Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

24/11/2020 Evaluación del capítulo 7: Revisión del intento

Página Principal / Estoy aprendiendo / Cybersecurity Essentials - Nivel de dificultad: Intermedio - Grupo B
/ Capítulo 7: Protección del reino / Evaluación del capítulo 7

 Cybersecurity Essentials - Nivel de dificultad: Intermedio -


Course
Home
Grupo B

Calificaciones Comenzado el martes, 24 de noviembre de 2020, 16:19
Estado Finalizado

 Finalizado en martes, 24 de noviembre de 2020, 16:30


Mensajes Tiempo empleado 11 minutos 32 segundos
Puntos 42,00/42,00

 Calificación 100,00 de 100,00


Calendario
Pregunta 1 ¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
Correo electrónico
sobre 2,00
Registrador de claves 

APT

Virus 
Archivos adjuntos

Troyano 

Refer to curriculum topic: 7.1.1


El correo electrónico puede utilizarse para distribuir malware, pero en sí mismo no es malware. El
Apt se usa para instalar o eliminar software en un sistema operativo Linux. Los archivos adjuntos
pueden contener el malware, pero no siempre.
Las respuestas correctas son: Troyano, Virus, Registrador de claves

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 1/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 2 Un usuario realiza una solicitud para implementar un servicio de administración de parches para
Correcta una empresa. Como parte del requerimiento, el usuario debe proporcionar una justificación para la
solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija
Puntúa 2,00
tres opciones).
sobre 2,00

Seleccione una o más de una:


la necesidad de que los sistemas estén conectados directamente a Internet
la capacidad de los usuarios para seleccionar las actualizaciones

la probabilidad de ahorros de almacenamiento

la capacidad para obtener informes sobre los sistemas 

ninguna oportunidad para que los usuarios eviten actualizaciones 


la capacidad para controlar cuando se producen actualizaciones 

Refer to curriculum topic: 7.1.1


Un servicio de administración de parches puede proporcionar un mayor control frente al proceso de
actualización que realiza un administrador. Elimina la necesidad de intervención por parte del
usuario.
Las respuestas correctas son: la capacidad para obtener informes sobre los sistemas, la
capacidad para controlar cuando se producen actualizaciones, ninguna oportunidad para que los
usuarios eviten actualizaciones

Pregunta 3 Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local
Correcta para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?

Puntúa 2,00
Seleccione una:
sobre 2,00
política de contraseñas
administración del sistema

secpol.msc 

grpol.msc

política de cuenta

Refer to curriculum topic: 7.2.2


Las políticas locales no son políticas de grupo y solo funcionan en la máquina local. Las políticas
locales pueden, sin embargo, anularse si la máquina es parte de un dominio de Windows.
La respuesta correcta es: secpol.msc

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 2/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 4 Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está
Correcta interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios
legítimos. ¿Qué tipo de error es una aceptación falsa?
Puntúa 2,00
sobre 2,00
Seleccione una:
CER
Falso rechazo

Tipo I
Tipo II 

Refer to curriculum topic: 7.4.1


Existen dos tipos de errores que la biometría pueda tener: falsa aceptación y falso rechazo. La
falsa aceptación es un tipo de error II. Los dos tipos pueden entrecruzarse en un punto llamado
índice de error de conexión cruzada.
La respuesta correcta es: Tipo II

Pregunta 5 ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de
Correcta destino?

Puntúa 2,00
Seleccione una:
sobre 2,00
DHCP

ICMP

NTP
DNS 

Refer to curriculum topic: 7.3.1


El DNS resuelve una dirección de sitio web en la dirección IP real de ese destino.
La respuesta correcta es: DNS

Pregunta 6 Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para
Correcta conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?

Puntúa 2,00
Seleccione una:
sobre 2,00
Copia segura
Secure Shell 

Telnet
Escritorio remoto

Refer to curriculum topic: 7.2.1


Debido a que los hackers que analizan el tráfico pueden leer las contraseñas de texto no cifrado,
cualquier conexión debe cifrarse. Además, una solución no debería depender del sistema
operativo.
La respuesta correcta es: Secure Shell

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 3/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 7 Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se
Correcta descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué
puede realizarse?
Puntúa 2,00
sobre 2,00
Seleccione una:
Desconectar el firewall.
Eliminar la cuenta de administrador.

Desconectar la computadora de la red.


Quitar los programas y servicios innecesarios. 

Otorgar a la computadora una dirección sin enrutamiento.


Instalar un firewall de hardware.

Refer to curriculum topic: 7.1.1


Al fortalecer un sistema operativo, los parches y antivirus son parte del proceso. El fabricante
agrega muchos componentes adicionales que no se necesitan esencialmente.
La respuesta correcta es: Quitar los programas y servicios innecesarios.

