25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Evaluación del capítulo 7 No hay fecha límite Fecha límite No Puntos 42 Preguntas 21 Tiempo límite Ni Intentos permitidos Ilimitado Ninguno
Instrucciones Esta evaluación abarca el contenido del Capítulo 7 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones. Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formulario 32851
Volver a realizar la evaluación
Historial de intentos
ÚLTIMO
Intento
Tiempo
Puntaje
Intento 1
18 minutos
41.33 de 42
Presentado 1 de feb en 0:37
Pregunta 1
2 / 2 ptos.
El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones).
¡Correcto!
TPM
https://1330698.netacad.com/courses/777984/quizzes/7000843
1/15
25/5/2019
¡Correcto!
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
al menos dos volúmenes
Refer to curriculum topic: 7.1.3 Windows proporciona un método para cifrar archivos, carpetas o unidades de disco duro enteras, según las necesidades. Sin embargo, se necesitan ciertas configuraciones BIOS para implementar la encriptación en un disco duro completo.
Pregunta 2
2 / 2 ptos.
Un usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué debe comparar el usuario el sistema operativo actual para identificar posibles vulnerabilidades?
¡Correcto!
una línea de base
Refer to curriculum topic: 7.1.1 Una línea de base le permite al usuario realizar una comparación de cómo está funcionando un sistema. El usuario podrá comparar los resultados con las expectativas de la línea de base. Este proceso permite que el usuario identifique posibles vulnerabilidades.
Pregunta 3
https://1330698.netacad.com/courses/777984/quizzes/7000843
2 / 2 ptos.
2/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este problema?
¡Correcto!
VPN
Refer to curriculum topic: 7.1.1 Cuando se utiliza una VPN, un usuario puede encontrarse en cualquier ubicación remota, como el hogar o un hotel. La solución de VPN es flexible ya que las líneas públicas pueden utilizarse para conectarse con seguridad a una empresa.
Pregunta 4
2 / 2 ptos.
¿Por qué el protocolo p rotocolo WPA2 es mejor que WPA?
¡Correcto!
porque los algoritmos AES deben usarlo de manera obligatoria
https://1330698.netacad.com/courses/777984/quizzes/7000843
3/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.1.2 Una buena forma de recordar los estándares de seguridad inalámbrica es considerar cómo evolucionaron de WEP a WPA y luego a WPA2. Cada evolución mejoró las medidas de seguridad.
Pregunta 5
2 / 2 ptos.
Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?
¡Correcto!
Tipo II
Refer to curriculum topic: 7.4.1 Existen dos tipos de errores que la biometría pueda tener: falsa aceptación y falso rechazo. La falsa aceptación es un tipo de error II. Los dos tipos pueden entrecruzarse en un punto llamado índice de error de conexión cruzada.
Pregunta 6
2 / 2 ptos.
¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres opciones).
¡Correcto!
Apagón total
https://1330698.netacad.com/courses/777984/quizzes/7000843
4/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Apagón parcial
¡Correcto!
Pico de voltaje
Refer to curriculum topic: 7.2.3 Los problemas de energía incluyen aumentos, disminuciones o cambios repentinos de energía, e incluyen lo siguiente: Pico Sobretensión transitoria Falla Apagón total Holgura/disminución Apagón parcial Corriente de irrupción
Pregunta 7
2 / 2 ptos.
Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la aplicación no puede conectarse a Internet. No existen advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál es la causa más probable del problema?
¡Correcto!
El firewall de la computadora
https://1330698.netacad.com/courses/777984/quizzes/7000843
5/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.1.1 Al intentar resolver el problema de un usuario, busque algunos problemas comunes que evitarían que un usuario realice una función.
Pregunta 8
2 / 2 ptos.
Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?
¡Correcto!
Secure Shell
Refer to curriculum topic: 7.2.1 Debido a que los hackers que analizan el tráfico pueden leer las contraseñas de texto no cifrado, cualquier conexión debe cifrarse. Además, una solución no debería depender del sistema operativo.
Pregunta 9
2 / 2 ptos.
Un usuario realiza una solicitud para implementar un servicio de administración de parches para una empresa. Como parte del requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija tres opciones).
¡Correcto!
la capacidad para obtener informes sobre los sistemas
https://1330698.netacad.com/courses/777984/quizzes/7000843
6/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
la capacidad para controlar cuando se producen actualizaciones
¡Correcto!
ninguna oportunidad para que los usuarios eviten actualizaciones
Refer to curriculum topic: 7.1.1 Un servicio de administración de parches puede proporcionar un mayor control frente al proceso de actualización que realiza un administrador. Elimina la necesidad de intervención por parte del usuario.
Pregunta 10
2 / 2 ptos.
El Administrador de soporte de escritorio quiere minimizar el tiempo de inactividad de las estaciones de trabajo que fallan o tienen otros problemas relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la clonación de disco? (Elija tres opciones).
