19 19/ 9/1 /1/ 1/2 /20 201 018 18
Fi Fin ina nal al Ex Exa xam am - Ev Eva val alu lua uac aci ciió ón ón fin fina nal all:: Cy Cyb ybe ber errsse sec ecu cu urri rit ity ty Es Ess sse seen nt nti tia ial als ls CB CBT BTi Tis is 13 133 33
FinalExam‑Evaluaciónfinal Horalímite No No h ha hay ayf y f fe ec ech ch ha al a lím lí mit ite te Tiempolímite 12 120 20 m mi min inu nut uto to os s
Puntos 10 100 00
Preguntas 50
Intentospermitidos 4
Instrucciones Estaevaluaciónabarcatodoelcontenidodelcursoin CybersecurityEssentials1.0. Estádiseñadapara probarlashabilidadesyelconocimientopresentadosenelcurso. Existenvariostiposdetareasquepuedenestardisponiblesenestaevaluación. NOTA: NOTA:lasevaluacionespermitenlacalificaciónparcialconcréditosentodoslostiposdeelementosafinde lasevaluacionespermitenlacalificaciónparcialconcréditosentodoslostiposdeelementosafinde motivarelaprendizaje. Lospuntosde Lospuntos delasevaluac lasevaluaciones iones tambiénpuedendeducirs tambiénpuedendeducirse e porrespuestas porrespuestas incorrectas. Formularios32853a32860
Volverarealizarlaevaluación
Historialdeintentos
ÚLTIMO ÚLTIMO
In Int nte ten ent nto to
Ti Tie iem emp mpo po
Pu Pun unt nta taj a je je
IIntento Intento1 ntento 1
4 40 0m miiin nu nut uto tos os
40 40. 0.6 .67 67 d de e1 10 00 00
Calificaciónparaesteintento: 40.67de100 Presentado19eneen12:39 Esteintentotuvounaduraciónde40minutos.
Pregunta1
2/2ptos.
¿Quédeclaracióndescribedemejormaneralamotivacióndelos hacktivistas?
h httt ttp tps ps: s::/// //4 /45 456 567 675 750 503 030 304 04. 4.n .n ne et etta ac aca caad d. d.c .co co om m/ m/c /co co ou ur urs rse seess/ s/5 /58 585 851 513 136 36/ 6/q /qu qui uiz izz zzzeeesss//5 /51 510 109 097 977 773 73
1/ 1/3 /32 32
19 19/ 9/1 /1/ 1/2 /20 201 018 18
¡Correcto!
Fi Fin ina nal al Ex Exa xam am - Ev Eva val alu lua uac aci ciió ón ón fin fina nal all:: Cy Cyb ybe ber errsse sec ecu cu urri rit ity ty Es Ess sse seen nt nti tia ial als ls CB CBT BTi Tis is 13 133 33
Sonpartedelgrupodeprotestadetrásdeunacausapolítica.
Refertocurriculumtopic:1.2.1 Cadatipodedelincuentecibernéticotieneunamotivacióndiferente parasusacciones.
Pregunta2
2/2ptos.
¿Quétipodedelincuentescibernéticosesmásprobablequecreeun malwarequecomprometaaunaorganizaciónalrobarinformaciónde tarjetasdecrédito?
¡Correcto!
Hackersdesombreronegro
Refertocurriculumtopic:1.2.1 Elmalwareesunaherramientaqueutilizandeterminadostiposde hackerspararobarinformación.
Pregunta3
0/2ptos.
