respuesta correcta
una línea de base

una lista blanca

Respondido
un análisis de vulnerabilidad

una prueba de penetración

una lista negra

Refer to curriculum topic: 7.1.1


Una línea de base le permite al usuario realizar una
comparación de cómo está funcionando un sistema.
El usuario podrá comparar los resultados con las
expecta vas de la línea de base. Este proceso
permite que el usuario iden fique posibles
vulnerabilidades.

Pregunta 16 0 / 2 ptos.

El CIO desean proporcionar seguridad a los datos en las PC


portá les de la empresa mediante la implementación de la
encriptación de archivos. El técnico determina que el mejor
método es cifrar cada unidad de disco duro con Windows
BitLocker. ¿Cuáles son los dos elementos necesarios para
implementar esta solución? (Elija dos opciones).

¡Correcto!
al menos dos volúmenes

disposi vo USB

Respuesta correcta
TPM

EFS

Respondido
administración de contraseñas

copia de respaldo

Refer to curriculum topic: 7.1.3


Windows proporciona un método para cifrar
archivos, carpetas o unidades de disco duro enteras,
según las necesidades. Sin embargo, se necesitan
ciertas configuraciones BIOS para implementar la
encriptación en un disco duro completo.

Pregunta 17 0.67 / 2 ptos.

Después de una auditoría de seguridad de una organización,


se encontró que varias cuentas tenían acceso con privilegios
a los sistemas y a los disposi vos. ¿Cuáles son las tres
mejores prác cas de protección de cuentas con privilegios
que deberían incluirse en el informe de auditoría? (Elija tres
opciones).

¡Correcto!
Reduzca la can dad de cuentas con privilegios.

Respuesta correcta
Aplique el principio de menor privilegio.

Respondido
Solo el CIO debe tener acceso con privilegios.

Solo los gerentes deben tener acceso con privilegios.

Nadie debe tener acceso con privilegios.

¡Correcto!
Proteja el almacenamiento de contraseña.

Refer to curriculum topic: 7.2.2


Las mejores prác cas implican otorgar al usuario solo
lo necesario para realizar el trabajo. Cualquier
privilegio adicional debería rastrearse y auditarse.

Pregunta 18 2 / 2 ptos.

¿Qué servicio resolverá una dirección web específica en una


dirección IP del servidor web de des no?

NTP

ICMP

DHCP

¡Correcto!
DNS

Refer to curriculum topic: 7.3.1


El DNS resuelve una dirección de si o web en la
dirección IP real de ese des no.

Pregunta 19 2 / 2 ptos.

¿Cuáles son los tres pos de problemas de energía que el


técnico debería tener en cuenta? (Elija tres opciones).

Spark

¡Correcto!
Apagón total

Centelleo

«Fuzzing»

¡Correcto!
Pico de voltaje

¡Correcto!
Apagón parcial

Refer to curriculum topic: 7.2.3


Los problemas de energía incluyen aumentos,
disminuciones o cambios repen nos de energía, e
incluyen lo siguiente:

Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción

Pregunta 20 0 / 2 ptos.

Un usuario llama al soporte técnico y se queja de que la


contraseña para acceder a la red inalámbrica ha cambiado
sin advertencia. El usuario puede cambiar la contraseña,
pero una hora después sucede lo mismo. ¿Qué podría estar
ocurriendo en esta situación?

Respuesta correcta
Punto de acceso dudoso

Polí ca de contraseñas

Error de usuario

Respondido
Contraseña débil

PC portá l del usuario

Refer to curriculum topic: 7.1.2


Los ataques de po man-in-the-middle son una
amenaza que genera la pérdida de credenciales y
datos. Estos pos de ataques pueden producirse por
diversos mo vos, incluido el análisis del tráfico.

Pregunta 21 0 / 2 ptos.

Un usuario llama al soporte técnico y se queja de que se


instaló una aplicación en la computadora y la aplicación no
puede conectarse a Internet. No existen advertencias
an virus y el usuario puede navegar por Internet. ¿Cuál es la
causa más probable del problema?

Respuesta correcta
El firewall de la computadora

Respondido
Los permisos

La necesidad de un reinicio del sistema

Una aplicación dañada

Refer to curriculum topic: 7.1.1


Al intentar resolver el problema de un usuario,
busque algunos problemas comunes que evitarían
que un usuario realice una función.

Anterior Siguiente

Das könnte Ihnen auch gefallen