Pregunta 8 Un usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué
Correcta debe comparar el usuario el sistema operativo actual para identificar posibles vulnerabilidades?

Puntúa 2,00
Seleccione una:
sobre 2,00
una lista blanca

una línea de base 

un análisis de vulnerabilidad
una lista negra

una prueba de penetración

Refer to curriculum topic: 7.1.1


Una línea de base le permite al usuario realizar una comparación de cómo está funcionando un
sistema. El usuario podrá comparar los resultados con las expectativas de la línea de
base. Este proceso permite que el usuario identifique posibles vulnerabilidades.
La respuesta correcta es: una línea de base

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 4/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 9 ¿Cuál es la diferencia entre un HIDS y un firewall?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de red.
Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico.

Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto a eficacia,


mientras que un HIDS bloquea las intrusiones.

Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.

Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del sistema
de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora y otros sistemas.

Refer to curriculum topic: 7.1.1


Para controlar la actividad local, debe implementarse un HIDS. Los controles de la actividad de red
se ocupan del tráfico y no de la actividad del sistema operativo.
La respuesta correcta es: Un HIDS controla los sistemas operativos en los servidores y procesa la
actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora
y otros sistemas.

Pregunta 10 Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas
Correcta con las operaciones de TI. Si un problema está relacionado con la infraestructura de red, ¿qué
centro de operaciones sería responsable?
Puntúa 2,00
sobre 2,00
Seleccione una:
NOC 

SOC

HVAC

RR. HH.

Refer to curriculum topic: 7.3.1


Los centros de operaciones admiten diferentes áreas de operación incluidas las redes y la
seguridad. Cada uno se enfoca en partes determinadas de la estructura de TI. El centro que
admite la seguridad puede ser el SOC.
La respuesta correcta es: NOC

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 5/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 11 El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la
Correcta implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar
cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios
Puntúa 2,00
para implementar esta solución? (Elija dos opciones).
sobre 2,00

Seleccione una o más de una:


al menos dos volúmenes 
copia de respaldo

administración de contraseñas

EFS

dispositivo USB
TPM 

Refer to curriculum topic: 7.1.3


Windows proporciona un método para cifrar archivos, carpetas o unidades de disco duro enteras,
según las necesidades. Sin embargo, se necesitan ciertas configuraciones BIOS para implementar
la encriptación en un disco duro completo.
Las respuestas correctas son: al menos dos volúmenes, TPM

Pregunta 12 ¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
por su falta de encriptación

por el uso de contraseñas de texto no cifrado

por que es fácilmente descifrable 

por su falta de soporte

por su antigüedad

Refer to curriculum topic: 7.1.2


A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios problemas de seguridad
incluida la capacidad de ser descifrable.
La respuesta correcta es: por que es fácilmente descifrable

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 6/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 13 La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para
Correcta establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la
empresa. ¿Cuál sería una buena solución para este problema?
Puntúa 2,00
sobre 2,00
Seleccione una:
Módem

Fibra

VPN 
T1

PPP

Refer to curriculum topic: 7.1.1


Cuando se utiliza una VPN, un usuario puede encontrarse en cualquier ubicación remota, como el
hogar o un hotel. La solución de VPN es flexible ya que las líneas públicas pueden utilizarse para
conectarse con seguridad a una empresa.
La respuesta correcta es: VPN

Pregunta 14 Un usuario propone la compra de una solución de administración de parches para una empresa. El
Correcta usuario desea dar los motivos por los que la empresa debería gastar dinero en una solución. ¿Qué
beneficios proporciona la administración de parches? (Elija tres opciones).
Puntúa 2,00
sobre 2,00
Seleccione una o más de una:
El usuario puede elegir los parches.

Los administradores pueden aprobar o rechazar los parches. 

Las actualizaciones no pueden eludirse. 

Las computadoras requieren una conexión a Internet para recibir los parches.
Las actualizaciones pueden forzarse en los sistemas de inmediato. 

Los parches se pueden escribir rápidamente.

Refer to curriculum topic: 7.1.1


Un sistema centralizado de administración de parches puede acelerar la implementación de
parches y automatizar el proceso. Otras buenas razones para usar un servicio automatizado de
actualización de parches incluyen las siguientes:
Los administradores controlan el proceso de actualización.
Se generan los informes.
Las actualizaciones se proporcionan desde un servidor local.
Los usuarios no pueden eludir el proceso de actualización.
Las respuestas correctas son: Los administradores pueden aprobar o rechazar los parches., Las
actualizaciones pueden forzarse en los sistemas de inmediato., Las actualizaciones no pueden
eludirse.