¿Quétipodeataquedelosdelincuentescibernéticosinterferiríanenla comunicaciónderedestablecidamedianteelusodepaquetescreadospara quelospaquetesparezcanqueformanpartedelacomunicaciónnormal?
h httt ttp tps ps: s::/// //4 /45 456 567 675 750 503 030 304 04. 4.n .n ne et etta ac aca caad d. d.c .co co om m/ m/c /co co ou ur urs rse seess/ s/5 /58 585 851 513 136 36/ 6/q /qu qui uiz izz zzzeeesss//5 /51 510 109 097 977 773 73
2/ 2/3 /32 32
19 19/ 9/1 /1/ 1/2 /20 201 018 18
Fi Fin ina nal al Ex Exa xam am - Ev Eva val alu lua uac aci ciió ón ón fin fina nal all:: Cy Cyb ybe ber errsse sec ecu cu urri rit ity ty Es Ess sse seen nt nti tia ial als ls CB CBT BTi Tis is 13 133 33
espuestacorrecta
Falsificacióndelpaquete
Respondido
FalsificacióndeDNS
Refertocurriculumtopic:1.3.1 Losespecialistasenciberseguridaddebenfamiliarizarseconlas característicasdediversosataques.
Pregunta4
0/2ptos.
¿Quétecnologíasedebeutilizarparaaplicarlapolíticadeseguridaddeque undispositivoinformáticodebecotejarseconlaúltimaactualizaciónantivirus antesdequeeldispositivopuedaconectarsealareddelcampus?
espuestacorrecta
NAC
Respondido
NAS
Refertocurriculumtopic:2.4.1 Unespecialistaenciberseguridaddebeconocerlastecnologías disponiblesparaaplicarlapolíticadeseguridaddesuorganización.
h httt ttp tps ps: s::/// //4 /45 456 567 675 750 503 030 304 04. 4.n .n ne et etta ac aca caad d. d.c .co co om m/ m/c /co co ou ur urs rse seess/ s/5 /58 585 851 513 136 36/ 6/q /qu qui uiz izz zzzeeesss//5 /51 510 109 097 977 773 73
3/ 3/3 /32 32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta5
0/2ptos.
UnespecialistaenciberseguridadtrabajaconelpersonaldeTIpara establecerunplaneficazdeseguridadinformática.¿Quécombinaciónde principiosdeseguridadconstituyelabasedeunplandeseguridad?
espuestacorrecta
Confidencialidad,integridadydisponibilidad. Confidencialidad,integridady disponibilidad.
Respondido
Encriptación,autenticacióneidentificación
Refertocurriculumtopic:2.1.1 LatríadadeCIAeslabasesobrelaquesedesarrollantodoslos sistemasdeadministracióndelainformación.
Pregunta6
2/2ptos.
Selesolicitaasesoramientoaunespecialistaenseguridadsobreuna medidadeseguridadparaevitarquehostsnoautorizadosaccedanalared domésticadelosempleados.¿Quémedidaseríalamáseficaz?
¡Correcto!
Implementarunfirewall.
https://456750304.netacad.com/courses/585136/quizzes/5109773
4/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:2.4.1 Laproteccióndelaconfidencialidaddelosdatosrequiereel conocimientodelastecnologíasutilizadasparaprotegerlosdatosen lostresestadosdedatos.
Pregunta7
2/2ptos.
¿Quémétodossepuedenutilizarparaimplementarlaautenticaciónde variosfactores?
¡Correcto!
Contraseñasyhuellasdigitales
Refertocurriculumtopic:2.2.1 Unespecialistaenciberseguridaddebeconocerlastecnologías disponiblesqueadmitenlatríadadeCIA.
Pregunta8
0/2ptos.
¿QuéestadodedatossemantieneenelNASyenlosserviciosdeSAN?
https://456750304.netacad.com/courses/585136/quizzes/5109773
5/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Respondido
Datosentránsito
espuestacorrecta
Datosalmacenados
Refertocurriculumtopic:2.3.1 Unespecialistaenciberseguridaddebeconocerlostiposde tecnologíasutilizadasparaalmacenar,transmitiryprocesarlosdatos.
Pregunta9
2/2ptos.
Losusuariosinformanqueelaccesoalaredeslento.Despuésdepreguntar alosempleados,eladministradordereddescubrióqueunempleado descargóunprogramadeanálisisdetercerosparalaimpresora.¿Quétipo demalwarepuedeintroducirse,queprovoqueelrendimientolentodelared?
¡Correcto!
