Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 

Examen final del curso

Desplace para empezar  

Bienvenido al examen final del curso de Introducción a la

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 1/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

ciberseguridad.

 
Se le evaluarán los conceptos básicos presentados en cada uno
de los cinco módulos. Hay 15 preguntas en total y debe obtener
una puntuación de al menos un 70% para aprobar y lograr su
insignia de Credly verificada por Cisco.

Tiene intentos ilimitados para aprobar el examen, así que vuelva y


revise el contenido del módulo si lo necesita. ¡Suerte!

Desplace hacia abajo y comencemos.

Pregunta 1

¿Cuáles de los siguientes elementos son estados de datos?

Elija tres respuestas correctas

Binario

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 2/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 Almacenamiento
 
 Texto

 Procesamiento

Transmisión

ASCII

Pregunta 2

¿Cuáles de las siguientes son categorías de medidas o controles de


seguridad?

Elija tres respuestas correctas

Firewalls

 Tecnología

Protecciones

 Sensibilización, formación y educación

 Políces y procedimiento
https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 3/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

Cámara
 

Pregunta 3

Está configurando los ajustes de acceso para exigir a los empleados


de su organización que se autentiquen primero antes de acceder a
ciertas páginas web.

¿Qué requisito de seguridad de la información se aborda a través de


esta configuración?

Integridad

Escalabilidad

Disponibilidad

 Confidencialidad

Pregunta 4

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 4/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

¿Qué vulnerabilidad ocurre cuando la salida de un evento depende 


de salidas ordenadas o cronometradas?

Desbordamiento de búfer

Entrada no validada

 Condiciones de carrera

Debilidad en las Prácticas de Seguridad

Problemas de control de acceso

Pregunta 5

¿Cómo se llama un activo digital diseñado para funcionar como un


medio de intercambio que utiliza un cifrado sólido para proteger una
transacción financiera?

Apple Pay

 Criptomoneda

Google Pay

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 5/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

Comunicaciones de campo cercano


 

Pregunta 6

Si los desarrolladores intentan crear sus propios algoritmos de


seguridad, ¿qué tipo de vulnerabilidades probablemente
introducirán?

Desbordamiento de búfer

Entrada no validada

Condiciones de carrera

 Debilidad en las Prácticas de Seguridad

Problemas de control de acceso

Pregunta 7

¿Cuál es la mejor manera de evitar que se introduzca software espía


en una máquina?
https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 6/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 Instalar las últimas actualizaciones del sistema operativo 

Instalar las últimas actualizaciones del navegador web

Instalar las últimas actualizaciones de antivirus

 Instalar software solo de sitios web confiables

Pregunta 8

¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT


comprometido acceda de forma malintencionada a datos y
dispositivos en una red local?

Instale un firewall de software en cada dispositivo de red

 Place all IoT devices that have access to the Internet on an


isolated network

Desconecte todos los dispositivos de IoT de Internet

Establecer la configuración de seguridad de los


navegadores web de la estación de trabajo a un nivel
superior

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 7/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 
Pregunta 9

¿Qué tecnología crea un token de seguridad que permite que un


usuario inicie sesión en una aplicación web deseada utilizando
credenciales de una red social?

Administrador de contraseñas

 Autorización abierta

Modo de navegación privada

Servicio de VPN

Pregunta 10

¿Cuál de los siguientes cortafuegos oculta o enmascara las


direcciones privadas de los hosts de la red?

Cortafuegos de la capa de red

Firewall basado en el host

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 8/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 Firewall proxy inverso


 
Servidor proxy

Cortafuegos de traducción de direcciones de red

Pregunta 11

En las redes, ¿qué nombre se le da al identificador en ambos


extremos de una transmisión para garantizar que los datos correctos
se transfieran a la aplicación correcta?

 dirección IP

Número de secuencia

dirección MAC

Número de puerto

Pregunta 12

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb29658… 9/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

¿Cuáles de las siguientes son aplicaciones de escaneo de puertos de


uso común?
 
Seleccione dos respuestas correctas

 Nmap

Número de secuencia

 Zenmap

Número de puerto

Pregunta 13

¿Cuál de las siguientes certificaciones cumple con los requisitos de


la Directiva 8570.01-M del Departamento de Defensa de los EE. UU.,
lo cual es importante para cualquiera que quiera trabajar en
seguridad de TI para el gobierno federal?

Microsoft Technology Associate Security Fundamentals

Palo Alto Networks Certified Cybersecurity Associate

ISACA CSX Cybersecurity Fundamentals

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb2965… 10/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 CompTIA Security+
 
EC Council Certified Ethical Hacker

ISC2 Certified Information Systems Security Professional

Pregunta 14

¿Cuál de las siguientes certificaciones no caduca o requiere una


recertificación periódica y está dirigida a graduados postsecundarios
y a aquellos interesados en un cambio de carrera?

Microsoft Technology Associate Security Fundamentals

Palo Alto Networks Certified Cybersecurity Associate

ISACA CSX Cybersecurity Fundamentals

 CompTIA Security+

EC Council Certified Ethical Hacker

ISC2 Certified Information Systems Security Professional

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb2965… 11/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

Pregunta 15 

Un empleado manifiesta una falla de diseño en un producto nuevo al


gerente del departamento.

¿Es el comportamiento de este empleado ético o no ético?

 Ético

Poco ético

¡Ha enviado sus respuestas!

Enviar 

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb2965… 12/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 

73%

Ha obtenido un 73%.

Felicitaciones. Ha aprobado el examen final de Introducción a la


Ciberseguridad y, si ya ha completado la encuesta de fin de curso,
ha ganado su insignia Credly verificada por Cisco.

Desplace hacia abajo para ver el vídeo final.

Pulse el botón de reproducción para verlo.

Pulse el botón grande de reproducción para ver el vídeo.

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb2965… 13/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 

Mostrar transcripción

Antes de que te vayas, nos gustaría que respondieras algunas


preguntas en nuestra encuesta de fin de curso. Esta es tu
oportunidad de compartir tus opiniones y comentarios sobre varios
aspectos de este curso. Sus respuestas serán confidenciales y se
utilizarán para mejorar el plan de estudios, las evaluaciones y la
entrega de este curso. 

Seleccione Siguiente para continuar.


https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb2965… 14/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso

 

Inicio Siguiente

https://contenthub.netacad.com/sgp/i2cs/7.1/es-XL/m6/?xAPILaunchKey=6bdd594135b1800e1c86222d874d2282fe0f6406588fbaa5a0bb2965… 15/15

También podría gustarte