Sie sind auf Seite 1von 8

24/7/2020 Cybersecurity Essentials v1.

1 Capitulo 2 Exámenes | Español

Cisacad.net
Examenes Cisco
CCNA v7.0 y CCNA
v6.0 en Español

INICIO / CCNA 1 V7.0 / CCNA 2 V7.0 / CCNA 3 V7.0 / CCNA V6.0  / CCNA V5.0  / CCNA SECURITY /
IT-ESSENTIALS V7.0 / CIBERSEGURIDAD  / GETCONNECTED


Cybersecurity Essentials v1 .1 Capitulo
2 Exámenes
1 9 octubre, 201 9 No hay comentarios

Prueba las nuevas versiones


ESET® Antivirus - Ediciones 2020: La mejor protección para todos
tus dispositivos

Cybersecurity Essentials v1 .1 Capitulo 2


Exámenes
CCNA 1 v7.0 CCNA 2 v7.0
Este cuestionario cubre el contenido del Capítulo 2 de Cybersecurity
Essentials v1.1. Está diseñado para brindar una oportunidad adicional de CCNA 3 v7.0
practicar las habilidades y conocimientos presentados en el capítulo y
para ayudar a prepararse para el cuestionario nal. Se le permitirán Examen Modulos 1 – 3
múltiples intentos. Respuestas
Examen Modulos 4 – 7
1 . ¿Cuáles son los dos métodos para garantizar la Respuestas
Examen Modulos 8 – 1 0
con dencialidad? (Elija dos opciones). Respuestas
Examen Modulos 1 1 – 1 3
No rechazo Respuestas
Integridad Examen Modulos 1 4 – 1 5
Autenticación * Respuestas
Disponibilidad Examen Modulos 1 6 – 1 7
Autorización Respuestas
CCNA 1 v7 Practice Skill
Cifrado * Assessment
CCNA 1 v7 Practice Final
Refer to curriculum topic: 2.2.1 Exam
La con dencialidad signi ca la visualización de información solo para CCNA 1 v7 Practice Final
aquellos que necesitan conocerla. Esto se puede lograr al cifrar datos y Exam
autenticar usuarios que solicitan acceso.

2. ¿Cuáles son los tres principios fundamentales del


mundo de la ciberseguridad? (Elija tres opciones).
Seguridad
Disponibilidad *
Cifrado
Integridad *
https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 1/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

Políticas
Con dencialidad *

Refer to curriculum topic: 2.1.1


Estos tres principios fundamentales son la con dencialidad, integridad
y disponibilidad.

3. ¿Qué nombre se asigna a los cambios en los datos


originales, como la modi cación manual que realizan
los usuarios de los datos, el procesamiento de
programas y el cambio de datos, y las fallas en el
equipo?
corrupción
difusión
Integridad
copia de seguridad
modi cación *
eliminación

Refer to curriculum topic: 2.3.3


La modi cación comprende los cambios a los datos originales y la
eliminación incompleta de los datos.

4. ¿Cuáles son los tres servicios de seguridad de


control de acceso? (Elija tres opciones).
autorización *
acceso
registro *
rechazo
autenticación *
disponibilidad

Refer to curriculum topic: 2.2.1


Esta pregunta se re ere a la autenticación, autorización responsabilidad
(AAA).

5. ¿Con el n de realizar la autenticación, ¿cuáles tres


métodos se utilizan para veri car la identidad? (Elija
tres opciones).
algo que usted es *
algo que usted hace
algo que usted conoce *
algo que usted tiene *
lugar donde se encuentra

Refer to curriculum topic: 2.2.1


Las formas de autenticación implican algo que usted sabe, tiene o es.

https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 2/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

6. ¿Cuáles son los tres estados de los datos? (Elija


tres opciones).
encriptado
en proceso *
en tránsito *
almacenados *
suspendidos
en la nube

Refer to curriculum topic: 2.3.1


La protección del mundo cibernético requiere que los profesionales en
ciberseguridad expliquen la protección de los datos en tránsito, en la
nube y almacenados.

7. ¿Cuáles son las tres tareas que logra una política


de seguridad completa? (Elija tres opciones).
útil para la administración
de nir las consecuencias legales de las violaciones *
brindar al personal de seguridad el respaldo de la administración *
establecer las reglas para el comportamiento esperado *
imprecisión
no es de vinculación legal

Refer to curriculum topic: 2.4.3


La política ja el establecimiento de reglas y pautas para el negocio.

8. ¿Cuál es el método de envío de información desde


un dispositivo a otro usando los medios extraíbles?
infrarrojo
por cable
red de transferencia *
LAN
paquete
inalámbrico

Refer to curriculum topic: 2.3.2


La red de transferencia se re ere a la mano que envía datos extraíbles.

9. ¿Qué mecanismo pueden usar las organizaciones


para evitar cambios accidentales por parte de los
usuarios autorizados?
Cifrado
Hash
Control de versiones *
Copias de respaldo
SHA-1

https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 3/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

Refer to curriculum topic: 2.2.2


El control de versión garantiza que dos usuarios no puedan actualizar el
mismo objeto.