Gusano
Refertocurriculumtopic:3.1.1 Unespecialistaenciberseguridadnecesitaconocerlas característicasdelosdiferentestiposdemalwareyataquesque amenazanaunaorganización.
Pregunta10 https://456750304.netacad.com/courses/585136/quizzes/5109773
2/2ptos.
6/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Unserviciodepruebadepenetracióncontratadoporlaempresaha informadoqueseidentificóunapuertatraseraenlared.¿Quémedidadebe tomarlaorganizaciónparadetectarsilossistemasestáncomprometidos?
¡Correcto!
Buscarcuentasnoautorizadas.
Refertocurriculumtopic:3.1.1 Unespecialistaenciberseguridadnecesitaconocerlas característicasdelosdiferentestiposdemalwareyataquesque amenazanaunaorganización.
Pregunta11
0/2ptos.
Undelincuentecibernéticoenvíaunaseriedepaquetesconformato maliciosoalservidordelabasededatos.Elservidornopuedeanalizarlos paquetesyeleventoprovocalafalladelservidor.¿Cuáleseltipodeataque quelanzaundelincuentecibernético?
Respondido
Inyeccióndepaquete
espuestacorrecta
DoS
https://456750304.netacad.com/courses/585136/quizzes/5109773
7/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:3.3.1 Unespecialistaenciberseguridadnecesitaconocerlas característicasdelosdiferentestiposdemalwareyataquesque amenazanaunaorganización.
Pregunta12
2/2ptos.
Losempleadosdeunaempresarecibenuncorreoelectrónicoqueindica quelacontraseñadelacuentacaducaráinmediatamenteyrequiereel restablecimientodelacontraseñaen5minutos.¿Quédeclaración clasificaríaestecorreoelectrónico?
¡Correcto!
Esuncorreoelectrónicoengañoso.
Refertocurriculumtopic:3.2.2 Laingenieríasocialutilizadiversastácticasdiferentesparaobtener informacióndelasvíctimas.
Pregunta13
0/2ptos.
¿Quétipodeataqueharáquelossitioswebilegítimosaparezcanmásarriba enellistadoderesultadosdebúsquedaenlaweb?
https://456750304.netacad.com/courses/585136/quizzes/5109773
8/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
espuestacorrecta
EnvenenamientoSEO
Respondido
Secuestradordenavegadores
Refertocurriculumtopic:3.1.2 Unespecialistaenciberseguridadnecesitaconocerlas característicasdelosdiferentestiposdemalwareyataquesque amenazanaunaorganización.
Pregunta14
2/2ptos.
¿Cuáleselmétodonotécnicoqueundelincuentecibernéticousaríapara recopilarinformaciónconfidencialdeunaorganización?
¡Correcto!
Ingenieríasocial
Refertocurriculumtopic:3.2.1 Unespecialistaenciberseguridadnecesitaconocerlas característicasdelosdiferentestiposdemalwareyataquesque amenazanaunaorganización.
Pregunta15 https://456750304.netacad.com/courses/585136/quizzes/5109773
0/2ptos. 9/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
¿Quétipodeataquehaexperimentadounaorganizacióncuandoun empleadoinstalaundispositivonoautorizadoenlaredparavereltráficode lared?
espuestacorrecta
Respondido
Análisis
Falsificacióndeidentidad(spoofing)
Refertocurriculumtopic:3.3.1 Unespecialistaenciberseguridadnecesitaconocerlas característicasdelosdiferentestiposdemalwareyataquesque amenazanaunaorganización.
Pregunta16
2/2ptos.
¿Quéestrategiadecontroldeaccesopermitequeelpropietariodeunobjeto determinesidebepermitirelaccesoalobjeto?
¡Correcto!
DAC
https://456750304.netacad.com/courses/585136/quizzes/5109773
10/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:4.2.2 Elcontroldeaccesoimpidequeelusuarionoautorizadotenga accesoalosdatosconfidencialesyalossistemasdered.Existen variastecnologíasutilizadasparaimplementarestrategiaseficacesde controldeacceso.
