Sie sind auf Seite 1von 34

18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Final Exam - Evaluación nal


Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50
Disponible 17 de mar en 20:00 - 19 de mar en 23:59 2 días
Límite de tiempo 60 minutos

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a
fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formularios 32853 a 32860

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 53 minutos 74 de 100

Puntaje para este examen: 74 de 100


Entregado el 18 de mar en 14:26
Este intento tuvo una duración de 53 minutos.

Pregunta 1 2 / 2 pts

¿Qué tipo de delincuentes cibernéticos es más probable que cree un


malware que comprometa a una organización al robar información de
tarjetas de crédito?

Script kiddies

Hackers de sombrero blanco

https://1313218.netacad.com/courses/954396/quizzes/8633772 1/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

¡Correcto!
Hackers de sombrero negro

Hackers de sombrero gris

Refer to curriculum topic: 1.2.1


El malware es una herramienta que utilizan determinados tipos de
hackers para robar información.

Pregunta 2 2 / 2 pts

¿Qué declaración describe de mejor manera la motivación de los


hacktivistas?

Intentan alardear sus habilidades de hacking.

¡Correcto!
Son parte del grupo de protesta detrás de una causa política.

Son curiosos y aprenden las habilidades de hacking.

Están interesados en la detección de nuevos ataques.

Refer to curriculum topic: 1.2.1


Cada tipo de delincuente cibernético tiene una motivación
diferente para sus acciones.

Pregunta 3 0 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 2/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados
para que los paquetes parezcan que forman parte de la comunicación
normal?

Respondido Falsificación de DNS

AP wifi no confiable

Programas detectores de paquete

espuesta correcta Falsificación del paquete

Refer to curriculum topic: 1.3.1


Los especialistas en ciberseguridad deben familiarizarse con las
características de diversos ataques.

Pregunta 4 0 / 2 pts

¿Qué tecnología puede implementarse como parte de un sistema de


autenticación para verificar la identificación de los empleados?

Hash SHA-1

espuesta correcta Un lector de tarjetas inteligentes

Una trampa

Respondido Una huella digital virtual

https://1313218.netacad.com/courses/954396/quizzes/8633772 3/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 5 2 / 2 pts

¿Cuáles son los tres estados de datos durante los cuales los datos son
vulnerables? (Elija tres opciones).

Datos depurados

Datos cifrados

¡Correcto!
Datos en tránsito

Datos descifrados

¡Correcto!
Datos en proceso

¡Correcto!
Datos almacenados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad deberá ser consciente de cada
uno de los tres estados de datos para proteger eficazmente los
datos y la información. Los datos depurados eran datos
almacenados. Los datos cifrados y descifrados pueden estar en
cualquiera de los tres estados

Pregunta 6 0 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 4/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

¿Qué métodos se pueden utilizar para implementar la autenticación de


varios factores?

espuesta correcta Contraseñas y huellas digitales

Respondido
Token y hashes

IDS e IPS

VPN y VLAN

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 7 2 / 2 pts

Un especialista en ciberseguridad trabaja con el personal de TI para


establecer un plan eficaz de seguridad informática. ¿Qué combinación de
principios de seguridad constituye la base de un plan de seguridad?

¡Correcto!
Confidencialidad, integridad y disponibilidad.

Encriptación, autenticación e identificación

Tecnologías, políticas y conocimiento

Privacidad, identificación y no rechazo

https://1313218.netacad.com/courses/954396/quizzes/8633772 5/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 2.1.1


La tríada de CIA es la base sobre la que se desarrollan todos los
sistemas de administración de la información.

Pregunta 8 2 / 2 pts

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

¡Correcto!
Datos almacenados

Datos cifrados

Datos en tránsito

Datos en proceso

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad debe conocer los tipos de
tecnologías utilizadas para almacenar, transmitir y procesar los
datos.

