25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Final Exam - Evaluación nal Fecha límite No Puntos 10 Preguntas 50 No hay fecha límite 100 Tiempo límite 60 Intentos permitidos 2 60 minutos
Instrucciones 1.0. Está diseñada para Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está probar las habilidades y el conocimiento presentados en el curso. Existen varios tipos de tareas que pueden estar disponibles en esta evaluación. NOTA: las NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formularios 32853 a 32860 Volver a realizar la evaluación
Historial de intentos
ÚLTIMO
Intento
Tiempo
Puntaje
Intento 1
60 minutos
42 de 100
Calificación para este intento: 42 de 100 Presentado 25 de mayo en 21:35 Este intento tuvo una duración de 60 minutos.
Pregunta 1
2 / 2 ptos.
¿Qué declaración describe de mejor manera la motivación de los hacktivistas? ¡Correcto!
Son parte del grupo de protesta detrás de una causa política.
https://1330698.netacad.com/courses/777984/quizzes/7000847
1/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 1.2.1 Cada tipo de delincuente cibernético tiene una motivación diferente para sus acciones.
Pregunta 2
2 / 2 ptos.
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).
¡Correcto!
Recopilan información confidencial.
¡Correcto!
Contienen información personal.
Refer to curriculum topic: 1.1.1 El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar con protección de los datos.
Pregunta 3
2 / 2 ptos.
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?
https://1330698.netacad.com/courses/777984/quizzes/7000847
2/29
25/5/2019
¡Correcto!
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Hackers de sombrero blanco
Refer to curriculum topic: 1.2.1 Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de irrupción.
Pregunta 4
2 / 2 ptos.
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización? ¡Correcto!
ISO/IEC 27000
Refer to curriculum topic: 2.5.1 Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y modelos para administrar la seguridad informática.
Pregunta 5
2 / 2 ptos.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?
https://1330698.netacad.com/courses/777984/quizzes/7000847
3/29
25/5/2019
¡Correcto!
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Confidencialidad, Confidencialidad, integridad y disponibilidad. disponibilidad.
Refer to curriculum topic: 2.1.1 La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la información.
Pregunta 6
2 / 2 ptos.
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus? ¡Correcto!
NAC
Refer to curriculum topic: 2.4.1 Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la política de seguridad de su organización.
Pregunta 7
2 / 2 ptos.
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones). https://1330698.netacad.com/courses/777984/quizzes/7000847
4/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Datos en tránsito
¡Correcto!
Datos en proceso
¡Correcto!
Datos almacenados
Refer to curriculum topic: 2.3.1 Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de datos para proteger eficazmente los datos y la información. Los datos depurados eran datos almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres estados
in responder
Pregunta 8
0 / 2 ptos.
¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
espuesta correcta
Contraseñas y huellas digitales
Refer to curriculum topic: 2.2.1 Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA.
https://1330698.netacad.com/courses/777984/quizzes/7000847
5/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 9
2 / 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
¡Correcto!
Actualizar el sistema sistema operativo y otro software de la aplicación. aplicación.
¡Correcto!
Instalar y actualizar el software antivirus.
Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Pregunta 10
2 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
¡Correcto!
Ransomware
https://1330698.netacad.com/courses/777984/quizzes/7000847
6/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 11
2 / 2 ptos.
¿Qué declaración describe un ataque de denegación de servicio distribuida? ¡Correcto!
Un atacante crea un botnet conformado por zombies.
Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 12
2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos? https://1330698.netacad.com/courses/777984/quizzes/7000847
7/29
25/5/2019
¡Correcto!
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Buscar cuentas no autorizadas.
Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 13
2 / 2 ptos.
Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?
¡Correcto!
Es un correo electrónico engañoso.
Refer to curriculum topic: 3.2.2 La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.
Pregunta 14
https://1330698.netacad.com/courses/777984/quizzes/7000847
2 / 2 ptos.
8/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones).
¡Correcto!
Capacitar a los empleados sobre las políticas.
¡Correcto!
Resista el impulso de hacer clic en enlaces de sitio web atractivos.
¡Correcto!
No ofrecer restablecimientos de contraseña en una ventana de chat.
Refer to curriculum topic: 3.2.2 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Pregunta 15
2 / 2 ptos.
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
¡Correcto!
Desbordamiento Desbordamiento del búfer
https://1330698.netacad.com/courses/777984/quizzes/7000847
9/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 3.3.3 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 16
2 / 2 ptos.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?
¡Correcto!
Sustitución de enmascaramiento de datos
Refer to curriculum topic: 4.3.1 Las tecnologías existen para confundir a los atacantes al cambiar los datos y al utilizar técnicas para ocultar los datos originales.