Pregunta17
2/2ptos.
¿QuécontroldeaccesodebeutilizareldepartamentodeTIpararestaurar unsistemaasuestadonormal?
¡Correcto!
Controlcorrectivo
Refertocurriculumtopic:4.2.7 Elcontroldeaccesoimpidequeelusuarionoautorizadotenga accesoalosdatosconfidencialesyalossistemasdered.Existen variastecnologíasutilizadasparaimplementarestrategiaseficacesde controldeacceso.
Pregunta18
0/2ptos.
Unaorganizaciónplaneaimplementarlacapacitaciónenseguridadpara capacitaralosempleadossobrelaspolíticasdeseguridad.¿Quétipode controldeaccesointentaimplementarlaorganización? https://456750304.netacad.com/courses/585136/quizzes/5109773
11/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
espuestacorrecta
Respondido
Administrativo
Tecnológico
Refertocurriculumtopic:4.2.1 Elcontroldeaccesoimpidequeelusuarionoautorizadotenga accesoalosdatosconfidencialesyalossistemasdered.Existen variastecnologíasutilizadasparaimplementarestrategiaseficacesde controldeacceso.
Pregunta19
0/2ptos.
¿Quémétodoutilizalaesteganografíaparaocultareltextoenunarchivode imagen?
Respondido
Enmascaramientodedatos
espuestacorrecta
Elbitmenossignificativo
Refertocurriculumtopic:4.3.2 Laencriptaciónesunatecnologíaimportantequeseutilizapara protegerlaconfidencialidad.Esimportantecomprenderlas característicasdelasdistintasmetodologíasdeencriptación.
https://456750304.netacad.com/courses/585136/quizzes/5109773
12/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta20
0/2ptos.
Unusuariotieneunagrancantidaddedatosquedebenmantenerse confidenciales.¿Quéalgoritmocumpliríamejoresterequisito?
Respondido
Diffie-Hellman
espuestacorrecta
3DES
Refertocurriculumtopic:4.1.4 Laencriptaciónesunatecnologíaimportantequeseutilizapara protegerlaconfidencialidad.Esimportantecomprenderlas característicasdelasdistintasmetodologíasdeencriptación.
Pregunta21
2/2ptos.
¿Antesdequelosdatosseenvíenparaanálisis,¿quétécnicasepuede utilizarparareemplazarlosdatosconfidencialesenentornosno relacionadosconlaproducción,afindeprotegerlainformaciónsubyacente?
¡Correcto!
Sustitucióndeenmascaramientodedatos
https://456750304.netacad.com/courses/585136/quizzes/5109773
13/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:4.3.1 Lastecnologíasexistenparaconfundiralosatacantesalcambiarlos datosyalutilizartécnicasparaocultarlosdatosoriginales.
Pregunta22
0/2ptos.
Alicey Alice yBobusan Bobusan la laencriptaciónde encriptaciónde clave clavepública públicapara paraintercambiarun intercambiarun mensaje.¿QuétecladebeutilizarAliceparaencriptarunmensajeaBob?
Respondido
laclaveprivadadeAlice
espuestacorrecta
laclavepúblicadeBob
Refertocurriculumtopic:4.1.3 Laencriptaciónesunatecnologíaimportantequeseutilizapara protegerlaconfidencialidad.Esimportantecomprenderlas característicasdelasdistintasmetodologíasdeencriptación.
Pregunta23
2/2ptos.
¿LascontraseñasylosPINsonejemplosdequétérminodeseguridad?
https://456750304.netacad.com/courses/585136/quizzes/5109773
14/32
19/1/2018
¡Correcto!
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
autenticación
Refertocurriculumtopic:4.2.4 Losmétodosdeautenticaciónseutilizanparafortalecerlossistemas decontroldeacceso.Esimportantecomprenderlosmétodosde autenticacióndisponibles.
Pregunta24
2/2ptos.