Pregunta 9 2 / 2 pts

Un gerente ejecutivo fue a una reunión importante. La secretaria en la


oficina recibe una llamada de una persona que dice que el gerente
ejecutivo está a punto de dar una presentación importante, pero los
archivos de la presentación están dañados. El interlocutor recomienda
firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal.

https://1313218.netacad.com/courses/954396/quizzes/8633772 6/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

El interlocutor también indica que el gerente ejecutivo responsabiliza a la


secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de
ingeniería social describiría esta situación?

Familiaridad

Partners confiables

Urgencia

¡Correcto! Intimidación

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para
obtener información de las víctimas.

Pregunta 10 2 / 2 pts

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más
arriba en el listado de resultados de búsqueda en la web?

Secuestrador de navegadores

Envenenamiento de DNS

¡Correcto!
Envenenamiento SEO

Correo no deseado

https://1313218.netacad.com/courses/954396/quizzes/8633772 7/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 3.1.2


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 11 2 / 2 pts

¿Qué tipo de ataque ha experimentado una organización cuando un


empleado instala un dispositivo no autorizado en la red para ver el tráfico
de la red?

¡Correcto!
Análisis

Falsificación de identidad (spoofing)

Suplantación de identidad (phishing)

Envío de correo no deseado

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 12 0 / 2 pts

Los usuarios informan que el acceso a la red es lento. Después de


preguntar a los empleados, el administrador de red descubrió que un
empleado descargó un programa de análisis de terceros para la

https://1313218.netacad.com/courses/954396/quizzes/8633772 8/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

impresora. ¿Qué tipo de malware puede introducirse, que provoque el


rendimiento lento de la red?

Correo no deseado

Virus

Respondido
Suplantación de identidad

espuesta correcta Gusano

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 13 2 / 2 pts

Los empleados de una empresa reciben un correo electrónico que indica


que la contraseña de la cuenta caducará inmediatamente y requiere el
restablecimiento de la contraseña en 5 minutos. ¿Qué declaración
clasificaría este correo electrónico?

Es un ataque de suplantación de identidad.

¡Correcto!
Es un correo electrónico engañoso.

Es un ataque de DDoS.

Es un ataque combinado.

https://1313218.netacad.com/courses/954396/quizzes/8633772 9/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 3.2.2


La ingeniería social utiliza diversas tácticas diferentes para
obtener información de las víctimas.

Pregunta 14 2 / 2 pts

¿Cuáles son los dos métodos más eficaces para defenderse del
malware? (Elija dos opciones).

Implementar una RAID.

¡Correcto! Actualizar el sistema operativo y otro software de la aplicación.

Implementar contraseñas seguras.

Implementar una VPN.

¡Correcto!
Instalar y actualizar el software antivirus.

Implementar firewalls de red.

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad debe conocer las tecnologías y
las medidas que se utilizan como contramedidas para proteger a
la organización de las amenazas y vulnerabilidades.

Pregunta 15 2 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 10/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse
de los ataques de ingeniería social? (Elija tres opciones).

¡Correcto!
No ofrecer restablecimientos de contraseña en una ventana de chat.

¡Correcto!
Resista el impulso de hacer clic en enlaces de sitio web atractivos.

Agregar más protecciones de seguridad.

Habilitar una política que establezca que el departamento de TI deba


proporcionar información telefónica solo a los gerentes.

Implementar dispositivos de firewall bien diseñados.

¡Correcto!
Capacitar a los empleados sobre las políticas.

Refer to curriculum topic: 3.2.2


Un especialista en ciberseguridad debe conocer las tecnologías y
las medidas que se utilizan como contramedidas para proteger a
la organización de las amenazas y vulnerabilidades.

Pregunta 16 0 / 2 pts

Una organización planea implementar la capacitación en seguridad para


capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de
control de acceso intenta implementar la organización?

