You are on page 1of 15

25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Evaluación del capítulo 7


Fecha límite No hay fecha límite Puntos 42 Preguntas 21
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 7 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32851

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 18 minutos 41.33 de 42

Presentado 1 de feb en 0:37

Pregunta 1 2 / 2 ptos.

El CIO desean proporcionar seguridad a los datos en las PC portátiles de la


empresa mediante la implementación de la encriptación de archivos. El
técnico determina que el mejor método es cifrar cada unidad de disco duro
con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para
implementar esta solución? (Elija dos opciones).

administración de contraseñas

copia de respaldo

¡Correcto!
TPM

EFS

https://1330698.netacad.com/courses/777984/quizzes/7000843 1/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto! al menos dos volúmenes

dispositivo USB

Refer to curriculum topic: 7.1.3


Windows proporciona un método para cifrar archivos, carpetas o
unidades de disco duro enteras, según las necesidades. Sin
embargo, se necesitan ciertas configuraciones BIOS para
implementar la encriptación en un disco duro completo.

Pregunta 2 2 / 2 ptos.

Un usuario debe analizar el estado actual de un sistema operativo de la


computadora. ¿Con qué debe comparar el usuario el sistema operativo
actual para identificar posibles vulnerabilidades?

una lista negra

una lista blanca

una prueba de penetración

un análisis de vulnerabilidad

¡Correcto!
una línea de base

Refer to curriculum topic: 7.1.1


Una línea de base le permite al usuario realizar una comparación de
cómo está funcionando un sistema. El usuario podrá comparar los
resultados con las expectativas de la línea de base. Este proceso
permite que el usuario identifique posibles vulnerabilidades.

Pregunta 3 2 / 2 ptos.

https://1330698.netacad.com/courses/777984/quizzes/7000843 2/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse


una solución para establecer un canal de comunicación seguro entre la
ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena
solución para este problema?

Módem

PPP

¡Correcto!
VPN

T1

Fibra

Refer to curriculum topic: 7.1.1


Cuando se utiliza una VPN, un usuario puede encontrarse en
cualquier ubicación remota, como el hogar o un hotel. La solución de
VPN es flexible ya que las líneas públicas pueden utilizarse para
conectarse con seguridad a una empresa.

Pregunta 4 2 / 2 ptos.

¿Por qué el protocolo WPA2 es mejor que WPA?

por el espacio de clave reducido

porque tiene un menor tiempo de procesamiento

porque admite TKIP

¡Correcto!
porque los algoritmos AES deben usarlo de manera obligatoria

https://1330698.netacad.com/courses/777984/quizzes/7000843 3/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 7.1.2


Una buena forma de recordar los estándares de seguridad
inalámbrica es considerar cómo evolucionaron de WEP a WPA y
luego a WPA2. Cada evolución mejoró las medidas de seguridad.

Pregunta 5 2 / 2 ptos.

Una empresa desea implementar un acceso biométrico a su centro de datos.


La empresa está interesada en las personas que puede evitar el sistema ser
falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una
aceptación falsa?

CER

¡Correcto!
Tipo II

Falso rechazo

Tipo I

Refer to curriculum topic: 7.4.1


Existen dos tipos de errores que la biometría pueda tener: falsa
aceptación y falso rechazo. La falsa aceptación es un tipo de error II.
Los dos tipos pueden entrecruzarse en un punto llamado índice de
error de conexión cruzada.

Pregunta 6 2 / 2 ptos.

¿Cuáles son los tres tipos de problemas de energía que el técnico debería
tener en cuenta? (Elija tres opciones).

¡Correcto!
Apagón total

Spark

https://1330698.netacad.com/courses/777984/quizzes/7000843 4/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

«Fuzzing»

¡Correcto!
Apagón parcial

Centelleo

¡Correcto!
Pico de voltaje

Refer to curriculum topic: 7.2.3


Los problemas de energía incluyen aumentos, disminuciones o
cambios repentinos de energía, e incluyen lo siguiente:

Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción

Pregunta 7 2 / 2 ptos.

Un usuario llama al soporte técnico y se queja de que se instaló una


aplicación en la computadora y la aplicación no puede conectarse a Internet.
No existen advertencias antivirus y el usuario puede navegar por Internet.
¿Cuál es la causa más probable del problema?

¡Correcto!
El firewall de la computadora

Una aplicación dañada

Los permisos

La necesidad de un reinicio del sistema

https://1330698.netacad.com/courses/777984/quizzes/7000843 5/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 7.1.1


Al intentar resolver el problema de un usuario, busque algunos
problemas comunes que evitarían que un usuario realice una función.

Pregunta 8 2 / 2 ptos.