Unaorganizaciónacabadeterminarunaauditoríadeseguridad.Sudivisión semencionópornocumplirconlosrequisitosdelestándarX.509.¿Cuáles elprimercontroldeseguridadquedebeexaminar?
¡Correcto!
certificadosdigitales
Refertocurriculumtopic:5.3.2 Loscertificadosdigitalesprotegenalaspartesimplicadasen comunicacionesseguras.
Pregunta25
https://456750304.netacad.com/courses/585136/quizzes/5109773
0/2ptos.
15/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Lostécnicosestánprobandolaseguridaddeunsistemadeautenticación queutilizacontraseñas.Cuandountécnicoexaminalastablasdela contraseña,descubrequelascontraseñasestánalmacenadascomovalores hash.Sinembargo,despuésdecompararunhashdecontraseñasimple,el técnicoluegodetectaquelosvaloressondiferentesdelosquese encuentranenotrossistemas.¿Cuálessonlasdoscausasdeesta situación?(Elijadosopciones).
¡Correcto!
Lossistemasutilizandiferentesalgoritmosdehash.
Respondido
Unsistemautilizaelhashsimétricoyelotroutilizaelhashasimétrico.
espuestacorrecta
Unsistemautilizaelhashyelotroutilizaelhashyelsalt.
Refertocurriculumtopic:5.1.2 Elhashsepuedeutilizarenmuchassituacionesdiferentespara garantizarlaintegridaddedatos.
Pregunta26
2/2ptos.
Selehasolicitadoquedescribalavalidacióndedatosalosempleados encargadosdelaentradadedatosencuentasporcobrar.¿Cuálesdelos siguientessonbuenosejemplosdecadenas,númerosenterosydecimales?
¡Correcto!
femenino,9866,$125,50
https://456750304.netacad.com/courses/585136/quizzes/5109773
16/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:5.4.2 Unacadenaesungrupodeletras,númerosycaracteresespeciales. Unnúmeroenteroesunvalorentero.Undecimalesunnúmeroque noesunafracción.
Pregunta27
2/2ptos.
UnaVPNseutilizarpaenlaorganizaciónparabrindaralosusuariosremotos elaccesoseguroalaredcorporativa.¿QuéutilizaIPsecparaautenticarel origendecadapaqueteafindeproporcionarverificacióndelaintegridadde datos?
¡Correcto!
HMAC
Refertocurriculumtopic:5.1.3 HMACesunalgoritmoutilizadoparaautenticar.Elemisoryel receptortienenunaclavesecretaqueseutilizajuntoconlosdatos paragarantizarelorigendelmensajeylaautenticidaddelosdatos.
Pregunta28
https://456750304.netacad.com/courses/585136/quizzes/5109773
0/2ptos.
17/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Selehasolicitadotrabajarconelpersonaldeentradayrecopilaciónde datosensuorganizaciónparamejorarlaintegridaddedatosdurante operacionesinicialesdeentradadedatosymodificacióndedatos.Varios miembrosdelpersonallesolicitanqueexpliqueporquélasnuevaspantallas deentradadedatoslimitanlostiposyeltamañodelosdatoscapaces deintroducirseenloscamposespecíficos.¿Cuálesunejemplodeunnuevo controldeintegridaddedatos?
espuestacorrecta
unaregladevalidaciónqueseimplementóparagarantizarlaintegridad,la precisiónylauniformidaddelosdatos
Respondido
unaregladelimitaciónqueseimplementóparaevitarqueelpersonalno autorizadointroduzcadatosconfidenciales
Refertocurriculumtopic:5.4.2 Acuerdosde integridadde integridadde datosmediantela datosmediantela validaciónde validacióndedatos. datos.
Pregunta29
0/2ptos.
Selehapedidoqueimplementeunprogramadeintegridaddedatospara protegerlosarchivosdedatosquedebedescargarelectrónicamenteel
https://456750304.netacad.com/courses/585136/quizzes/5109773
18/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
personaldeventas.Ustedhadecididoutilizarelalgoritmodehashmás sólidodisponibleensussistemas.¿Quéalgoritmodehashseleccionaría?
espuestacorrecta
SHA-256
Respondido
SHA-1
Refertocurriculumtopic:5.1.1 MD5ySHAsonlosdosalgoritmosdehashmáspopulares.SHA-256 utilizaunhashde256bits,mientrasqueMD5produceunvalorhash de128bits.