Respondido
Lógico

Físico

https://1313218.netacad.com/courses/954396/quizzes/8633772 11/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Tecnológico

espuesta correcta Administrativo

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

Pregunta 17 0 / 2 pts

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

espuesta correcta Administración de claves

Algoritmo de cifrado

Respondido
Largo de clave

Ingeniería inversa

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 12/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

¿Qué estrategia de control de acceso permite que el propietario de un


objeto determine si debe permitir el acceso al objeto?

MAC

¡Correcto!
DAC

RBAC

ACL

Refer to curriculum topic: 4.2.2


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

Pregunta 19 2 / 2 pts

El departamento de TI debe implementar un sistema que controla lo que


el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso
debe implementarse para cumplir con el requisito?

¡Correcto!

un conjunto de atributos que describe los derechos de acceso del usuario

auditoría de inicio de sesión del usuario

un lector de huellas digitales biométrico

observaciones que se proporcionarán a todos los empleados

https://1313218.netacad.com/courses/954396/quizzes/8633772 13/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 4.2.5


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red. Existen
varias tecnologías utilizadas para implementar estrategias
eficaces de control de acceso.

Pregunta 20 2 / 2 pts

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo


de imagen?

Ofuscación de datos

¡Correcto!
El bit menos significativo

Enmascaramiento de datos

El bit más significativo

Refer to curriculum topic: 4.3.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 21 0 / 2 pts

Alice y Bob usan la encriptación de clave pública para intercambiar un


mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?

https://1313218.netacad.com/courses/954396/quizzes/8633772 14/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Respondido la clave privada de Bob

la clave pública de Alice

espuesta correcta la clave pública de Bob

la clave privada de Alice

Refer to curriculum topic: 4.1.3


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 22 2 / 2 pts

Una organización ha implementado el software antivirus. ¿Qué tipo de


control de seguridad implementó la empresa?

Control de detección

Control compensativo

Control disuasivo

¡Correcto! Control de recuperación

Refer to curriculum topic: 4.2.7


Un especialista en ciberseguridad debe conocer las tecnologías y
las medidas que se utilizan como contramedidas para proteger a
la organización de las amenazas y vulnerabilidades.

https://1313218.netacad.com/courses/954396/quizzes/8633772 15/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Pregunta 23 2 / 2 pts

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente


cifrar archivos y carpetas en un volumen NTFS?

DES

RSA

¡Correcto! AES

3DES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 24 0 / 2 pts

Los técnicos están probando la seguridad de un sistema de autenticación


que utiliza contraseñas. Cuando un técnico examina las tablas de la
contraseña, descubre que las contraseñas están almacenadas como
valores hash. Sin embargo, después de comparar un hash de contraseña
simple, el técnico luego detecta que los valores son diferentes de los que
se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta
situación? (Elija dos opciones).

Respondido Ambos sistemas codifican las contraseñas antes del hash.

Respondido
Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.

https://1313218.netacad.com/courses/954396/quizzes/8633772 16/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

espuesta correcta Un sistema utiliza el hash y el otro utiliza el hash y el salt.

espuesta correcta Los sistemas utilizan diferentes algoritmos de hash.

Ambos sistemas utilizan MD5.

Refer to curriculum topic: 5.1.2


El hash se puede utilizar en muchas situaciones diferentes para
garantizar la integridad de datos.

Pregunta 25 2 / 2 pts

¿Qué tipo de integridad tiene una base de datos cuando todas las filas
tienen un identificador único llamado clave principal?

integridad del dominio

¡Correcto! integridad de la entidad

integridad definida por el usuario

integridad referencial

Refer to curriculum topic: 5.4.1


La integridad de datos es uno de los tres principios guía de la
seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías que se utilizan para garantizar la
integridad de datos.

https://1313218.netacad.com/courses/954396/quizzes/8633772 17/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Pregunta 26 2 / 2 pts

Se le ha solicitado trabajar con el personal de entrada y recopilación de


datos en su organización para mejorar la integridad de datos durante
operaciones iniciales de entrada de datos y modificación de datos. Varios
miembros del personal le solicitan que explique por qué las nuevas
pantallas de entrada de datos limitan los tipos y el tamaño de los datos
capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo
de un nuevo control de integridad de datos?

