Sei sulla pagina 1di 15

8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Evaluación del capítulo 4


Fecha límite No hay fecha límite Puntos 40 Preguntas 20
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 4 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32848

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 15 minutos 26.17 de 40

Presentado 8 oct en 12:00

Pregunta 1 2 / 2 ptos.

¿Cuál es el término que se utiliza para describir la ciencia de generar y


descifrar códigos secretos?

¡Correcto!
Criptología

Suplantación de identidad

Suplantación de identidad (spoofing)

https://543725183.netacad.com/courses/703849/quizzes/6267213 1/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Factorización

Interferencia

Refer to curriculum topic: 4.1.1


La criptología es la ciencia que genera y descifra códigos para
asegurarse de que los delincuentes cibernéticos no puedan poner en
peligro fácilmente la información protegida.

Pregunta 2 2 / 2 ptos.

¿Cuál es el nombre del método en el que las letras se reordenan para crear
el texto cifrado?

Sustitución

Libreta de un solo uso

Enigma

¡Correcto! Transposición

Refer to curriculum topic: 4.1.1


El texto cifrado puede crearse mediante lo siguiente:
Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave
secreta que crea un nuevo carácter, que luego se combina con el
texto simple para producir el texto cifrado

https://543725183.netacad.com/courses/703849/quizzes/6267213 2/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Pregunta 3 0.67 / 2 ptos.

¿Cuáles son los tres procesos que representan ejemplos de controles de


acceso lógico? (Elija tres opciones).

Cercas para proteger el perímetro de un edificio

¡Correcto!
Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas

¡Correcto!
Firewalls para supervisar el tráfico

Respondido
Protección para supervisar las pantallas de seguridad

Respuesta correcta Biométrica para validar las características físicas

Tarjetas de deslizamiento para permitir el acceso a un área restringida

Refer to curriculum topic: 4.2.1


Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)

Pregunta 4 0 / 2 ptos.

https://543725183.netacad.com/courses/703849/quizzes/6267213 3/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

¿Qué algoritmo de encriptación utiliza la misma clave precompartida para


cifrar y descifrar datos?

Hash

Asimétrica

Respondido Libreta de un solo uso

Respuesta correcta Simétrica

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación simétrica utilizan la misma clave
precompartida para cifrar y descifrar datos.

Pregunta 5 0 / 2 ptos.

¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).

Respuesta correcta Espacio de la clave

¡Correcto! Largo de clave

Respondido Aleatoriedad de la clave

Registrador de claves

https://543725183.netacad.com/courses/703849/quizzes/6267213 4/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 4.1.4


Los dos términos utilizados para describir las teclas son los
siguientes:
Longitud de la clave: también denominado tamaño de la clave,
es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud de
clave específica puede generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de
manera exponencial.

Pregunta 6 1.5 / 2 ptos.

Una la descripción con el elemento correcto. (No se utilizan todos los


objetivos.)

¡Correcto! esteganografía ocultar datos en un archiv

¡Correcto! estegoanálisis descubrir que la informaci

¡Correcto! esteganografía social crear un mensaje que diga

Respondido ofuscación reemplazar la información

Respuesta correcta crear un mensaje


confuso para que sea
más difícil de
comprender

Other Incorrect Match Options:

https://543725183.netacad.com/courses/703849/quizzes/6267213 5/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

reemplazar la información confidencial en un archivo por información no


confidencial

Refer to curriculum topic: 4.3.2

Pregunta 7 0 / 2 ptos.

¿Qué término describe la tecnología que protege el software del acceso o


modificación no autorizada?

Respondido Propiedad intelectual

Control de acceso

Marcas comerciales

Respuesta correcta Marca de agua

Refer to curriculum topic: 4.3.3


La marca de agua del software inserta un mensaje secreto en el
programa como prueba de propiedad y protege al software del
acceso o modificación no autorizada.

Pregunta 8 2 / 2 ptos.

¿Qué término se utiliza para describir la tecnología que reemplaza a la


información confidencial por una versión no confidencial?

Corrección

https://543725183.netacad.com/courses/703849/quizzes/6267213 6/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

¡Correcto!
Enmascaramiento

Borrado

Ocultamiento

Retracción

Refer to curriculum topic: 4.3.1


El enmascaramiento de datos reemplaza la información confidencial
por la información no confidencial. Después de reemplazo, la versión
no confidencial se parece a la original.

Pregunta 9 0 / 2 ptos.

¿Qué algoritmo asimétrico proporciona un método de intercambio


electrónico de clave para compartir la clave secreta?

Respondido
DES

RSA

WEP

Hash

Respuesta correcta Diffie-Hellman

Refer to curriculum topic: 4.1.3


Diffie-Hellman proporciona un método de intercambio electrónico para
compartir una clave secreta y lo utilizan varios protocolos seguros.

https://543725183.netacad.com/courses/703849/quizzes/6267213 7/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Pregunta 10 2 / 2 ptos.

¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica?
(Elija tres opciones).

