Title | Final Exam -Evaluacion final |
---|---|
Author | Jonathan Rivera |
Course | Inglés |
Institution | Instituto Politécnico Nacional |
Pages | 42 |
File Size | 1.8 MB |
File Type | |
Total Downloads | 59 |
Total Views | 160 |
La descripción es un discurso (oral o escrito) que detalla y explica las características de un lugar, persona, animal, cosa o situación. Por ejemplo: Era un lugar enorme, muy luminoso y con una vista privilegiada....
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Final Exam - Evaluación final Fecha límite No hay fecha límite Intentos permitidos 2
Puntos 100
Preguntas 50
Tiempo límite 60 minutos
Instrucciones Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el conocimiento presentados en el curso. Existen varios tipos de tareas que pueden estar disponibles en esta evaluación. NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formularios 32853 a 32860
Volver a realizar la evaluación
Historial de intentos ÚLTIMO
Intento
Tiempo
Puntaje
Intento 1
60 minutos
46.67 de 100
Calificación para este intento: 46.67 de 100 Presentado 13 de mayo en 19:49 Este intento tuvo una duración de 60 minutos.
Pregunta 1 https://82252856.netacad.com/courses/608014/quizzes/5338050
2 / 2 ptos. 1/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).
¡Correcto! ¡Correcto!
Recopilan información confidencial. Contienen información personal.
Refer to curriculum topic: 1.1.1 El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar con protección de los datos.
Pregunta 2
https://82252856.netacad.com/courses/608014/quizzes/5338050
0.67 / 2 ptos.
2/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).
¡Correcto!
Un campo profesional con gran demanda
Respondido
La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo
¡Correcto!
Alta posibilidad de ganancias
Respuesta correcta
Servicio al público
Refer to curriculum topic: 1.2.2 La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades profesionales únicas.
Pregunta 3
https://82252856.netacad.com/courses/608014/quizzes/5338050
0 / 2 ptos.
3/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?
Respuesta correcta Respondido
Hackers de sombrero blanco Script kiddies
Refer to curriculum topic: 1.2.1 Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de irrupción.
Pregunta 4
2 / 2 ptos.
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?
https://82252856.netacad.com/courses/608014/quizzes/5338050
4/42
13/5/2019
¡Correcto!
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
ISO/IEC 27000
Refer to curriculum topic: 2.5.1 Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y modelos para administrar la seguridad informática.
Pregunta 5
2 / 2 ptos.
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?
¡Correcto!
Implementar un firewall.
https://82252856.netacad.com/courses/608014/quizzes/5338050
5/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 2.4.1 La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.
Pregunta 6
2 / 2 ptos.
Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten? ¡Correcto!
VPN
Refer to curriculum topic: 2.4.1 La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.
https://82252856.netacad.com/courses/608014/quizzes/5338050
6/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 7
0 / 2 ptos.
¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?
Respondido
redes virtuales
Respuesta correcta
redes inalámbricas
Refer to curriculum topic: 2.3.2 Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.
Pregunta 8
0 / 2 ptos.
Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad? https://82252856.netacad.com/courses/608014/quizzes/5338050
7/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Respondido
Encriptación, autenticación e identificación
Respuesta correcta
Confidencialidad, integridad y disponibilidad.
Refer to curriculum topic: 2.1.1 La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la información.
Pregunta 9
2 / 2 ptos.
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
¡Correcto!
Actualizar el sistema operativo y otro software de la aplicación.
https://82252856.netacad.com/courses/608014/quizzes/5338050
8/42
13/5/2019
¡Correcto!
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Instalar y actualizar el software antivirus.
Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Pregunta 10
2 / 2 ptos.
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
¡Correcto!
Ransomware
https://82252856.netacad.com/courses/608014/quizzes/5338050
9/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 11
2 / 2 ptos.
¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización? ¡Correcto!
