Vous êtes sur la page 1sur 12

25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Evaluación del capítulo 6


Fecha límite No hay fecha límite Puntos 34 Preguntas 17
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 6 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32850

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
MANTENER Intento 3 13 minutos 30 de 34

ÚLTIMO Intento 3 13 minutos 30 de 34

Intento 2 14 minutos 6 de 34

Intento 1 menos de 1 minuto 2 de 34

Presentado 25 de mayo en 13:21

Pregunta 1 2 / 2 ptos.

Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de


los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo
está sin garantía, no hay repuestos y nadie estaba controlando el UPS el
cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de
alta disponibilidad que identificó el usuario? (Elija tres opciones).

¡Correcto!
imposibilidad de diseñar confiabilidad

imposibilidad de protección frente a mantenimiento deficiente

https://1330698.netacad.com/courses/777984/quizzes/7000848 1/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

¡Correcto!
puntos únicos de falla

imposibilidad de identificar los problemas de administración

imposibilidad de evitar incidentes de seguridad

¡Correcto!
imposibilidad de detectar errores a medida que se producen

Refer to curriculum topic: 6.1.1


Un centro de datos debe diseñarse desde un principio para ofrecer
alta disponibilidad sin puntos sencillos de falla.

Pregunta 2 0 / 2 ptos.

Se solicita al usuario que realice un análisis de los riesgos de una empresa.


El usuario solicita la base de datos de activos de la empresa que contiene
una lista de todos los equipos. El usuario utiliza esta información como parte
de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?

Respuesta correcta análisis cuantitativo

análisis de factor de exposición

análisis de hardware

Respondido
análisis cualitativo

Refer to curriculum topic: 6.2.1


Los elementos físicos pueden recibir un valor de análisis cuantitativo.

Pregunta 3 2 / 2 ptos.

Se produjo una violación a la seguridad en una corporación importante. El


equipo de incidentes ha respondido y ejecutado su plan de respuesta ante
https://1330698.netacad.com/courses/777984/quizzes/7000848 2/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?

¡Correcto!
Seguimiento posterior a los incidentes

Contención

Recuperación

Detección

Preparación

Análisis

Refer to curriculum topic: 6.3.1


Uno de los aspectos clave de un plan de respuesta ante los
incidentes es observar cómo el monitoreo puede mejorarse y cómo la
administración puede ayudar a minimizar el impacto en la empresa.
Esto ocurre generalmente después de haber manejado el incidente.

Pregunta 4 2 / 2 ptos.

Se solicita al usuario crear un plan de recuperación tras un desastre para


una empresa. El usuario necesita que la administración responda algunas
preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario
debe realizar a la administración como parte del proceso de creación de un
plan? (Elija tres opciones).

¡Correcto!
¿Dónde realiza el proceso la persona?

¡Correcto!
¿Quién es responsable del proceso?

¡Correcto!
¿Cuál es el proceso?

¿Puede la persona realizar el proceso?

¿Requiere aprobación el proceso?

¿Cuánto tiempo tarda el proceso?

https://1330698.netacad.com/courses/777984/quizzes/7000848 3/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Refer to curriculum topic: 6.4.1


Se realizan planes de recuperación tras un desastre según la
importancia de un servicio o proceso. Las respuestas a las preguntas
de quién, qué, dónde y por qué son necesarias para que un plan
sea exitoso.

Pregunta 5 2 / 2 ptos.

Un usuario realizó un proyecto de seis meses para identificar todas las


ubicaciones de los datos y catalogar la ubicación. El siguiente paso es
clasificar los datos y producir algunos criterios sobre la confidencialidad de
los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos?
(Elija dos opciones).

¡Correcto!
Identificar la confidencialidad de los datos.

¡Correcto!
Establecer el dueño de datos.

Tratar todos los datos de la misma manera.

Determinar la frecuencia con la que se realizan las copias de respaldo de los


datos.

Determinar el usuario de los datos.

Determinar los permisos para los datos.

Refer to curriculum topic: 6.2.1


La clasificación de datos es el proceso por el que se determina
primero quién posee los datos y luego se determina la
confidencialidad de los datos.

Pregunta 6 2 / 2 ptos.

https://1330698.netacad.com/courses/777984/quizzes/7000848 4/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Un usuario es un asesor contratado para preparar un informe al Congreso


relacionado con los sectores que se necesitan para mantener la
disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el
usuario debe incluir en un informe? (Elija tres opciones).

¡Correcto!
seguridad pública

servicio de comidas

educación

¡Correcto!
servicios de salud

¡Correcto!
finanzas

sector minorista

Refer to curriculum topic: 6.1.1


Los sectores que son esenciales para la vida cotidiana, como el
sector financiero, de servicios de salud y de seguridad pública deben
tener sistemas que se encuentren disponibles el 99,999 % del tiempo
(el principio de los cinco nueves).

Pregunta 7 2 / 2 ptos.

Un usuario está rediseñando una red para una pequeña empresa y desea
garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección de
intrusiones en la conexión ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un
IPS en la red interna de la empresa. ¿Qué enfoque está implementando el
usuario?

¡Correcto!
en capas

basado en ataques

estructurado

https://1330698.netacad.com/courses/777984/quizzes/7000848 5/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

basado en riesgos

Refer to curriculum topic: 6.2.2


El uso de diferentes defensas en distintos puntos de la red crea un
enfoque en capas.

Pregunta 8 2 / 2 ptos.

Un usuario está comprando un nuevo servidor para el centro de datos de la


empresa. El usuario desea crear bandas de datos del disco con paridad en
tres discos. ¿Qué nivel de RAID debe implementar el usuario?