Pregunta30
2/2ptos.
Alicey Alice yBobutilizan Bobutilizan una unafirma firmadigital digitalpara parafirmarun firmarundocumento.¿Qué documento.¿Quéclave clave debeutilizarAliceparafirmareldocumentodemodoqueBobpueda asegurarsedequeeldocumentoprovinodeAlice?
¡Correcto!
claveprivadadeAlice
https://456750304.netacad.com/courses/585136/quizzes/5109773
19/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:5.2.2 ElejemplodeAliceyBobseutilizaparaexplicarlaencriptación asimétricautilizadaenlasfirmasdigitales.Aliceutilizaunaclave privadaparacifrarelcompendiodelmensaje.Elmensaje,el compendiodelmensajecifradoylaclavepúblicaseutilizanpara creareldocumentofirmadoyprepararloparalatransmisión.
Pregunta31
0/2ptos.
¿Quétecnologíadebeimplementarseparaverificarlaidentidaddeuna organización,paraautenticarsusitiowebyparaproporcionarunaconexión cifradaentreunclienteyelsitioweb?
espuestacorrecta
certificadodigital
Respondido
firmadigital
Refertocurriculumtopic:5.2.2 Laencriptaciónesunatecnologíaimportantequeseutilizapara protegerlaconfidencialidad.Esimportantecomprenderlas característicasdelasdistintasmetodologíasdeencriptación.
Pregunta32
0/2ptos.
Elconocimientoylaidentificacióndevulnerabilidadesesunafuncióncrucial deunespecialistaenciberseguridad.¿Cuálesdelossiguientesrecursosse https://456750304.netacad.com/courses/585136/quizzes/5109773
20/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
puedenutilizarparaidentificarlosdetallesespecíficosdelas vulnerabilidades?
Respondido
MarcodetrabajodeNIST/NICE
espuestacorrecta
BasededatosdeCVEnacional
Refertocurriculumtopic:6.2.1 Unespecialistaenciberseguridaddebefamiliarizarseconlos recursoscomolabasededatosdeCVE,Infragardyelmarcode trabajo deNIST/NISE. Todosepuedeutilizarparaayudara planificar eimplementardemaneraeficazunsistemadeadministraciónde seguridadinformática.
Pregunta33
2/2ptos.
¿Cómosedenominacuandounaorganizacióninstalasolamentelas aplicacionesquecumplenconlaspautasylosadministradoresaumentanla seguridadaleliminarlasdemásaplicaciones?
¡Correcto!
estandarizacióndeactivos
https://456750304.netacad.com/courses/585136/quizzes/5109773
21/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:6.2.1 Unaorganizaciónnecesitasaberquéhardwareysoftwareestá presentecomorequisitoprevioparaconocercuálesdebenserlos parámetrosdeconfiguración.Laadministracióndeactivosincluyeun inventariocompletodehardwareysoftware.Losestándaresde activosidentificanlosproductosdehardwareysoftwareespecíficos quelaorganizaciónutilizayadmite.Cuandoseproduceunerror,una accióninmediataayudaamantenerelaccesoylaseguridad.
Pregunta34
0/2ptos.
¿Cuálessonlasdosetapasderespuestaantelosincidentes?(Elijados opciones).
espuestacorrecta
Detecciónyanálisis
¡Correcto!
Contenciónyrecuperación
Respondido
Mitigaciónyaceptación
Refertocurriculumtopic:6.3.1 Cuandoseproduceunincidente,laorganizacióndebesabercómo responder.Unaempresanecesitadesarrollarunplanderespuesta antelosincidentesqueincluyevariasetapas.
https://456750304.netacad.com/courses/585136/quizzes/5109773
22/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta35
0/2ptos.