operaciones de cifrado de datos que evitan que un usuario no autorizado


tenga acceso a los datos confidenciales

controles de entrada de datos que solo permiten que el personal de


entrada vea los datos actuales

una regla de limitación que se implementó para evitar que el personal no


autorizado introduzca datos confidenciales

¡Correcto!
una regla de validación que se implementó para garantizar la integridad, la
precisión y la uniformidad de los datos

Refer to curriculum topic: 5.4.2


Acuerdos de integridad de datos mediante la validación de datos.

Pregunta 27 2 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 18/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

¿Qué tecnología debe implementar para garantizar que una persona no


pueda reclamar posteriormete que no firmó un documento determinado?

¡Correcto! firma digital

HMAC

certificado digital

cifrado asimétrico

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la autenticidad, la
integridad y la imposibilidad de rechazo.

Pregunta 28 2 / 2 pts

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un


ataque de diccionario o de fuerza bruta a un hash?

AES

MD5

¡Correcto! HMAC

Tablas de arcoíris

https://1313218.netacad.com/courses/954396/quizzes/8633772 19/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 5.1.3


Los HMAC utilizan una clave secreta adicional como entrada a la
función de hash. Esto agrega otra capa de seguridad al hash para
frustrar los ataques man-in-the-middle y proporcionar
autenticación de la fuente de datos.

Pregunta 29 0 / 2 pts

Se le ha solicitado que describa la validación de datos a los empleados


encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los
siguientes son buenos ejemplos de cadenas, números enteros y
decimales?

masculino, $25,25, veterano

Respondido 800-900-4560, 4040-2020-8978-0090, 01/21/2013

espuesta correcta femenino, 9866, $125,50

sí/no 345-60-8745, TRF562

Refer to curriculum topic: 5.4.2


Una cadena es un grupo de letras, números y caracteres
especiales. Un número entero es un valor entero. Un decimal es
un número que no es una fracción.

Pregunta 30 0 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 20/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué
clave debe utilizar Alice para firmar el documento de modo que Bob
pueda asegurarse de que el documento provino de Alice?

Respondido clave pública de Bob

clave privada de Bob

nombre de usuario y contraseña de Alice

espuesta correcta clave privada de Alice

Refer to curriculum topic: 5.2.2


El ejemplo de Alice y Bob se utiliza para explicar la encriptación
asimétrica utilizada en las firmas digitales. Alice utiliza una clave
privada para cifrar el compendio del mensaje. El mensaje, el
compendio del mensaje cifrado y la clave pública se utilizan para
crear el documento firmado y prepararlo para la transmisión.

Pregunta 31 2 / 2 pts

¿Cuál es una característica de una función criptográfica de hash?

La salida tiene una longitud variable.

El hash requiere una clave pública y una clave privada.

La entrada de hash se puede calcular según el valor de saluda.

¡Correcto! La función de hash es una función matemática unidireccional.

https://1313218.netacad.com/courses/954396/quizzes/8633772 21/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 5.1.1


La integridad de datos es uno de los tres principios guía de la
seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías utilizadas para garantizar la integridad
de datos.

Pregunta 32 0 / 2 pts

El equipo está en proceso de realizar un análisis de riesgos en los


servicios de base de datos. La información recopilada incluye el valor
inicial de estos activos, las amenazas a los activos y el impacto de las
amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al
calcular la expectativa anual de pérdida?

análisis de pérdida

análisis de protección

Respondido análisis cualitativo

espuesta correcta análisis cuantitativo

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.

Pregunta 33 2 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 22/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Una organización desea adoptar un sistema de etiquetado en función del


valor, la sensibilidad y la importancia de la información. ¿Qué elemento
de administración de riesgos se recomienda?

estandarización de activos

¡Correcto! clasificación de activos

disponibilidad de activos

identificación de activos

Refer to curriculum topic: 6.2.1


Uno de los pasos más importantes en la administración de riesgos
es la clasificación de activos.

