Final Exam -Evaluacion final PDF

Title Final Exam -Evaluacion final
Author Jonathan Rivera
Course Inglés
Institution Instituto Politécnico Nacional
Pages 42
File Size 1.8 MB
File Type PDF
Total Downloads 59
Total Views 160

Summary

La descripción es un discurso (oral o escrito) que detalla y explica las características de un lugar, persona, animal, cosa o situación. Por ejemplo: Era un lugar enorme, muy luminoso y con una vista privilegiada....


Description

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Final Exam - Evaluación final Fecha límite No hay fecha límite Intentos permitidos 2

Puntos 100

Preguntas 50

Tiempo límite 60 minutos

Instrucciones Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el conocimiento presentados en el curso. Existen varios tipos de tareas que pueden estar disponibles en esta evaluación. NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formularios 32853 a 32860

Volver a realizar la evaluación

Historial de intentos ÚLTIMO

Intento

Tiempo

Puntaje

Intento 1

60 minutos

46.67 de 100

Calificación para este intento: 46.67 de 100 Presentado 13 de mayo en 19:49 Este intento tuvo una duración de 60 minutos.

Pregunta 1 https://82252856.netacad.com/courses/608014/quizzes/5338050

2 / 2 ptos. 1/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).

¡Correcto! ¡Correcto!

Recopilan información confidencial. Contienen información personal.

Refer to curriculum topic: 1.1.1 El tipo de información recopilada por estas tecnologías ha aumentado la necesidad de contar con protección de los datos.

Pregunta 2

https://82252856.netacad.com/courses/608014/quizzes/5338050

0.67 / 2 ptos.

2/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).

¡Correcto!

Un campo profesional con gran demanda

Respondido

La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo

¡Correcto!

Alta posibilidad de ganancias

Respuesta correcta

Servicio al público

Refer to curriculum topic: 1.2.2 La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades profesionales únicas.

Pregunta 3

https://82252856.netacad.com/courses/608014/quizzes/5338050

0 / 2 ptos.

3/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?

Respuesta correcta Respondido

Hackers de sombrero blanco Script kiddies

Refer to curriculum topic: 1.2.1 Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de irrupción.

Pregunta 4

2 / 2 ptos.

¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?

https://82252856.netacad.com/courses/608014/quizzes/5338050

4/42

13/5/2019

¡Correcto!

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

ISO/IEC 27000

Refer to curriculum topic: 2.5.1 Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y modelos para administrar la seguridad informática.

Pregunta 5

2 / 2 ptos.

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?

¡Correcto!

Implementar un firewall.

https://82252856.netacad.com/courses/608014/quizzes/5338050

5/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.4.1 La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.

Pregunta 6

2 / 2 ptos.

Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten? ¡Correcto!

VPN

Refer to curriculum topic: 2.4.1 La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.

https://82252856.netacad.com/courses/608014/quizzes/5338050

6/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 7

0 / 2 ptos.

¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?

Respondido

redes virtuales

Respuesta correcta

redes inalámbricas

Refer to curriculum topic: 2.3.2 Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.

Pregunta 8

0 / 2 ptos.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad? https://82252856.netacad.com/courses/608014/quizzes/5338050

7/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respondido

Encriptación, autenticación e identificación

Respuesta correcta

Confidencialidad, integridad y disponibilidad.

Refer to curriculum topic: 2.1.1 La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la información.

Pregunta 9

2 / 2 ptos.

¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

¡Correcto!

Actualizar el sistema operativo y otro software de la aplicación.

https://82252856.netacad.com/courses/608014/quizzes/5338050

8/42

13/5/2019

¡Correcto!

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Instalar y actualizar el software antivirus.

Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

Pregunta 10

2 / 2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?

¡Correcto!

Ransomware

https://82252856.netacad.com/courses/608014/quizzes/5338050

9/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 11

2 / 2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización? ¡Correcto!