1+0

¡Correcto!
5

Refer to curriculum topic: 6.2.3


La creación de bandas de datos con paridad RAID 5 sería la mejor
opción.

Pregunta 9 2 / 2 ptos.

Una empresa contrató a un usuario para proporcionar una infraestructura de


red altamente disponible. El usuario desea incorporar redundancia a la red
en caso de una falla del switch, pero desea evitar los bucles de capa 2.
¿Qué implementaría el usuario en la red?

VRRP

https://1330698.netacad.com/courses/777984/quizzes/7000848 6/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

HSRP

¡Correcto! Protocolo de árbol de expansión

GLBP

Refer to curriculum topic: 6.2.3


Los bucles y los marcos duplicados provocan un rendimiento
deficiente en una red conmutada. El Protocolo de árbol de expansión
(STP) proporciona una ruta sin bucles a través de la red del switch.

Pregunta 10 2 / 2 ptos.

El CEO de una empresa teme que si se produce una violación de datos y se


exponen los datos de los clientes, se podría denunciar a la empresa. El CEO
toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de
mitigación de riesgos implementará el CEO?

de reducción

de mitigación

de desastres

¡Correcto! de transferencia

Refer to curriculum topic: 6.2.1


La adquisición de seguros transfiere el riesgo a un tercero.

Pregunta 11 2 / 2 ptos.

Se solicita a un usuario que evalúe el estado de la seguridad de una


empresa. El usuario examina los últimos intentos de penetración en la

https://1330698.netacad.com/courses/777984/quizzes/7000848 7/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

empresa y evalúa las amenazas y las exposiciones para crear un informe.


¿Qué tipo de análisis de riesgos pudo realizar el usuario?

análisis objetivo

análisis de opiniones

análisis subjetivo

¡Correcto! análisis cualitativo

Refer to curriculum topic: 6.2.1


Los dos enfoques del análisis de riesgos son cuantitativos y
cualitativos. El análisis cualitativo se basa en opiniones y situaciones.

Pregunta 12 2 / 2 ptos.

Un usuario necesita agregar redundancia a los routers de una empresa.


¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).

¡Correcto! HSRP

¡Correcto! VRRP

IPFIX

STP

RAID

¡Correcto! GLBP

Refer to curriculum topic: 6.2.3


Los tres protocolos que proporcionan redundancia de gateway
predeterminado incluyen VRRP, GLBP y HSRP.

https://1330698.netacad.com/courses/777984/quizzes/7000848 8/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Pregunta 13 2 / 2 ptos.

Un usuario está evaluando la infraestructura de red de una empresa. El


usuario observó muchos sistemas y dispositivos redundantes, pero ninguna
evaluación general de la red. En un informe, el usuario destacó los métodos
y las configuraciones necesarias en conjunto para hacer que la red sea
tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?

disponibilidad

árbol de expansión

¡Correcto! con capacidad de recuperación

integral

Refer to curriculum topic: 6.2.4


Para implementar un diseño con capacidad de recuperación, es
fundamental comprender las necesidades de una empresa y luego
incorporar la redundancia para abordar esas necesidades.

Pregunta 14 0 / 2 ptos.

Se le ha pedido a un equipo que cree un plan de respuesta ante los


incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de
respuesta ante los incidentes el equipo debe obtener aprobación de la
administración?

Respondido Detección

Contención

Análisis

Seguimiento posterior a los incidentes

Recuperación

https://1330698.netacad.com/courses/777984/quizzes/7000848 9/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Respuesta correcta Preparación

Refer to curriculum topic: 6.3.1


Al crear un plan de incidentes para una organización, el equipo
requerirá que la administración adquiera un plan durante la fase de
planificación inicial.

Pregunta 15 2 / 2 ptos.

Un usuario está ejecutando una auditoría de rutina del hardware del servidor
en el centro de datos de la empresa. Varios servidores utilizan unidades
simples para alojar sistemas operativos y varios tipos de soluciones de
almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer
una mejor solución para proporcionar tolerancia a fallas durante una falla de
la unidad. ¿Cuál es la mejor solución?

copia de respaldo externa

copia de respaldo de la cinta

¡Correcto! RAID

UPS

Refer to curriculum topic: 6.2.3


La tolerancia a fallas aborda un único punto de falla, en este caso, las
unidades de disco duro.

Pregunta 16 2 / 2 ptos.

A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula
preocupación de que haya un malware que el antivirus no bloquea o
erradica. ¿Qué tecnología se puede implementar para detectar el posible
tráfico de malware en la red?

https://1330698.netacad.com/courses/777984/quizzes/7000848 10/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

Firewall

NAC

IPS

¡Correcto! IDS

Refer to curriculum topic: 6.3.2


Se necesita un sistema pasivo que pueda analizar el tráfico para
detectar el malware en la red y enviar alertas.

Pregunta 17 2 / 2 ptos.

Se contrató a un usuario como el nuevo agente de seguridad. Uno de los


primeros proyectos fue tomar el inventario de los activos de la empresa y
crear una base de datos completa. ¿Cuáles son los tres tipos de información
que el usuario desea captar en una base de datos de activos? (Elija tres
opciones).

contraseñas

usuarios

¡Correcto! estaciones de trabajo

grupos

¡Correcto! dispositivos de red de hardware

¡Correcto! sistemas operativos

Refer to curriculum topic: 6.2.1


Los recursos incluyen todos los dispositivos de hardware y sus
sistemas operativos.

https://1330698.netacad.com/courses/777984/quizzes/7000848 11/12
25/5/2019 Evaluación del capítulo 6: CIBERSEGURIDAD1819-SEMIPRESENCIAL

https://1330698.netacad.com/courses/777984/quizzes/7000848 12/12

Vous aimerez peut-être aussi