Logo Studenta

463491863-Final-Exam-Evaluacion-Final-Cybersecurity-Essentials-v-2020

¡Este material tiene más páginas!

Vista previa del material en texto

Final Exam - Evaluación �nal
Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50 Límite de tiempo 60 minutos
Intentos permitidos 2
Instrucciones
Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 24 minutos 98 de 100
MÁS RECIENTE Intento 2 24 minutos 98 de 100
Intento 1 27 minutos 90 de 100
Puntaje para este intento: 98 de 100
Entregado el 29 de mayo en 0:00
Este intento tuvo una duración de 24 minutos.
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está diseñada para probar las habilidades y el
conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los
puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.
Formularios 32853 a 32860
2 / 2 ptsPregunta 1
https://1370004.netacad.com/courses/1016247/quizzes/9045846/history?version=2
https://1370004.netacad.com/courses/1016247/quizzes/9045846/history?version=2
https://1370004.netacad.com/courses/1016247/quizzes/9045846/history?version=1
¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a
una organización al robar información de tarjetas de crédito?
 Hackers de sombrero negro ¡Correcto!¡Correcto!
 Script kiddies 
 Hackers de sombrero gris 
 Hackers de sombrero blanco 
Refer to curriculum topic: 1.2.1
El malware es una herramienta que utilizan determinados tipos de hackers para robar
información.
2 / 2 ptsPregunta 2
Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que
se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el
especialista?
 Hackers de sombrero negro 
 Hackers de sombrero gris 
 Hackers de sombrero blanco ¡Correcto!¡Correcto!
 Script kiddies 
Refer to curriculum topic: 1.2.1
Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades de
irrupción.
2 / 2 ptsPregunta 3
Se invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad
en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la
presentación para atraer a los estudiantes a este campo? (Elija tres opciones).
 La certificación CompTIA A+ proporciona una base de conocimientos adecuada para el campo 
 Un campo que requiere un título de doctorado 
 Un campo profesional con gran demanda ¡Correcto!¡Correcto!
 Servicio al público ¡Correcto!¡Correcto!
 Alta posibilidad de ganancias ¡Correcto!¡Correcto!
 Un trabajo con rutina y tareas cotidianas 
Refer to curriculum topic: 1.2.2
La creciente demanda de especialistas en ciberseguridad ofrece varias oportunidades
profesionales únicas.
2 / 2 ptsPregunta 4
¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres
opciones).
 Datos cifrados 
 Datos en proceso ¡Correcto!¡Correcto!
 Datos en tránsito ¡Correcto!¡Correcto!
 Datos descifrados 
 Datos depurados 
 Datos almacenados ¡Correcto!¡Correcto!
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad deberá ser consciente de cada uno de los tres estados de
datos para proteger eficazmente los datos y la información. Los datos depurados eran datos
almacenados. Los datos cifrados y descifrados pueden estar en cualquiera de los tres
estados
2 / 2 ptsPregunta 5
¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo
informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda
conectarse a la red del campus?
 NAS 
 SAN 
 VPN 
 NAC ¡Correcto!¡Correcto!
Refer to curriculum topic: 2.4.1
Un especialista en ciberseguridad debe conocer las tecnologías disponibles para aplicar la
política de seguridad de su organización.
2 / 2 ptsPregunta 6
¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración
de seguridad informática en una organización?
 Modelo de OSI ISO 
 ISO/IEC 27000 ¡Correcto!¡Correcto!
 Marco de trabajo de NIST/NICE 
 Tríada de CIA 
Refer to curriculum topic: 2.5.1
Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo y
modelos para administrar la seguridad informática.
2 / 2 ptsPregunta 7
¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
 Datos almacenados ¡Correcto!¡Correcto!
 Datos en proceso 
 Datos cifrados 
 Datos en tránsito 
Refer to curriculum topic: 2.3.1
Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para
almacenar, transmitir y procesar los datos.