Ingeniería social

Refer to curriculum topic: 3.2.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

https://82252856.netacad.com/courses/608014/quizzes/5338050

10/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 12

2 / 2 ptos.

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?

¡Correcto!

Desbordamiento del búfer

Refer to curriculum topic: 3.3.3 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 13

2 / 2 ptos.

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la https://82252856.netacad.com/courses/608014/quizzes/5338050

11/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?

¡Correcto!

Intimidación

Refer to curriculum topic: 3.2.1 La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.

Pregunta 14

2 / 2 ptos.

Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?

https://82252856.netacad.com/courses/608014/quizzes/5338050

12/42

13/5/2019

¡Correcto!

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Buscar cuentas no autorizadas.

Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 15

2 / 2 ptos.

¿Qué declaración describe un ataque de denegación de servicio distribuida?

¡Correcto!

Un atacante crea un botnet conformado por zombies.

https://82252856.netacad.com/courses/608014/quizzes/5338050

13/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

Pregunta 16

2 / 2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito? ¡Correcto!

3DES

Refer to curriculum topic: 4.1.4 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.

https://82252856.netacad.com/courses/608014/quizzes/5338050

14/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 17

2 / 2 ptos.

Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?

¡Correcto!

la clave pública de Bob

Refer to curriculum topic: 4.1.3 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 18

2 / 2 ptos.

Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización? https://82252856.netacad.com/courses/608014/quizzes/5338050

15/42

13/5/2019

¡Correcto!

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Administrativo

Refer to curriculum topic: 4.2.1 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 19

2 / 2 ptos.

¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto? ¡Correcto!

DAC

https://82252856.netacad.com/courses/608014/quizzes/5338050

16/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.2.2 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 20

2 / 2 ptos.

¿En qué situación se garantizaría un control de detección?

¡Correcto!

cuando la organización necesite buscar la actividad prohibida

https://82252856.netacad.com/courses/608014/quizzes/5338050

17/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 4.2.7 El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

Pregunta 21

2 / 2 ptos.

Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?

¡Correcto!

una nueva clave precompartida

Refer to curriculum topic: 4.1.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.

https://82252856.netacad.com/courses/608014/quizzes/5338050

18/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 22

2 / 2 ptos.

Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa? ¡Correcto!

Control de recuperación

Refer to curriculum topic: 4.2.7 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

Pregunta 23

2 / 2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación?

https://82252856.netacad.com/courses/608014/quizzes/5338050

19/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

¡Correcto!

El espacio de clave aumenta exponencialmente.

Refer to curriculum topic: 4.1.4 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación.

Pregunta 24

0 / 2 ptos.

¿Cuál es una característica de una función criptográfica de hash?

Respuesta correcta

Respondido

La función de hash es una función matemática unidireccional.

El hash requiere una clave pública y una clave privada.

https://82252856.netacad.com/courses/608014/quizzes/5338050

20/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.1 La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar la integridad de datos.

Pregunta 25

2 / 2 ptos.

Una organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones) ¡Correcto!

Tablas de búsqueda

¡Correcto!

Tablas de búsqueda inversas

¡Correcto!

Tablas de arcoíris

https://82252856.netacad.com/courses/608014/quizzes/5338050

21/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 5.1.2 Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para decodificar las contraseñas.

Pregunta 26

2 / 2 ptos.

Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?

¡Correcto!

certificados digitales

Refer to curriculum topic: 5.3.2 Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.

https://82252856.netacad.com/courses/608014/quizzes/5338050

22/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Pregunta 27

0 / 2 ptos.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?

Respondido

CRC

Respuesta correcta

HMAC

Refer to curriculum topic: 5.1.3 HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los datos.

Pregunta 28

0 / 2 ptos.

¿Qué tecnología de hash requiere el intercambio de claves? https://82252856.netacad.com/courses/608014/quizzes/5338050

23/42

13/5/2019

Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118

Respuesta correcta

Respo...


Similar Free PDFs