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 7/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 15 Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora
Correcta y la aplicación no puede conectarse a Internet. No existen advertencias antivirus y el usuario puede
navegar por Internet. ¿Cuál es la causa más probable del problema?
Puntúa 2,00
sobre 2,00
Seleccione una:
Una aplicación dañada

Los permisos

El firewall de la computadora 
La necesidad de un reinicio del sistema

Refer to curriculum topic: 7.1.1


Al intentar resolver el problema de un usuario, busque algunos problemas comunes que evitarían
que un usuario realice una función.
La respuesta correcta es: El firewall de la computadora

Pregunta 16 ¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija
Correcta tres opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Spark
Apagón total 

Centelleo
Pico de voltaje 

«Fuzzing»
Apagón parcial 

Refer to curriculum topic: 7.2.3


Los problemas de energía incluyen aumentos, disminuciones o cambios repentinos de energía, e
incluyen lo siguiente:
Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción
Las respuestas correctas son: Pico de voltaje, Apagón parcial, Apagón total

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 8/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 17 Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red
Correcta inalámbrica ha cambiado sin advertencia. El usuario puede cambiar la contraseña, pero una hora
después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?
Puntúa 2,00
sobre 2,00
Seleccione una:
Política de contraseñas
Contraseña débil

Error de usuario
PC portátil del usuario

Punto de acceso dudoso 

Refer to curriculum topic: 7.1.2


Los ataques de tipo man-in-the-middle son una amenaza que genera la pérdida de credenciales y
datos. Estos tipos de ataques pueden producirse por diversos motivos, incluido el análisis del
tráfico.
La respuesta correcta es: Punto de acceso dudoso

Pregunta 18 El Administrador de soporte de escritorio quiere minimizar el tiempo de inactividad de las


Correcta estaciones de trabajo que fallan o tienen otros problemas relacionados con el software. ¿Cuáles
son las tres ventajas de utilizar la clonación de disco? (Elija tres opciones).
Puntúa 2,00
sobre 2,00
Seleccione una o más de una:
reduce la cantidad de personal necesario

es más fácil implementar computadoras nuevas dentro de la organización 

crea una mayor diversidad

garantiza una máquina visualizada limpia 

garantiza la compatibilidad del sistema

puede proporcionar una copia de respaldo completa del sistema 

Refer to curriculum topic: 7.1.4


La clonación de discos puede ser una forma eficaz de mantener una línea de base para las
estaciones de trabajo y los servidores. No es un método de reducción de costos
Las respuestas correctas son: es más fácil implementar computadoras nuevas dentro de la
organización, puede proporcionar una copia de respaldo completa del sistema, garantiza una
máquina visualizada limpia

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 9/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

Pregunta 19 Después de una auditoría de seguridad de una organización, se encontró que varias cuentas
Correcta tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores
prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de
Puntúa 2,00
auditoría? (Elija tres opciones).
sobre 2,00

Seleccione una o más de una:


Solo el CIO debe tener acceso con privilegios.
Proteja el almacenamiento de contraseña. 

Reduzca la cantidad de cuentas con privilegios. 


Nadie debe tener acceso con privilegios.

Aplique el principio de menor privilegio. 

Solo los gerentes deben tener acceso con privilegios.

Refer to curriculum topic: 7.2.2


Las mejores prácticas implican otorgar al usuario solo lo necesario para realizar el trabajo.
Cualquier privilegio adicional debería rastrearse y auditarse.
Las respuestas correctas son: Reduzca la cantidad de cuentas con privilegios., Proteja el
almacenamiento de contraseña., Aplique el principio de menor privilegio.

Pregunta 20 El administrador de un departamento sospecha que alguien intenta ingresar a las computadoras
Correcta durante la noche. Se le solicita averiguar si esto sucede. ¿Qué registro habilitaría?

Puntúa 2,00
Seleccione una:
sobre 2,00
Sistema operativo

Auditoría 

syslog

Windows

Refer to curriculum topic: 7.2.2


Los registros de auditoría pueden rastrear los intentos de autenticación de usuario en las
estaciones de trabajo y pueden revelar si se realizaron intentos de ingreso.
La respuesta correcta es: Auditoría

Pregunta 21 ¿Por qué el protocolo WPA2 es mejor que WPA?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
porque los algoritmos AES deben usarlo de manera obligatoria 
por el espacio de clave reducido

porque admite TKIP


porque tiene un menor tiempo de procesamiento

Refer to curriculum topic: 7.1.2


Una buena forma de recordar los estándares de seguridad inalámbrica es considerar cómo
evolucionaron de WEP a WPA y luego a WPA2. Cada evolución mejoró las medidas de seguridad.
La respuesta correcta es: porque los algoritmos AES deben usarlo de manera obligatoria

◄ Iniciar el capítulo 7 Ir a... Iniciar el capítulo 8 ►


https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 10/11
24/11/2020 Evaluación del capítulo 7: Revisión del intento

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos


Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=3666895&cmid=1332244 11/11

También podría gustarte