¡Correcto!
es más fácil implementar computadoras nuevas dentro de la organización
¡Correcto!
garantiza una máquina visualizada limpia
¡Correcto!
puede proporcionar una copia de respaldo completa del sistema
https://1330698.netacad.com/courses/777984/quizzes/7000843
7/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.1.4 La clonación de discos puede ser una forma eficaz de mantener una línea de base para las estaciones de trabajo y los servidores. No es un método de reducción de costos
Pregunta 11
2 / 2 ptos.
Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?
¡Correcto!
Punto de acceso dudoso
Refer to curriculum topic: 7.1.2 Los ataques de tipo man-in-the-middle son una amenaza que genera la pérdida de credenciales y datos. Estos tipos de ataques pueden producirse por diversos motivos, incluido el análisis del tráfico.
Pregunta 12
2 / 2 ptos.
¿Cuál es la diferencia entre un HIDS y un firewall?
https://1330698.netacad.com/courses/777984/quizzes/7000843
8/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto! Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora y otros sistemas.
Refer to curriculum topic: 7.1.1 Para controlar la actividad local, debe implementarse un HIDS. Los controles de la actividad de red se ocupan del tráfico y no de la actividad del sistema operativo.
Pregunta 13
2 / 2 ptos.
¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?
¡Correcto!
por que es fácilmente descifrable
https://1330698.netacad.com/courses/777984/quizzes/7000843
9/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.1.2 A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios problemas de seguridad incluida la capacidad de ser descifrable.
Pregunta 14
2 / 2 ptos.
Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con las operaciones de TI. Si un problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable?
¡Correcto!
NOC
Refer to curriculum topic: 7.3.1 Los centros de operaciones admiten diferentes áreas de operación incluidas las redes y la seguridad. Cada uno se enfoca en partes determinadas de la estructura de TI. El centro que admite la seguridad puede ser el SOC.
Pregunta 15
2 / 2 ptos.
Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?
https://1330698.netacad.com/courses/777984/quizzes/7000843
10/15
25/5/2019
¡Correcto!
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Quitar los programas y servicios innecesarios.
Refer to curriculum topic: 7.1.1 Al fortalecer un sistema operativo, los parches y antivirus son son parte del proceso. El fabricante agrega muchos componentes adicionales que no se necesitan esencialmente.
Pregunta 16
2 / 2 ptos.
Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?
¡Correcto!
secpol.msc
Refer to curriculum topic: 7.2.2 Las políticas locales no son políticas de grupo y solo funcionan en la máquina local. Las políticas locales pueden, sin embargo, anularse si la máquina es parte de un dominio de Windows.
Pregunta 17 https://1330698.netacad.com/courses/777984/quizzes/7000843
2 / 2 ptos. 11/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?
¡Correcto!
DNS
Refer to curriculum topic: 7.3.1 El DNS resuelve una dirección de sitio web en la dirección IP real de ese destino.
Pregunta 18
2 / 2 ptos.
Después de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).
¡Correcto!
Proteja el almacenamiento de contraseña.
¡Correcto!
Aplique el principio de menor privilegio.
¡Correcto!
Reduzca la cantidad de cuentas con privilegios.
https://1330698.netacad.com/courses/777984/quizzes/7000843
12/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.2.2 Las mejores prácticas implican otorgar al usuario solo lo necesario para realizar el trabajo. Cualquier privilegio adicional debería rastrearse y auditarse.
2 / 2 ptos.
Pregunta 19
¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).
¡Correcto!
Virus
¡Correcto!
Troyano
¡Correcto!
Registrador de claves
Refer to curriculum topic: 7.1.1 El correo electrónico puede utilizarse para distribuir malware, pero en sí mismo no es malware. El Apt se usa para instalar o eliminar software en un sistema operativo Linux. Los archivos adjuntos pueden contener el malware, pero no siempre.
Pregunta 20
1.33 / 2 ptos.
Un usuario propone la compra de una solución de administración de parches para una empresa. El usuario desea dar los motivos por los que la empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona la administración de parches? (Elija tres opciones).
https://1330698.netacad.com/courses/777984/quizzes/7000843
13/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Las actualizaciones no pueden eludirse.
¡Correcto!
Los administradores pueden aprobar o rechazar los parches.
espuesta correcta
Las actualizaciones pueden forzarse en los sistemas de inmediato.
Refer to curriculum topic: 7.1.1 Un sistema centralizado de administración de parches puede acelerar la implementación de parches y automatizar el proceso. Otras buenas razones para usar un servicio automatizado de actualización de parches incluyen las siguientes: Los administradores controlan el proceso de actualización. Se generan los informes. Las actualizaciones se proporcionan desde un servidor local. Los usuarios no pueden eludir el proceso de actualización.
Pregunta 21
2 / 2 ptos.
El administrador de un departamento sospecha que alguien intenta ingresar a las computadoras durante la noche. Se le solicita averiguar si esto sucede. ¿Qué registro habilitaría?
¡Correcto!
Auditoría
https://1330698.netacad.com/courses/777984/quizzes/7000843
14/15
25/5/2019
Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.2.2 Los registros de auditoría pueden rastrear los intentos de autenticación de usuario en las estaciones de trabajo y pueden revelar si se realizaron intentos de ingreso.
https://1330698.netacad.com/courses/777984/quizzes/7000843
15/15