Evaluación_ Final Exam - Evaluación final.pdf

Share Embed Donate


Short Description

Download Evaluación_ Final Exam - Evaluación final.pdf...

Description

17/11/2018

Evaluación: Final Exam - Evaluación final

Final Exam - Evaluación final Comenzado: 17 de nov en 16:23

Instrucciones de la evaluación Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el conocimiento presentados en el curso. Existen varios tipos de tareas que pueden estar disponibles en esta evaluación. NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.

Formularios 32853 a 32860

Pregunta 1

2 ptos.

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal? Programas detectores de paquete Falsificación de DNS Falsificación del paquete  AP wifi no confiable confiable

Pregunta 2

2 ptos.

¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones). Partners confiables Exempleados Hackers de sombrero negro Hacktivistas  Aficionados

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

1/19

17/11/2018

Evaluación: Final Exam - Evaluación final

 Asistentes cibernéticos

Pregunta 3

2 ptos.

Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista? Script kiddies Hackers de sombrero gris Hackers de sombrero blanco Hackers de sombrero negro

Pregunta 4

2 ptos.

Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten? VLANS SHS VPN RAID

Pregunta 5

2 ptos.

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz? Implementar un VLAN. https://1380902.netacad.com/courses/738443/quizzes/6622379/take

2/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Implementar un firewall. Implementar sistemas de detección de intrusiones. Implementar una RAID.

Pregunta 6

2 ptos.

¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos? encriptación administración de identidades RAID hash

Pregunta 7

2 ptos.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus? NAC NAS SAN VPN

Pregunta 8

2 ptos.

¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones). Datos en proceso https://1380902.netacad.com/courses/738443/quizzes/6622379/take

3/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Datos cifrados Datos descifrados Datos en tránsito Datos almacenados Datos depurados

Pregunta 9

2 ptos.

¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web? Correo no deseado Envenenamiento SEO Secuestrador de navegadores Envenenamiento de DNS

Pregunta 10

2 ptos.

¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). Implementar una RAID.  Actualizar el sistema operativo y otro software de la aplicación. Implementar una VPN. Implementar contraseñas seguras. Instalar y actualizar el software antivirus. Implementar firewalls de red.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

4/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Pregunta 11

2 ptos.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar  información confidencial de una organización? Man-in-the-middle Ingeniería social «Pharming» Ransomware

Pregunta 12

2 ptos.

Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor  también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación? Partners confiables Familiaridad Urgencia Intimidación

Pregunta 13

2 ptos.

¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas? Falsificación de identidad (spoofing) Man-in-the-middle

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

5/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Envío de correo no deseado  Análisis

Pregunta 14

2 ptos.

¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). Implementar dispositivos de firewall bien diseñados. No ofrecer restablecimientos de contraseña en una ventana de chat. Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. Resista el impulso de hacer clic en enlaces de sitio web atractivos. Capacitar a los empleados sobre las políticas.  Agregar más protecciones de seguridad.

Pregunta 15

2 ptos.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor  principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?  Ataque DoS Troyano Ransomware  Ataque man-in-the-middle

Pregunta 16 https://1380902.netacad.com/courses/738443/quizzes/6622379/take

2 ptos. 6/19

17/11/2018

Evaluación: Final Exam - Evaluación final

El departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito? un lector de huellas digitales biométrico un conjunto de atributos que describe los derechos de acceso del usuario auditoría de inicio de sesión del usuario observaciones que se proporcionarán a todos los empleados

Pregunta 17

2 ptos.

 Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar? la clave pública de Bob la misma clave precompartida que utilizó con Alice la clave privada de Carol una nueva clave precompartida

Pregunta 18

2 ptos.

¿En qué situación se garantizaría un control de detección? después de que la organización haya experimentado una violación para restaurar todo a un estado normal cuando la organización necesite buscar la actividad prohibida cuando la organización no pueda usar un perro guardián, por lo que será necesario considerar  una alternativa cuando la organización necesita reparar el daño

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

7/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Pregunta 19

2 ptos.

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS? RSA DES  AES 3DES

Pregunta 20

2 ptos.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito? Diffie-Hellman RSA 3DES ECC

Pregunta 21

2 ptos.

Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa? Control disuasivo Control de recuperación Control de detección Control compensativo

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

8/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Pregunta 22

2 ptos.

¿Qué sucede cuando la longitud de clave aumenta en una aplicación de encriptación? El espacio de clave disminuye exponencialmente. El espacio de clave aumenta exponencialmente. El espacio de clave disminuye proporcionalmente. El espacio de clave aumenta proporcionalmente.

Pregunta 23

2 ptos.

Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?  Administrativo Lógico Tecnológico Físico

Pregunta 24

2 ptos.

Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar  un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones). Un sistema utiliza el hash y el otro utiliza el hash y el salt. Los sistemas utilizan diferentes algoritmos de hash.

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

9/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.  Ambos sistemas codifican las contraseñas antes del hash.  Ambos sistemas utilizan MD5.

Pregunta 25

2 ptos.

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal? integridad definida por el usuario integridad de la entidad integridad del dominio integridad referencial

Pregunta 26

2 ptos.