1 0. ¿Qué tres principios de diseño ayudan a


garantizar una alta disponibilidad? (Elija tres
opciones).
Asegurar la con dencialidad
Eliminar puntos sencillos de falla *
Detectar fallas a medida que se producen *
Proporcionar una conexión cruzada con able *
Veri car la uniformidad de los datos
Usar la encriptación

Refer to curriculum topic: 2.2.3


Los sistemas de alta disponibilidad suelen incluir estos tres principios
de diseño.

1 1 . ¿Cuáles son los tres tipos de información


con dencial? (Elija tres opciones).
pública
PII *
empresarial *
publicada
desclasi cada *
clasi cada

Refer to curriculum topic: 2.2.1


La información con dencial es la información que de otra manera
provocaría daño a una empresa o a una persona si se divulga al público.

1 2. ¿Qué identi ca la primera dimensión del cubo de


ciberseguridad?
medidas de seguridad
objetivos *
herramientas
reglas
conocimientos

Refer to curriculum topic: 2.1.1


La primera dimensión del cubo de ciberseguridad identi ca los
objetivos o los principios de seguridad necesarios para proteger al
mundo cibernético.

1 3. ¿Qué dos métodos ayudan a garantizar la


integridad de los datos? (Elija dos opciones).
extintores
veri cación de la integridad

https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 4/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

recuperabilidad del sistema


mantenimiento del equipo *
copias de respaldo del sistema
sistemas operativos actualizados *

Refer to curriculum topic: 2.2.3

1 4. ¿Qué principio previene la divulgación de


información a las personas los recursos y los
procesos no autorizados?
No rechazo
Registro
Integridad
Con dencialidad *
Disponibilidad

Refer to curriculum topic: 2.2.1


El principio de seguridad de con dencialidad se re ere a la prevención
de la divulgación de información a personas, recursos y procesos no
autorizados.

1 5. ¿Qué servicio determina a qué recursos pueden


acceder los usuarios, junto con las operaciones que
el usuario puede realizar?
autenticación
registro
token
identi cación biométrica
autorización *

Refer to curriculum topic: 2.2.1


La autorización determina si un usuario tiene ciertos privilegios de
acceso.

1 6. ¿Cuáles son dos funciones de hash comunes?


(Elija dos opciones).
MD5 *
RSA
RC4
SHA *
ECC
Blow sh

Refer to curriculum topic: 2.2.2


SHA y MD5 utilizan algoritmos matemáticos complejos para calcular los
valores hash.

1 7. ¿Qué dos métodos ayudan a garantizar la


integridad de los datos? (Elija dos opciones).
https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 5/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

Controles de uniformidad de los datos *


Autorización
Rechazo
Disponibilidad
Hash *
Privacidad

Refer to curriculum topic: 2.2.2


Los sistemas de integridad de datos incluyen uno de los dos métodos
de integridad de datos.

1 8. ¿Qué nombre se asigna a un dispositivo de


almacenamiento conectado a una red?
RAID
NAS *
Nube
DAS
SAN

Refer to curriculum topic: 2.3.1


Un dispositivo de almacenamiento conectado a la red (NAS) es un
dispositivo de almacenamiento conectado a una red que permite el
almacenamiento y la recuperación de datos desde una ubicación
centralizada por parte de los usuarios autorizados de la red.

1 9. ¿Qué tipo de leyes de ciberseguridad lo protege


de una organización que desee compartir sus datos
con denciales?
No rechazo
Privacidad *
Con dencialidad
Integridad
Autenticación

Refer to curriculum topic: 2.2.1


Las leyes de privacidad controlan el uso correcto de los datos y el
acceso a los datos.

20. ¿Cómo se llama una red virtual segura que usa la


red pública?
Firewall
MPLS
IPS
IDS
VPN *
NAC

Refer to curriculum topic: 2.4.1


El término VPN describe una red virtual que utiliza la encriptación para

https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 6/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

proteger los datos cuando se desplazan a través de los medios de


Internet.

 PREV ARTICLE NEXT ARTICLE 

Related Articles

Cybersecurity Essentials Cybersecurity Essentials


v1.1 3 diciembre, 2019 v1.1 3 diciembre, 2019
1 comentario No hay comentarios
Cybersecurity Essentials Cybersecurity Essentials
v1 .1 Capitulo 8 Exámenes v1 .1 Capitulo 6 Exámenes

About The Author

CisacadESP

0
Article Rating

https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 7/8
24/7/2020 Cybersecurity Essentials v1.1 Capitulo 2 Exámenes | Español

 Subscribe  Connect with  Login

Join the discussion

{} [+] 

0 COMMENTS  

Copyright © 2020 Cisacad.net CCNA v6.0 Examenes Cisco 2019 - Cisacad.net

https://www.cisacad.net/cybersecurity-essentials-v1-1-capitulo-2-examenes/ 8/8

Das könnte Ihnen auch gefallen