Pregunta 17
2 / 2 ptos.
¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?
https://1330698.netacad.com/courses/777984/quizzes/7000847
10/29
25/5/2019
¡Correcto!
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
AES
Refer to curriculum topic: 4.1.4 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
Pregunta 18
2 / 2 ptos.
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
¡Correcto!
autenticación
Refer to curriculum topic: 4.2.4 Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es importante comprender los métodos de autenticación disponibles.
Pregunta 19
2 / 2 ptos.
Alice y Bob utilizan una clave precompartida precompartida para intercambiar intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar? ¡Correcto!
una nueva clave precompartida
https://1330698.netacad.com/courses/777984/quizzes/7000847
11/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 4.1.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
Pregunta 20
0 / 2 ptos.
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?
espuesta correcta
El espacio de clave aumenta exponencialmente.
Respondido
El espacio de clave aumenta proporcionalmente.
Refer to curriculum topic: 4.1.4 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
Pregunta 21
2 / 2 ptos.
¿En qué situación se garantizaría un control de detección?
https://1330698.netacad.com/courses/777984/quizzes/7000847
12/29
25/5/2019
¡Correcto!
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
cuando la organización necesite buscar la actividad prohibida
Refer to curriculum topic: 4.2.7 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
Pregunta 22
2 / 2 ptos.
¿Cuál es la parte más difícil del diseño de un sistema criptográfico? ¡Correcto!
Administración de claves
Refer to curriculum topic: 4.1.1 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
https://1330698.netacad.com/courses/777984/quizzes/7000847
13/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 23
0 / 2 ptos.
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?
espuesta correcta
El bit menos significativo
Respondido
Enmascaramiento de datos
Refer to curriculum topic: 4.3.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
Pregunta 24
2 / 2 ptos.
Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?
¡Correcto!
HMAC
https://1330698.netacad.com/courses/777984/quizzes/7000847
14/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 5.1.3 HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los datos.
in responder
Pregunta 25
0 / 2 ptos.
¿Cuál es una característica de una función criptográfica de hash?
espuesta correcta
La función de hash es una función matemática unidireccional.
Refer to curriculum topic: 5.1.1 La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la integridad de datos.
in responder
Pregunta 26
0 / 2 ptos.
Alice y Bob utilizan una firma digital digital para firmar firmar un documento. documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?
espuesta correcta
clave privada de Alice
https://1330698.netacad.com/courses/777984/quizzes/7000847
15/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 5.2.2 El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para la transmisión.
in responder
Pregunta 27
0 / 2 ptos.
Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales?
espuesta correcta
femenino, 9866, $125,50
Refer to curriculum topic: 5.4.2 Una cadena es un grupo de letras, números y caracteres especiales. Un número entero es un valor entero. Un decimal es un número que no es una fracción.
in responder
Pregunta 28
0 / 2 ptos.
¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?
https://1330698.netacad.com/courses/777984/quizzes/7000847
16/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
espuesta correcta
certificado digital
Refer to curriculum topic: 5.2.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
in responder
Pregunta 29
0 / 2 ptos.
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente? espuesta correcta
certificados digitales
Refer to curriculum topic: 5.3.1 Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
in responder
Pregunta 30
https://1330698.netacad.com/courses/777984/quizzes/7000847
0 / 2 ptos.
17/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¿Qué tecnología de seguridad define el estándar X.509?
espuesta correcta
certificados digitales
Refer to curriculum topic: 5.3.2 Los certificados digitales protegen a las partes implicadas en una comunicación segura
in responder
Pregunta 31
0 / 2 ptos.
Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
espuesta correcta
SHA-256
Refer to curriculum topic: 5.1.1 MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.
https://1330698.netacad.com/courses/777984/quizzes/7000847
18/29
25/5/2019
in responder
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 32
0 / 2 ptos.
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda? espuesta correcta
clasificación de activos
Refer to curriculum topic: 6.2.1 Uno de los pasos más importantes en la administración de riesgos es la clasificación de activos.
in responder
Pregunta 33
0 / 2 ptos.
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). espuesta correcta
Índice de frecuencia anual
espuesta correcta
Expectativa de pérdida simple
https://1330698.netacad.com/courses/777984/quizzes/7000847
19/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 6.2.1 La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida anual se utilizan en un análisis de riesgos cuantitativo
in responder
Pregunta 34
0 / 2 ptos.
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos?
espuesta correcta
RAID
Refer to curriculum topic: 6.2.3 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar redundancia.
in responder
Pregunta 35
0 / 2 ptos.
Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?
https://1330698.netacad.com/courses/777984/quizzes/7000847
20/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
espuesta correcta
análisis cualitativo
Refer to curriculum topic: 6.2.1 Un análisis de riesgos cualitativo o cuantitativo se utiliza para identificar y priorizar las amenazas a la organización.
in responder
Pregunta 36
0 / 2 ptos.
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
espuesta correcta
Limitación
Refer to curriculum topic: 6.2.2 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
in responder
Pregunta 37
0 / 2 ptos.
¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?
https://1330698.netacad.com/courses/777984/quizzes/7000847
21/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
espuesta correcta
Control preventivo
Refer to curriculum topic: 6.4.1 Un plan de recuperación tras un desastre permite que una organización se prepare para los desastres potenciales y minimice el tiempo de inactividad resultante.
in responder
Pregunta 38
0 / 2 ptos.
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?
espuesta correcta
Bolsa de valores de Nueva York
Refer to curriculum topic: 6.1.1 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
in responder
Pregunta 39
https://1330698.netacad.com/courses/777984/quizzes/7000847
0 / 2 ptos. 22/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones? espuesta correcta
estandarización de activos
Refer to curriculum topic: 6.2.1 Una organización necesita saber qué hardware y software está presente como requisito previo para conocer cuáles deben ser los parámetros de configuración. La administración de activos incluye un inventario completo de hardware y software. Los estándares de activos identifican los productos de hardware y software específicos que la organización utiliza y admite. Cuando se produce un error, una acción inmediata ayuda a mantener el acceso y la seguridad.
in responder
Pregunta 40
0 / 2 ptos.
Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?
espuesta correcta
mejora de la confiabilidad y tiempo de actividad de los servidores
https://1330698.netacad.com/courses/777984/quizzes/7000847
23/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 6.1.1 La disponibilidad del sistema y de los datos es una responsabilidad crítica de los especialistas en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.
in responder
Pregunta 41
0 / 2 ptos.
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?
espuesta correcta
SSH
Refer to curriculum topic: 7.2.1 Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.
in responder
Pregunta 42
0 / 2 ptos.
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
espuesta correcta
Ping
https://1330698.netacad.com/courses/777984/quizzes/7000847
24/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.3.1 Los dispositivo de red utilizan ICMP para enviar mensajes de error.
in responder
Pregunta 43
0 / 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios? espuesta correcta
WPA2
Refer to curriculum topic: 7.1.2 La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP a WPA y finalmente a WPA2.
in responder
Pregunta 44
0 / 2 ptos.
En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?
espuesta correcta
Índice de falsos negativos e índice de falsos positivos
https://1330698.netacad.com/courses/777984/quizzes/7000847
25/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 7.4.1 Al comparar los sistemas biométricos, biométricos, existen varios varios factores factores importantes que se deben considerar, incluida la precisión, la velocidad o la tasa rendimiento, y la aceptación de los usuarios.
in responder
Pregunta 45
0 / 2 ptos.
¿Qué tipo de ataque puede evitar la autenticación mutua?
espuesta correcta
Man-in-the-middle
Refer to curriculum topic: 7.1.2 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
in responder
Pregunta 46
0 / 2 ptos.
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
https://1330698.netacad.com/courses/777984/quizzes/7000847
26/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
espuesta correcta
Mensajes de vos cifrados
Refer to curriculum topic: 7.3.2 Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica requieren contramedidas avanzadas.
in responder
Pregunta 47
0 / 2 ptos.
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?
espuesta correcta
Herramienta de política de seguridad local
Refer to curriculum topic: 7.2.2 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades. Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades de Windows que se utilizan en la ecuación de seguridad.
in responder
Pregunta 48
0 / 2 ptos.
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de https://1330698.netacad.com/courses/777984/quizzes/7000847
27/29
25/5/2019
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
rendimiento?
espuesta correcta
amenazas relacionadas con el usuario
Refer to curriculum topic: 8.1.1 Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una organización. Cada dominio tiene diferentes contramedidas disponibles para manejar las amenazas.
in responder
Pregunta 49
0 / 2 ptos.
¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?
espuesta correcta
Escáners de vulnerabilidad vulnerabilidad
Refer to curriculum topic: 8.2.4 Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
https://1330698.netacad.com/courses/777984/quizzes/7000847
28/29
25/5/2019
in responder
Final Exam - Evaluación final: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 50
0 / 2 ptos.
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?
espuesta correcta
instalaciones físicas
Refer to curriculum topic: 8.1.6 Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar controles, a fin de proteger los activos de una organización.
Calificación de la evaluación:
https://1330698.netacad.com/courses/777984/quizzes/7000847
42 de 100
29/29