Pregunta 34 2 / 2 pts

¿Qué estrategias de mitigación de riesgos incluyen servicios de


tercerización y seguro de compra?

de reducción

de desastres

Aceptación

¡Correcto! Transferencia

https://1313218.netacad.com/courses/954396/quizzes/8633772 23/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 6.2.1


La mitigación de riesgos reduce la exposición de una
organización a las amenazas y vulnerabilidades al transferir,
validar, evitar o tomar medidas para reducir el riesgo.

Pregunta 35 2 / 2 pts

Existen muchos entornos que requieren cinco nueves, pero un entorno de


cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un
ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo
según los costos?

Grandes almacenes en el centro comercial local

Departamento de Educación de los Estados Unidos

La oficina central de un equipo deportivo de la primera división

¡Correcto! Bolsa de valores de Nueva York

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de un especialista en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar alta disponibilidad.

Pregunta 36 2 / 2 pts

https://1313218.netacad.com/courses/954396/quizzes/8633772 24/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Una organización ha adoptado recientemente un programa de cinco


nueves para dos servidores de base de datos críticos. ¿Qué tipo de
controles implicará esto?

¡Correcto!
mejora de la confiabilidad y tiempo de actividad de los servidores

sistemas de encriptación más sólidos

acceso remoto a miles de usuarios externos

limitación del acceso a los datos en estos sistemas

Refer to curriculum topic: 6.1.1


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de los especialistas en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar alta disponibilidad.

Pregunta 37 0 / 2 pts

¿Qué enfoque en la disponibilidad implica el uso de permisos de


archivos?

Respondido Organización en capas

Oscuridad

Simplicidad

espuesta correcta Limitación

https://1313218.netacad.com/courses/954396/quizzes/8633772 25/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de un especialista en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar alta disponibilidad.

Pregunta 38 2 / 2 pts

¿Qué enfoque en la disponibilidad proporciona la protección más integral


porque las múltiples defensas se coordinan para prevenir ataques?

Limitación

Oscuridad

Diversidad

¡Correcto!
Organización en capas

Refer to curriculum topic: 6.2.2


La defensa exhaustiva utiliza los controles de seguridad de varias
capas.

Pregunta 39 2 / 2 pts

¿Qué tecnología implementaría para proporcionar alta disponibilidad para


el almacenamiento de datos?

https://1313218.netacad.com/courses/954396/quizzes/8633772 26/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Actualizaciones de software

Reserva activa

¡Correcto! RAID

N+1

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de un especialista en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar redundancia.

Pregunta 40 2 / 2 pts

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).

¡Correcto! Contención y recuperación

Mitigación y aceptación

Confidencialidad y erradicación

Análisis de riesgos y alta disponibilidad

Prevención y contención

¡Correcto! Detección y análisis

https://1313218.netacad.com/courses/954396/quizzes/8633772 27/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber
cómo responder. Una empresa necesita desarrollar un plan de
respuesta ante los incidentes que incluye varias etapas.

Pregunta 41 0 / 2 pts

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer


una línea de base para un sistema operativo?

Respondido Analizador de la línea de base de CVE

Sistema de línea de base de SANS (SBS)

espuesta correcta Analizador de la línea de base de seguridad de Microsoft

MS Baseliner

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Pregunta 42 2 / 2 pts

¿Qué es lo que describe la protección proporcionada por una cerca de


1 metro de alto?

https://1313218.netacad.com/courses/954396/quizzes/8633772 28/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Evita los delincuentes ocasionales debido a su altura.

La cerca disuade a intrusos determinados.

Ofrece demora limitada a un intruso determinado.

¡Correcto!
Disuade a los intrusos ocasionales únicamente.

Refer to curriculum topic: 7.4.1


Los estándares de seguridad se han desarrollado para ayudar a
las organizaciones a implementar los controles apropiados para
mitigar las posibles amenazas. La altura de una cerca determina
el nivel de protección contra intrusos

Pregunta 43 2 / 2 pts

¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).