¿Quéestrategiasdemitigaciónderiesgosincluyenserviciosdetercerización ysegurodecompra?
espuestacorrecta
Transferencia
Respondido
dereducción
Refertocurriculumtopic:6.2.1 Lamitigaciónderiesgosreducelaexposicióndeunaorganizacióna lasamenazasyvulnerabilidadesaltransferir,validar,evitarotomar medidasparareducirelriesgo.
Pregunta36
0/2ptos.
Unaorganizaciónhaadoptadorecientementeunprogramadecinconueves paradosservidoresdebasededatoscríticos.¿Quétipodecontroles implicaráesto?
Respondido
sistemasdeencriptaciónmássólidos
espuestacorrecta
mejoradelaconfiabilidadytiempodeactividaddelosservidores
https://456750304.netacad.com/courses/585136/quizzes/5109773
23/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:6.1.1 Ladisponibilidaddelsistemaydelosdatosesunaresponsabilidad críticadelosespecialistasenciberseguridad.Esimportante comprenderlastecnologías,losprocesosyloscontrolesutilizados paraproporcionaraltadisponibilidad.
Pregunta37
2/2ptos.
Existenmuchosentornosquerequierencinconueves,perounentornode cinconuevespuedeserprohibitivosegúnloscostos.¿Cuálesunejemplo enelqueunentornodeloscinconuevespuedeserprohibitivosegúnlos costos?
¡Correcto!
BolsadevaloresdeNuevaYork
Refertocurriculumtopic:6.1.1 Ladisponibilidaddelsistemaydelosdatosesunaresponsabilidad críticadeunespecialistaenciberseguridad.Esimportante comprenderlastecnologías,losprocesosyloscontrolesutilizados paraproporcionaraltadisponibilidad.
Pregunta38
0/2ptos.
¿Quéenfoqueenladisponibilidadimplicaelusodepermisosdearchivos? https://456750304.netacad.com/courses/585136/quizzes/5109773
24/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
espuestacorrecta
Limitación
Respondido
Organizaciónencapas
Refertocurriculumtopic:6.2.2 Ladisponibilidaddelsistemaydelosdatosesunaresponsabilidad críticadeunespecialistaenciberseguridad.Esimportante comprenderlastecnologías,losprocesosyloscontrolesutilizados paraproporcionaraltadisponibilidad.
Pregunta39
0/2ptos.
Elequipoestáenprocesoderealizarunanálisisderiesgosenlosservicios debasededatos.Lainformaciónrecopiladaincluyeelvalorinicialdeestos activos,lasamenazasalosactivosyelimpactodelasamenazas.¿Quétipo deanálisisderiesgosestárealizandoelequipoalcalcularlaexpectativa anualdepérdida?
Respondido
análisisdepérdida
espuestacorrecta
análisiscuantitativo
https://456750304.netacad.com/courses/585136/quizzes/5109773
25/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:6.2.1 Unanálisisderiesgoscualitativoocuantitativoseutilizapara identificarypriorizarlasamenazasalaorganización.
Pregunta40
0/2ptos.
¿Mantenerlascopiasderespaldodedatosexternosesunejemplodequé tipodecontrolderecuperacióntrasundesastre?
Respondido
Controlcorrectivo
espuestacorrecta
Controlpreventivo
Refertocurriculumtopic:6.4.1 Unplanderecuperacióntrasundesastrepermitequeuna organizaciónseprepareparalosdesastrespotencialesyminimiceel tiempodeinactividadresultante.
Pregunta41
2/2ptos.
¿QuéestándarinalámbricohizoquelosestándaresAESyCCMfueran obligatorios?
https://456750304.netacad.com/courses/585136/quizzes/5109773
26/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
¡Correcto!
WPA2
Refertocurriculumtopic:7.1.2 Laseguridadinalámbricadependedevariosestándaresdelsectory haprogresadodeWEPaWPAyfinalmenteaWPA2.
Pregunta42
0/2ptos.