2 / 2 ptsPregunta 8
Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para
evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la
más eficaz?
 Implementar un firewall. ¡Correcto!¡Correcto!
 Implementar sistemas de detección de intrusiones. 
 Implementar un VLAN. 
 Implementar una RAID. 
Refer to curriculum topic: 2.4.1
La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías
utilizadas para proteger los datos en los tres estados de datos.
2 / 2 ptsPregunta 9
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
 Implementar una RAID. 
 Implementar firewalls de red. 
 Implementar contraseñas seguras. 
 Instalar y actualizar el software antivirus. ¡Correcto!¡Correcto!
 Actualizar el sistema operativo y otro software de la aplicación. ¡Correcto!¡Correcto!
 Implementar una VPN. 
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
2 / 2 ptsPregunta 10
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?
 Inyección SQL 
 Inyección de RAM 
 Desbordamiento del búfer ¡Correcto!¡Correcto!
 Falsificación de RAM 
Refer to curriculum topic: 3.3.3
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
2 / 2 ptsPregunta 11
Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una
puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas
están comprometidos?
 Analizar los sistemas en busca de virus. 
 Buscar nombres de usuario que no tengan contraseñas. 
 Buscar cambios en las políticas en el Visor de eventos. 
 Buscar cuentas no autorizadas. ¡Correcto!¡Correcto!
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
2 / 2 ptsPregunta 12
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos
sistemas?
 Falsificación de identidad (spoofing) ¡Correcto!¡Correcto!
 Análisis 
 Man-in-the-middle 
 Envío de correo no deseado 
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
2 / 2 ptsPregunta 13
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de
resultados de búsqueda en la web?
 Envenenamiento de DNS 
 Envenenamiento SEO ¡Correcto!¡Correcto!
 Secuestrador de navegadores 
 Correo no deseado 
Refer to curriculum topic: 3.1.2
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
2 / 2 ptsPregunta 14
¿Qué declaración describe un ataquede denegación de servicio distribuida?
 Un atacante ve el tráfico de red para conocer las credenciales de autenticación. 
 Un atacante envía una cantidad enorme de datos que un servidor no puede manejar. 
 Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora. 
 Un atacante crea un botnet conformado por zombies. ¡Correcto!¡Correcto!
Refer to curriculum topic: 3.3.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
2 / 2 ptsPregunta 15
Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El
administrador de una base de datos verifica el problema y advierte que el archivo de base de datos
ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un
pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la
organización?
 Ataque DoS 
 Ataque man-in-the-middle 
 Troyano 
 Ransomware ¡Correcto!¡Correcto!
Refer to curriculum topic: 3.1.1
Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos
de malware y ataques que amenazan a una organización.
2 / 2 ptsPregunta 16
¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?
 acceso 
 autenticación ¡Correcto!¡Correcto!
 identificación 
 autorización 
Refer to curriculum topic: 4.2.4
Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso.
Es importante comprender los métodos de autenticación disponibles.
2 / 2 ptsPregunta 17
Una organización planea implementar la capacitación en seguridad para capacitar a los empleados
sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la
organización?
 Administrativo ¡Correcto!¡Correcto!
 Lógico 
 Físico 
 Tecnológico 
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
2 / 2 ptsPregunta 18
¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?
 Tecnológico 
 Físico 
 Lógico ¡Correcto!¡Correcto!
 Administrativo 
Refer to curriculum topic: 4.2.1
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
2 / 2 ptsPregunta 19
Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad
implementó la empresa?
 Control disuasivo 
 Control compensativo 
 Control de recuperación ¡Correcto!¡Correcto!
 Control de detección 
Refer to curriculum topic: 4.2.7
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
2 / 2 ptsPregunta 20
¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe
permitir el acceso al objeto?
 ACL 
 RBAC 
 MAC 
 DAC ¡Correcto!¡Correcto!
Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso a los datos
confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.