IP

RIP

¡Correcto! ARP

WPA2

¡Correcto!
STP

ICMP

https://1313218.netacad.com/courses/954396/quizzes/8633772 29/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de
datos moderna. Las principales amenazas a los switches de red
son robo, hacking y acceso remoto, y ataques a los protocolos de
red.

Pregunta 44 2 / 2 pts

¿Qué tecnología se puede utilizar para proteger VoIP ante las


interceptaciones?

ARP

Autenticación segura.

¡Correcto!
Mensajes de vos cifrados

SSH

Refer to curriculum topic: 7.3.2


Muchas tecnologías avanzadas como VoIP, transmisión de video y
conferencia y electrónica requieren contramedidas avanzadas.

Pregunta 45 2 / 2 pts

En una comparación de los sistemas biométricos, ¿cuál es el índice de


error de la conexión cruzada?

https://1313218.netacad.com/courses/954396/quizzes/8633772 30/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Índice de falsos positivos e índice de aceptación

Índice de aceptación e índice de falsos negativos

¡Correcto!
Índice de falsos negativos e índice de falsos positivos

Índice de rechazo e índice de falsos negativos

Refer to curriculum topic: 7.4.1


Al comparar los sistemas biométricos, existen varios factores
importantes que se deben considerar, incluida la precisión, la
velocidad o la tasa rendimiento, y la aceptación de los usuarios.

Pregunta 46 2 / 2 pts

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados


que tienen acceso a los sistemas de manera remota desde el hogar?

Telnet

WPA

SCP

¡Correcto!
SSH

Refer to curriculum topic: 7.2.1


Los diferentes protocolos de las capas de aplicación se usan para
las comunicaciones entre sistemas. Un protocolo seguro
proporciona un canal seguro en una red insegura.

https://1313218.netacad.com/courses/954396/quizzes/8633772 31/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Pregunta 47 2 / 2 pts

¿Qué tipo de ataque puede evitar la autenticación mutua?

Envenenamiento inalámbrico

Análisis inalámbrico

¡Correcto! Man-in-the-middle

Suplantación inalámbrica de direcciones IP

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe conocer las tecnologías y
las medidas que se utilizan como contramedidas para proteger a
la organización de las amenazas y vulnerabilidades.

Pregunta 48 2 / 2 pts

¿Qué recurso nacional se desarrolló como resultado de un pedido del


Poder Ejecutivo de EE. UU., después de un estudio de colaboración de
diez meses que involucra a más de 3000 profesionales de seguridad?

La base de datos nacional de vulnerabilidad (NVD)

¡Correcto! Marco de trabajo de NIST

Modelo de OSI ISO

ISO/IEC 27000

https://1313218.netacad.com/courses/954396/quizzes/8633772 32/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Pregunta 49 2 / 2 pts

¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC,


de agua y de incendio?

dispositivo

red

¡Correcto! instalaciones físicas

usuario

Refer to curriculum topic: 8.1.6


Los dominios de ciberseguridad proporcionan un marco para
evaluar e implementar controles, a fin de proteger los activos de
una organización.

Pregunta 50 2 / 2 pts

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?

https://1313218.netacad.com/courses/954396/quizzes/8633772 33/34
18/3/2020 Final Exam - Evaluación final: Seguridad Informática ITI-07392

Ley de Gramm-Leach-Bliley

¡Correcto! Ley Sarbanes-Oxley

Ley de encriptación de importación y exportación

Ley Federal de Administración de Seguridad de la Información

Refer to curriculum topic: 8.2.2


Las nuevas leyes y normas han surgido para proteger a las
organizaciones, los ciudadanos y las naciones de ataques de
ciberseguridad.

Puntaje del examen: 74 de 100

https://1313218.netacad.com/courses/954396/quizzes/8633772 34/34

Das könnte Ihnen auch gefallen