¡Correcto!
Capa de sockets seguros (SSL)

¡Correcto!
Secure Shell (SSH)

Telnet

Protocolo de transferencia de archivos seguro (SFTP)

¡Correcto!
Pretty Good Privacy (PGP)

Estándar de encriptación avanzada (AES)

Refer to curriculum topic: 4.1.4


Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)

Pregunta 11 2 / 2 ptos.

¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple
en un bloque de texto cifrado de 128 bits en cualquier momento?

¡Correcto!
bloque

simétrica

https://543725183.netacad.com/courses/703849/quizzes/6267213 8/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

transformación

stream

hash

Refer to curriculum topic: 4.1.2


Los cifrados por bloques transforman un bloque de texto simple, de
longitud fija en un bloque común de texto cifrado. Para descifrar el
texto cifrado, la misma clave secreta para cifrar se utiliza a la inversa.

Pregunta 12 2 / 2 ptos.

¿Cuáles son los tres dispositivos que representan ejemplos de controles de


acceso físico? (Elija tres opciones).

¡Correcto!
Cámaras de video

¡Correcto!
Bloqueos

Firewalls

¡Correcto!
Tarjetas de deslizamiento

Routers

Servidores

https://543725183.netacad.com/courses/703849/quizzes/6267213 9/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 4.2.1


Los controles de acceso físico incluyen, entre otros, los
siguientes:

protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas

Pregunta 13 2 / 2 ptos.

¿Qué término se utiliza para describir el ocultamiento de datos en otro


archivo como archivo gráfico, de audio u otro archivo de texto?

Enmascaramiento

¡Correcto!
Esteganografía

Ofuscación

Ocultamiento

https://543725183.netacad.com/courses/703849/quizzes/6267213 10/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 4.3.2


La esteganografía oculta datos (el mensaje) en otro archivo, como un
archivo de texto gráfico, de audio u otro archivo de texto y se utiliza
para evitar prestar más atención a los datos cifrados ya que los datos
no se ven con facilidad.

Pregunta 14 2 / 2 ptos.

Una el tipo de autenticación de varios factores con la descripción.

¡Correcto! un llavero de seguridad algo que usted ene

¡Correcto! un escaneo de huellas algo que usted es


digitales

¡Correcto! una contraseña algo que usted conoce

Refer to curriculum topic: 4.2.4


La autenticación de varios factores utiliza un mínimo de dos métodos
de verificación y puede incluir lo siguiente:
Algo que usted tiene
Algo que usted conoce
Algo que usted es

Pregunta 15 2 / 2 ptos.

https://543725183.netacad.com/courses/703849/quizzes/6267213 11/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una
clave diferente para descifrarlos?

Simétrica

Transposición

Libreta de un solo uso

¡Correcto!
Asimétrica

Refer to curriculum topic: 4.1.1


Los algoritmos de encriptación asimétrica utilizan una clave para
cifrar los datos y una clave diferente para descifrarlos.

Pregunta 16 0 / 2 ptos.

¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija


tres opciones).

Respuesta correcta Políticas y procedimientos

Respondido
Encriptación

Perros guardianes

Respuesta correcta Prácticas de contratación

¡Correcto!
Verificación de antecedentes

Respondido
Sistema de detección de intrusiones (IDS)

https://543725183.netacad.com/courses/703849/quizzes/6267213 12/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 4.2.1


Las organizaciones definen los controles de acceso administrativo
para implementar y hacer cumplir todos los aspectos del control de
acceso no autorizado; dichos controles incluyen los siguientes.

Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones

Pregunta 17 2 / 2 ptos.

¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas


elípticas para la generación de firmas digitales y el intercambio de claves?

¡Correcto!
ECC

RSA

IDEA

EL-Gamal

AES

Refer to curriculum topic: 4.1.3


La criptografía de curva elíptica (ECC) utiliza las curvas elípticas
como parte del algoritmo para la generación de firmas digitales y el
intercambio de claves.

https://543725183.netacad.com/courses/703849/quizzes/6267213 13/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Pregunta 18 0 / 2 ptos.

¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

hash

enigma

Respondido
bloque

flujo

elíptico

Refer to curriculum topic: 4.1.2


Los cifrados de flujo cifran el texto simple un byte o un bit por vez y
pueden ser mucho más rápidos que los cifrados en bloque.

Pregunta 19 2 / 2 ptos.

¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el


gobierno de los EE. UU. para proteger la información clasificada?

3DES

Skipjack

César

¡Correcto!
AES

Vignere

https://543725183.netacad.com/courses/703849/quizzes/6267213 14/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 4.1.2


La Norma de cifrado avanzado (AES) se utiliza para proteger la
información clasificada por el gobierno de EE. UU. y es un algoritmo
sólido que utiliza claves de mayor longitud.

Pregunta 20 2 / 2 ptos.

Cada vez que un usuario de la computadora se conecta a la máquina se


muestra un cartel de advertencia que enumera los resultados negativos del
incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso
se implementa?

Control preventivo

Control de detección

Enmascaramiento

¡Correcto!
Control disuasivo

Refer to curriculum topic: 4.2.7


Los obstáculos se implementan para desalentar o para mitigar una
acción o el comportamiento de una persona maliciosa.

https://543725183.netacad.com/courses/703849/quizzes/6267213 15/15

Potrebbero piacerti anche