2 / 2 ptsPregunta 21
Alice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe
utilizar Alice para encriptar un mensaje a Bob?
 la clave pública de Alice 
 la clave pública de Bob ¡Correcto!¡Correcto!
 la clave privada de Alice 
 la clave privada de Bob 
Refer to curriculum topic: 4.1.3
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
0 / 2 ptsPregunta 22
¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?
 El bit más significativo RespondidoRespondido
 Ofuscación de datos 
 El bit menos significativo Respuesta correctaRespuesta correcta
 Enmascaramiento de datos 
Refer to curriculum topic: 4.3.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
2 / 2 ptsPregunta 23
Alice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob
desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?
 la misma clave precompartida que utilizó con Alice 
 la clave pública de Bob 
 una nueva clave precompartida ¡Correcto!¡Correcto!
 la clave privada de Carol 
Refer to curriculum topic: 4.1.2
La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad.
Es importante comprender las características de las distintas metodologías de encriptación.
2 / 2 ptsPregunta 24
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para
firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?
 nombre de usuario y contraseña de Alice 
 clave pública de Bob 
 clave privada de Bob 
 clave privada de Alice ¡Correcto!¡Correcto!
Refer to curriculum topic: 5.2.2
El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las
firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El
mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el
documento firmado y prepararlo para la transmisión.
2 / 2 ptsPregunta 25
¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de
fuerza bruta a un hash?
 HMAC ¡Correcto!¡Correcto!
 Tablas de arcoíris 
 AES 
 MD5 
Refer to curriculum topic: 5.1.3
Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto
agrega otra capa de seguridad al hash para frustrar los ataques man-in-the-middle y
proporcionar autenticación de la fuente de datos.
2 / 2 ptsPregunta 26
Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no
cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe
examinar?
 VPN y servicios de encriptación 
 reglas de validación de datos 
 operaciones de hash 
 certificados digitales ¡Correcto!¡Correcto!
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
2 / 2 ptsPregunta 27
Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de
datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
 AES 
 MD5 
 SHA-1 
 SHA-256 ¡Correcto!¡Correcto!
Refer to curriculum topic: 5.1.1
MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256
bits, mientras que MD5 produce un valor hash de 128 bits.
2 / 2 ptsPregunta 28
Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada cliente
que ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?
 cifrado asimétrico 
 certificados digitales ¡Correcto!¡Correcto!
 cifrado simétrico 
 hash de datos 
Refer to curriculum topic: 5.3.1
Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
2 / 2 ptsPregunta 29
Una organización ha determinado que un empleado ha estado descifrando las contraseñas en
cuentas administrativas para acceder a información altamenteconfidencial de la nómina. ¿Qué
herramientas debería buscar en el sistema del empleado? (Elija tres opciones)
 Puntos de acceso dudosos 
 Tablas de búsqueda ¡Correcto!¡Correcto!
 Compendio de contraseñas 
 Tablas de arcoíris ¡Correcto!¡Correcto!
 Tablas de búsqueda inversas ¡Correcto!¡Correcto!
 Tablas de algoritmo 
Refer to curriculum topic: 5.1.2
Las tablas que contienen las combinaciones posibles de la contraseña se utilizan para
decodificar las contraseñas.
2 / 2 ptsPregunta 30
¿Qué tecnología de seguridad define el estándar X.509?
 Biometría 
 certificados digitales ¡Correcto!¡Correcto!
 tokens de seguridad 
 contraseñas seguras 
Refer to curriculum topic: 5.3.2
Los certificados digitales protegen a las partes implicadas en una comunicación segura
2 / 2 ptsPregunta 31
Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de
datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números
enteros y decimales?
 sí/no 345-60-8745, TRF562 
 femenino, 9866, $125,50 ¡Correcto!¡Correcto!