Un administrador de un centro de datos pequeño desea utilizar un método


seguro y flexible para conectar los servidores de manera remota. ¿Qué
protocolo sería mejor utilizar?

Telnet

Copia segura

Escritorio remoto

¡Correcto!
Secure Shell

Refer to curriculum topic: 7.2.1


Debido a que los hackers que analizan el tráfico pueden leer las
contraseñas de texto no cifrado, cualquier conexión debe cifrarse.
Además, una solución no debería depender del sistema operativo.

Pregunta 9 2 / 2 ptos.

Un usuario realiza una solicitud para implementar un servicio de


administración de parches para una empresa. Como parte del requerimiento,
el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son
los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija
tres opciones).

¡Correcto!
la capacidad para obtener informes sobre los sistemas

la capacidad de los usuarios para seleccionar las actualizaciones

https://1330698.netacad.com/courses/777984/quizzes/7000843 6/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

la necesidad de que los sistemas estén conectados directamente a Internet

¡Correcto! la capacidad para controlar cuando se producen actualizaciones

la probabilidad de ahorros de almacenamiento

¡Correcto! ninguna oportunidad para que los usuarios eviten actualizaciones

Refer to curriculum topic: 7.1.1


Un servicio de administración de parches puede proporcionar un
mayor control frente al proceso de actualización que realiza un
administrador. Elimina la necesidad de intervención por parte del
usuario.

Pregunta 10 2 / 2 ptos.

El Administrador de soporte de escritorio quiere minimizar el tiempo de


inactividad de las estaciones de trabajo que fallan o tienen otros problemas
relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la
clonación de disco? (Elija tres opciones).

¡Correcto! es más fácil implementar computadoras nuevas dentro de la organización

garantiza la compatibilidad del sistema

reduce la cantidad de personal necesario

crea una mayor diversidad

¡Correcto! garantiza una máquina visualizada limpia

¡Correcto! puede proporcionar una copia de respaldo completa del sistema

https://1330698.netacad.com/courses/777984/quizzes/7000843 7/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 7.1.4


La clonación de discos puede ser una forma eficaz de mantener una
línea de base para las estaciones de trabajo y los servidores. No es
un método de reducción de costos

Pregunta 11 2 / 2 ptos.

Un usuario llama al soporte técnico y se queja de que la contraseña para


acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede
cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué
podría estar ocurriendo en esta situación?

Error de usuario

PC portátil del usuario

Política de contraseñas

¡Correcto! Punto de acceso dudoso

Contraseña débil

Refer to curriculum topic: 7.1.2


Los ataques de tipo man-in-the-middle son una amenaza que genera
la pérdida de credenciales y datos. Estos tipos de ataques pueden
producirse por diversos motivos, incluido el análisis del tráfico.

Pregunta 12 2 / 2 ptos.

¿Cuál es la diferencia entre un HIDS y un firewall?

Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa


el tráfico de red.

https://1330698.netacad.com/courses/777984/quizzes/7000843 8/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!
Un HIDS controla los sistemas operativos en los servidores y procesa la
actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico
entre la computadora y otros sistemas.

Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.

Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el


tráfico.

Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto


a eficacia, mientras que un HIDS bloquea las intrusiones.

Refer to curriculum topic: 7.1.1


Para controlar la actividad local, debe implementarse un HIDS. Los
controles de la actividad de red se ocupan del tráfico y no de la
actividad del sistema operativo.

Pregunta 13 2 / 2 ptos.

¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas


actualmente?

por su antigüedad

por su falta de encriptación

por el uso de contraseñas de texto no cifrado

por su falta de soporte

¡Correcto! por que es fácilmente descifrable

https://1330698.netacad.com/courses/777984/quizzes/7000843 9/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 7.1.2


A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios
problemas de seguridad incluida la capacidad de ser descifrable.

Pregunta 14 2 / 2 ptos.

Las empresas pueden tener diferentes centros de operaciones que manejan


diversos problemas con las operaciones de TI. Si un problema está
relacionado con la infraestructura de red, ¿qué centro de operaciones sería
responsable?

HVAC

RR. HH.

SOC

¡Correcto! NOC

Refer to curriculum topic: 7.3.1


Los centros de operaciones admiten diferentes áreas de operación
incluidas las redes y la seguridad. Cada uno se enfoca en partes
determinadas de la estructura de TI. El centro que admite la
seguridad puede ser el SOC.

Pregunta 15 2 / 2 ptos.

Una nueva computadora se saca de la caja, se inicia y se conecta a Internet.


Los parches se descargan e instalan. El antivirus se actualiza. Para
fortalecer aún más el sistema operativo, ¿qué puede realizarse?

Desconectar la computadora de la red.