¿Cuáldelossiguientesproductosotecnologíasutilizaríaparaestablecer unalíneadebaseparaunsistemaoperativo?
espuestacorrecta
Respondido
Analizadordelalíneadebase Analizadordela líneadebase deseguridadde Microsoft
SistemadelíneadebasedeSANS(SBS)
Refertocurriculumtopic:7.1.1 Existenmuchasherramientasqueunespecialistaenciberseguridad utilizaparaevaluarlasvulnerabilidadespotencialesdeuna organización.
Pregunta43 https://456750304.netacad.com/courses/585136/quizzes/5109773
0.67/2ptos.
27/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
¿CuálessonlostresprotocolosquepuedenutilizarelEstándardecifrado avanzado(AES)?(Elijatresopciones).
¡Correcto!
WPA2
Respondido
TKIP
espuestacorrecta
802.11i
¡Correcto!
WPA
Refertocurriculumtopic:7.3.1 Losdiversosprotocolossepuedenusarparaproporcionarsistemas decomunicaciónseguros.AESeselalgoritmodeencriptaciónmás seguro.
Pregunta44
0/2ptos.
¿Quéprotocoloseutilizaríaparaproporcionarseguridadalosempleados quetienenaccesoalossistemasdemaneraremotadesdeelhogar?
Respondido
Telnet
espuestacorrecta
SSH
https://456750304.netacad.com/courses/585136/quizzes/5109773
28/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Refertocurriculumtopic:7.2.1 Losdiferentesprotocolosdelascapasdeaplicaciónseusanparalas comunicacionesentresistemas.Unprotocoloseguroproporcionaun canalseguroenunaredinsegura.
Pregunta45
0/2ptos.
¿Quétipodeataquepuedeevitarlaautenticaciónmutua?
espuestacorrecta
Man-in-the-middle
Respondido
SuplantacióninalámbricadedireccionesIP
Refertocurriculumtopic:7.1.2 Unespecialistaenciberseguridaddebeconocerlastecnologíasylas medidasqueseutilizancomocontramedidasparaprotegerala organizacióndelasamenazasyvulnerabilidades.
Pregunta46
0/2ptos.
¿Quéprotocolospresentanamenazasalswitching?(Elijadosopciones).
¡Correcto!
STP
https://456750304.netacad.com/courses/585136/quizzes/5109773
29/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
espuestacorrecta
Respondido
ARP IP
Refertocurriculumtopic:7.3.1 Losswitchesderedsonelcentrodelareddecomunicacióndedatos moderna.Lasprincipalesamenazasalosswitchesderedsonrobo, hackingyaccesoremoto,yataquesalosprotocolosdered.
Pregunta47
0/2ptos.
Enunacomparacióndelossistemasbiométricos,¿cuáleselíndicedeerror delaconexióncruzada?
Respondido
Índicederechazoeíndicedefalsosnegativos
espuestacorrecta
Índicedefalsosnegativoseíndicedefalsospositivos
Refertocurriculumtopic:7.4.1 Alcompararlos Al compararlos sistemasbiométricos, existenvarios existen variosfactores factores importantesquesedebenconsiderar,incluidalaprecisión,la velocidadolatasarendimiento,yla aceptacióndelosusuarios.
https://456750304.netacad.com/courses/585136/quizzes/5109773
30/32
19/1/2018
Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta48
0/2ptos.
¿Quéleyfuedecretadaparaevitardelitosrelacionadosconlaauditoría corporativa?
Respondido
LeydeGramm-Leach-Bliley
espuestacorrecta
LeySarbanes-Oxley
Refertocurriculumtopic:8.2.2 Lasnuevasleyesynormashansurgidoparaprotegeralas organizaciones,losciudadanosylasnacionesdeataquesde ciberseguridad.
Pregunta49
2/2ptos.
¿Enqué dominios deciberseguridad seincluyenlossistemas deHVAC,de aguaydeincendio?
¡Correcto!
instalacionesfísicas
https://456750304.netacad.com/courses/585136/quizzes/5109773
31/32