 800-900-4560, 4040-2020-8978-0090, 01/21/2013 
 masculino, $25,25, veterano 
Refer to curriculum topic: 5.4.2
Una cadena es un grupo de letras, números y caracteres especiales. Un número entero es un
valor entero. Un decimal es un número que no es una fracción.
2 / 2 ptsPregunta 32
¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
 de reducción 
 Aceptación 
 de desastres 
 Transferencia ¡Correcto!¡Correcto!
Refer to curriculum topic: 6.2.1
La mitigación de riesgos reduce la exposición de una organización a las amenazas y
vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo.
2 / 2 ptsPregunta 33
¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija
dos opciones).
 Expectativa de pérdida simple ¡Correcto!¡Correcto!
 Índice de frecuencia anual ¡Correcto!¡Correcto!
 Factor de exposición 
 Valor cuantitativo de pérdida 
 Valor de los activos 
 Factor de frecuencia 
Refer to curriculum topic: 6.2.1
La expectativa de pérdida simple, el índice de frecuencia anual y la expectativa pérdida anual
se utilizan en un análisis de riesgos cuantitativo
2 / 2 ptsPregunta 34
Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la
importancia de la información. ¿Qué elemento de administración de riesgos se recomienda?
 identificación de activos 
 clasificación de activos ¡Correcto!¡Correcto!
 estandarización de activos 
 disponibilidad de activos 
Refer to curriculum topic: 6.2.1
Uno de los pasos más importantes en la administración de riesgos es la clasificación de
activos.
2 / 2 ptsPregunta 35
¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?
 Organización en capas 
 Oscuridad 
 Simplicidad 
 Limitación ¡Correcto!¡Correcto!
Refer to curriculum topic: 6.2.2
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.
2 / 2 ptsPregunta 36
¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples
defensas se coordinan para prevenir ataques?
 Organización en capas ¡Correcto!¡Correcto!
 Diversidad 
 Limitación 
 Oscuridad 
Refer to curriculum topic: 6.2.2
La defensa exhaustiva utiliza los controles de seguridad de varias capas.
2 / 2 ptsPregunta 37
El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en
ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles
específicos de las vulnerabilidades?
 Base de datos de CVE nacional ¡Correcto!¡Correcto!
 Modelo de ISO/IEC 27000 
 Infragard 
 Marco de trabajo de NIST/NICE 
Refer to curriculum topic: 6.2.1
Un especialista en ciberseguridad debe familiarizarse con los recursos como la base de datos
de CVE, Infragard y el marco de trabajo de NIST/NISE. Todo se puede utilizar para ayudar a
planificar e implementar de manera eficaz un sistema de administración de seguridad
informática.
2 / 2 ptsPregunta 38
¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con
las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?
 clasificación de activos 
 identificación de activos 
 estandarización de activos ¡Correcto!¡Correcto!
 disponibilidad de activos 
Refer to curriculum topic: 6.2.1
Una organización necesita saber qué hardware y software está presente como requisito
previo para conocer cuáles deben ser los parámetros de configuración. La administración de
activos incluye un inventario completo de hardware y software. Los estándares de activos
identifican los productos de hardware y software específicos que la organización utiliza y
admite. Cuando se produce un error, una acción inmediata ayuda a mantener el acceso y la
seguridad.
2 / 2 ptsPregunta 39
Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser
prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede
ser prohibitivo según los costos?
 Bolsa de valores de Nueva York ¡Correcto!¡Correcto!
 La oficina central de un equipo deportivo de la primera división 
 Departamento de Educación de los Estados Unidos 
 Grandes almacenes en el centro comercial local 
Refer to curriculum topic: 6.1.1
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar alta disponibilidad.
2 / 2 ptsPregunta 40
¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de
datos?
 Actualizaciones de software 
 N+1 
 RAID ¡Correcto!¡Correcto!
 Reserva activa 
Refer to curriculum topic: 6.2.3
La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista
en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles
utilizados para proporcionar redundancia.
2 / 2 ptsPregunta 41
¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
 La cerca disuade a intrusos determinados. 
 Evita los delincuentes ocasionales debido a su altura. 
 Disuade a los intrusos ocasionales únicamente. ¡Correcto!¡Correcto!
 Ofrece demora limitada a un intruso determinado. 
Refer to curriculum topic: 7.4.1
Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a
implementar los controles apropiados para mitigar las posibles amenazas. La altura de una
cerca determina el nivel de protección contra intrusos
2 / 2 ptsPregunta 42
¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).
 ICMP 
 ARP ¡Correcto!¡Correcto!
 WPA2 
 STP ¡Correcto!¡Correcto!
 RIP 
 IP 
Refer to curriculum topic: 7.3.1
Los switches de red son el centro de la red de comunicación de datos moderna. Las
principales amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a
los protocolos de red.
2 / 2 ptsPregunta 43
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?
 WPA2 ¡Correcto!¡Correcto!
 WPA 
 WEP2 
 WEP 
Refer to curriculum topic: 7.1.2
La seguridad inalámbrica depende de varios estándares del sector y ha progresado de WEP
a WPA y finalmente a WPA2.
2 / 2 ptsPregunta 44
¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los
sistemas de manera remota desde el hogar?
 SCP 
 Telnet 
 WPA 
 SSH ¡Correcto!¡Correcto!
Refer to curriculum topic: 7.2.1
Los diferentes protocolos de las capas de aplicación se usan para las comunicacionesentre
sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.
2 / 2 ptsPregunta 45
¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
 SSH 
 ARP 
 Autenticación segura. 
 Mensajes de vos cifrados ¡Correcto!¡Correcto!
Refer to curriculum topic: 7.3.2
Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica
requieren contramedidas avanzadas.
2 / 2 ptsPregunta 46
¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
 RIP 
 NTP 
 DNS 
 Ping ¡Correcto!¡Correcto!
Refer to curriculum topic: 7.3.1
Los dispositivo de red utilizan ICMP para enviar mensajes de error.
2 / 2 ptsPregunta 47
¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de
bloqueo de cuenta en un sistema que no es parte de un dominio?
 Herramienta de política de seguridad local ¡Correcto!¡Correcto!
 Registro de seguridad del visor de eventos 
 Herramienta de seguridad de Active Directory 
 Administración de equipos 
Refer to curriculum topic: 7.2.2
Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan
como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades
de Windows que se utilizan en la ecuación de seguridad.
2 / 2 ptsPregunta 48
¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación
sobre cómo configurar y endurecer los sistemas operativos?
 El Centro de tormentas de Internet 
 El Centro de ciberseguridad avanzada 
 CERT 
 La base de datos nacional de vulnerabilidad ¡Correcto!¡Correcto!
Refer to curriculum topic: 8.2.3
Existen muchos sitios web de información sobre ciberseguridad que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.
Algunos de estos sitios web son la la Base de datos nacional de vulnerabilidad, CERT, el
Centro de tormentas de Internet y el Centro de ciberseguridad avanzada.
2 / 2 ptsPregunta 49
¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del
conocimiento de seguridad con las revisiones de rendimiento?
 amenazas relacionadas con el dispositivo 
 amenazas físicas 
 amenazas relacionadas la nube 
 amenazas relacionadas con el usuario ¡Correcto!¡Correcto!
Refer to curriculum topic: 8.1.1
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización. Cada dominio tiene diferentes
contramedidas disponibles para manejar las amenazas.
2 / 2 ptsPregunta 50
¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?
 red 
 usuario 
 dispositivo 
 instalaciones físicas ¡Correcto!¡Correcto!
Refer to curriculum topic: 8.1.6
Los dominios de ciberseguridad proporcionan un marco para evaluar e implementar
controles, a fin de proteger los activos de una organización.
Puntaje del examen: 98 de 100

Continuar navegando