Ingeniería social
Refer to curriculum topic: 3.2.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
https://82252856.netacad.com/courses/608014/quizzes/5338050
10/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 12
2 / 2 ptos.
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
¡Correcto!
Desbordamiento del búfer
Refer to curriculum topic: 3.3.3 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 13
2 / 2 ptos.
Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la https://82252856.netacad.com/courses/608014/quizzes/5338050
11/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?
¡Correcto!
Intimidación
Refer to curriculum topic: 3.2.1 La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.
Pregunta 14
2 / 2 ptos.
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?
https://82252856.netacad.com/courses/608014/quizzes/5338050
12/42
13/5/2019
¡Correcto!
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Buscar cuentas no autorizadas.
Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 15
2 / 2 ptos.
¿Qué declaración describe un ataque de denegación de servicio distribuida?
¡Correcto!
Un atacante crea un botnet conformado por zombies.
https://82252856.netacad.com/courses/608014/quizzes/5338050
13/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.
Pregunta 16
2 / 2 ptos.
Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito? ¡Correcto!
3DES
Refer to curriculum topic: 4.1.4 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
https://82252856.netacad.com/courses/608014/quizzes/5338050
14/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 17
2 / 2 ptos.
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?
¡Correcto!
la clave pública de Bob
Refer to curriculum topic: 4.1.3 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
Pregunta 18
2 / 2 ptos.
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización? https://82252856.netacad.com/courses/608014/quizzes/5338050
15/42
13/5/2019
¡Correcto!
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Administrativo
Refer to curriculum topic: 4.2.1 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
Pregunta 19
2 / 2 ptos.
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto? ¡Correcto!
DAC
https://82252856.netacad.com/courses/608014/quizzes/5338050
16/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 4.2.2 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
Pregunta 20
2 / 2 ptos.
¿En qué situación se garantizaría un control de detección?
¡Correcto!
cuando la organización necesite buscar la actividad prohibida
https://82252856.netacad.com/courses/608014/quizzes/5338050
17/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 4.2.7 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
Pregunta 21
2 / 2 ptos.
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
¡Correcto!
una nueva clave precompartida
Refer to curriculum topic: 4.1.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
https://82252856.netacad.com/courses/608014/quizzes/5338050
18/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 22
2 / 2 ptos.
Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa? ¡Correcto!
Control de recuperación
Refer to curriculum topic: 4.2.7 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Pregunta 23
2 / 2 ptos.
¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?
https://82252856.netacad.com/courses/608014/quizzes/5338050
19/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
¡Correcto!
El espacio de clave aumenta exponencialmente.
Refer to curriculum topic: 4.1.4 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.
Pregunta 24
0 / 2 ptos.
¿Cuál es una característica de una función criptográfica de hash?
Respuesta correcta
Respondido
La función de hash es una función matemática unidireccional.
El hash requiere una clave pública y una clave privada.
https://82252856.netacad.com/courses/608014/quizzes/5338050
20/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 5.1.1 La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la integridad de datos.
Pregunta 25
2 / 2 ptos.
Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones) ¡Correcto!
Tablas de búsqueda
¡Correcto!
Tablas de búsqueda inversas
¡Correcto!
Tablas de arcoíris
https://82252856.netacad.com/courses/608014/quizzes/5338050
21/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Refer to curriculum topic: 5.1.2 Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para decodificar las contraseñas.
Pregunta 26
2 / 2 ptos.
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?
¡Correcto!
certificados digitales
Refer to curriculum topic: 5.3.2 Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
https://82252856.netacad.com/courses/608014/quizzes/5338050
22/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Pregunta 27
0 / 2 ptos.
Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?
Respondido
CRC
Respuesta correcta
HMAC
Refer to curriculum topic: 5.1.3 HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los datos.
Pregunta 28
0 / 2 ptos.
¿Qué tecnología de hash requiere el intercambio de claves? https://82252856.netacad.com/courses/608014/quizzes/5338050
23/42
13/5/2019
Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118
Respuesta correcta
Respo...