Instalar un firewall de hardware.

https://1330698.netacad.com/courses/777984/quizzes/7000843 10/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Desconectar el firewall.

¡Correcto! Quitar los programas y servicios innecesarios.

Eliminar la cuenta de administrador.

Otorgar a la computadora una dirección sin enrutamiento.

Refer to curriculum topic: 7.1.1


Al fortalecer un sistema operativo, los parches y antivirus son parte
del proceso. El fabricante agrega muchos componentes adicionales
que no se necesitan esencialmente.

Pregunta 16 2 / 2 ptos.

Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es


configurar la política local para las contraseñas de las estaciones de trabajo.
¿Qué herramienta sería la mejor para utilizar?

¡Correcto! secpol.msc

grpol.msc

política de contraseñas

política de cuenta

administración del sistema

Refer to curriculum topic: 7.2.2


Las políticas locales no son políticas de grupo y solo funcionan en la
máquina local. Las políticas locales pueden, sin embargo, anularse si
la máquina es parte de un dominio de Windows.

Pregunta 17 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000843 11/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¿Qué servicio resolverá una dirección web específica en una dirección IP del
servidor web de destino?

NTP

ICMP

DHCP

¡Correcto! DNS

Refer to curriculum topic: 7.3.1


El DNS resuelve una dirección de sitio web en la dirección IP real de
ese destino.

Pregunta 18 2 / 2 ptos.

Después de una auditoría de seguridad de una organización, se encontró


que varias cuentas tenían acceso con privilegios a los sistemas y a los
dispositivos. ¿Cuáles son las tres mejores prácticas de protección de
cuentas con privilegios que deberían incluirse en el informe de auditoría?
(Elija tres opciones).

Solo el CIO debe tener acceso con privilegios.

¡Correcto! Proteja el almacenamiento de contraseña.

¡Correcto! Aplique el principio de menor privilegio.

Nadie debe tener acceso con privilegios.

¡Correcto! Reduzca la cantidad de cuentas con privilegios.

Solo los gerentes deben tener acceso con privilegios.

https://1330698.netacad.com/courses/777984/quizzes/7000843 12/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 7.2.2


Las mejores prácticas implican otorgar al usuario solo lo necesario
para realizar el trabajo. Cualquier privilegio adicional debería
rastrearse y auditarse.

Pregunta 19 2 / 2 ptos.

¿Cuáles son los tres elementos que se consideran malware? (Elija tres
opciones).

¡Correcto! Virus

¡Correcto! Troyano

¡Correcto! Registrador de claves

Archivos adjuntos

APT

Correo electrónico

Refer to curriculum topic: 7.1.1


El correo electrónico puede utilizarse para distribuir malware, pero en
sí mismo no es malware. El Apt se usa para instalar o eliminar
software en un sistema operativo Linux. Los archivos adjuntos
pueden contener el malware, pero no siempre.

Pregunta 20 1.33 / 2 ptos.

Un usuario propone la compra de una solución de administración de parches


para una empresa. El usuario desea dar los motivos por los que la empresa
debería gastar dinero en una solución. ¿Qué beneficios proporciona la
administración de parches? (Elija tres opciones).

https://1330698.netacad.com/courses/777984/quizzes/7000843 13/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto! Las actualizaciones no pueden eludirse.

¡Correcto! Los administradores pueden aprobar o rechazar los parches.

Los parches se pueden escribir rápidamente.

Las computadoras requieren una conexión a Internet para recibir los parches.

El usuario puede elegir los parches.

Respuesta correcta Las actualizaciones pueden forzarse en los sistemas de inmediato.

Refer to curriculum topic: 7.1.1


Un sistema centralizado de administración de parches puede acelerar
la implementación de parches y automatizar el proceso. Otras buenas
razones para usar un servicio automatizado de actualización de
parches incluyen las siguientes:

Los administradores controlan el proceso de actualización.


Se generan los informes.
Las actualizaciones se proporcionan desde un servidor local.
Los usuarios no pueden eludir el proceso de actualización.

Pregunta 21 2 / 2 ptos.

El administrador de un departamento sospecha que alguien intenta ingresar


a las computadoras durante la noche. Se le solicita averiguar si esto sucede.
¿Qué registro habilitaría?

syslog

Sistema operativo

Windows

¡Correcto! Auditoría

https://1330698.netacad.com/courses/777984/quizzes/7000843 14/15
25/5/2019 Evaluación del capítulo 7: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 7.2.2


Los registros de auditoría pueden rastrear los intentos de
autenticación de usuario en las estaciones de trabajo y pueden
revelar si se realizaron intentos de ingreso.

https://1330698.netacad.com/courses/777984/quizzes/7000843 15/15

You might also like