¿Cuál es una característica de una función criptográfica de hash? La entrada de hash se puede calcular según el valor de saluda. La función de hash es una función matemática unidireccional. La salida tiene una longitud variable. El hash requiere una clave pública y una c lave privada.

Pregunta 27

2 ptos.

Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

10/19

17/11/2018

Evaluación: Final Exam - Evaluación final

SHA-1 SHA-256  AES MD5

Pregunta 28

2 ptos.

 Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar   Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice? nombre de usuario y contraseña de Alice clave privada de Bob clave pública de Bob clave privada de Alice

Pregunta 29

2 ptos.

Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las transacciones electrónicas del cliente? certificados digitales hash de datos cifrado simétrico cifrado asimétrico

Pregunta 30

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

2 ptos.

11/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales? masculino, $25,25, veterano 800-900-4560, 4040-2020-8978-0090, 01/21/2013 femenino, 9866, $125,50 sí/no 345-60-8745, TRF562

Pregunta 31

2 ptos.

¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web? certificado digital firma digital cifrado asimétrico técnica de «salting»

Pregunta 32

2 ptos.

¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?  Aceptación Transferencia de desastres de reducción

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

12/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Pregunta 33

2 ptos.

Una organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto? acceso remoto a miles de usuarios externos sistemas de encriptación más sólidos mejora de la confiabilidad y tiempo de actividad de los servidores limitación del acceso a los datos en estos sistemas

Pregunta 34

2 ptos.

El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida? análisis de protección análisis cuantitativo análisis de pérdida análisis cualitativo

Pregunta 35

2 ptos.

Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos? Departamento de Educación de los Estados Unidos Grandes almacenes en el centro comercial local Bolsa de valores de Nueva York https://1380902.netacad.com/courses/738443/quizzes/6622379/take

13/19

17/11/2018

Evaluación: Final Exam - Evaluación final

La oficina central de un equipo deportivo de la primera división

Pregunta 36

2 ptos.

¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones? clasificación de activos identificación de activos disponibilidad de activos estandarización de activos

Pregunta 37

2 ptos.

Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda? identificación de activos estandarización de activos clasificación de activos disponibilidad de activos

Pregunta 38

2 ptos.

¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques? Limitación Oscuridad https://1380902.netacad.com/courses/738443/quizzes/6622379/take

14/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Diversidad Organización en capas

Pregunta 39

2 ptos.

¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones). Factor de exposición Índice de frecuencia anual Factor de frecuencia Expectativa de pérdida simple Valor de los activos Valor cuantitativo de pérdida

Pregunta 40

2 ptos.

¿La posibilidad de mantener la disponibilidad durante los eventos molestos describe cuál de los principios de alta disponibilidad? tolerancia a falla servicios ininterrumpibles recuperabilidad del sistema único punto de error 

Pregunta 41

2 ptos.

¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo? https://1380902.netacad.com/courses/738443/quizzes/6622379/take

15/19

17/11/2018

Evaluación: Final Exam - Evaluación final

 Analizador de la línea de base de CVE MS Baseliner  Sistema de línea de base de SANS (SBS)  Analizador de la línea de base de seguridad de Microsoft

Pregunta 42

2 ptos.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet? NTP DNS Ping RIP

Pregunta 43

2 ptos.

En una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada? Índice de rechazo e índice de falsos negativos Índice de falsos positivos e índice de aceptación Índice de falsos negativos e índice de falsos positivos Índice de aceptación e índice de falsos negativos

Pregunta 44

2 ptos.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

16/19

17/11/2018

Evaluación: Final Exam - Evaluación final

Registro de seguridad del visor de eventos  Administración de equipos Herramienta de política de seguridad local Herramienta de seguridad de Active Directory

Pregunta 45

2 ptos.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar? SSH WPA Telnet SCP

Pregunta 46

2 ptos.

¿Qué tipo de ataque puede evitar la autenticación mutua?  Análisis inalámbrico Suplantación inalámbrica de direcciones IP Man-in-the-middle Envenenamiento inalámbrico

Pregunta 47

2 ptos.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

17/19

17/11/2018

Evaluación: Final Exam - Evaluación final

WPA TKIP 802.11q 802.11i WPA2 WEP

Pregunta 48

2 ptos.

¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar  orientación sobre cómo configurar y endurecer los sistemas operativos? El Centro de ciberseguridad avanzada El Centro de tormentas de Internet CERT La base de datos nacional de vulnerabilidad

Pregunta 49

2 ptos.

¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa? Ley de Gramm-Leach-Bliley Ley Federal de Administración de Seguridad de la Información Ley Sarbanes-Oxley Ley de encriptación de importación y exportación

Pregunta 50

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

2 ptos.

18/19

17/11/2018

Evaluación: Final Exam - Evaluación final

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento? amenazas relacionadas con el dispositivo amenazas relacionadas la nube amenazas físicas amenazas relacionadas con el usuario

Evaluación guardada en 17:00

https://1380902.netacad.com/courses/738443/quizzes/6622379/take

Entregar evaluación

19/19

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF