25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Examen final del curso
Desplace para empezar
Bienvenido al examen final del curso de Introducción a la
[Link] 1/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
ciberseguridad.
Se le evaluarán los conceptos básicos presentados en cada uno
de los cinco módulos. Hay 15 preguntas en total y debe obtener
una puntuación de al menos un 70% para aprobar y lograr su
insignia de Credly verificada por Cisco.
Tiene intentos ilimitados para aprobar el examen, así que vuelva y
revise el contenido del módulo si lo necesita. ¡Suerte!
Desplace hacia abajo y comencemos.
Pregunta 1
¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas
Binario
[Link] 2/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Almacenamiento
Texto
Procesamiento
Transmisión
ASCII
Pregunta 2
¿Cuáles de las siguientes son categorías de medidas o controles de
seguridad?
Elija tres respuestas correctas
Firewalls
Tecnología
Protecciones
Sensibilización, formación y educación
Políces y procedimiento
[Link] 3/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Cámara
Pregunta 3
Está configurando los ajustes de acceso para exigir a los empleados
de su organización que se autentiquen primero antes de acceder a
ciertas páginas web.
¿Qué requisito de seguridad de la información se aborda a través de
esta configuración?
Integridad
Escalabilidad
Disponibilidad
Confidencialidad
Pregunta 4
[Link] 4/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
¿Qué vulnerabilidad ocurre cuando la salida de un evento depende
de salidas ordenadas o cronometradas?
Desbordamiento de búfer
Entrada no validada
Condiciones de carrera
Debilidad en las Prácticas de Seguridad
Problemas de control de acceso
Pregunta 5
¿Cómo se llama un activo digital diseñado para funcionar como un
medio de intercambio que utiliza un cifrado sólido para proteger una
transacción financiera?
Apple Pay
Criptomoneda
Google Pay
[Link] 5/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Comunicaciones de campo cercano
Pregunta 6
Si los desarrolladores intentan crear sus propios algoritmos de
seguridad, ¿qué tipo de vulnerabilidades probablemente
introducirán?
Desbordamiento de búfer
Entrada no validada
Condiciones de carrera
Debilidad en las Prácticas de Seguridad
Problemas de control de acceso
Pregunta 7
¿Cuál es la mejor manera de evitar que se introduzca software espía
en una máquina?
[Link] 6/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Instalar las últimas actualizaciones del sistema operativo
Instalar las últimas actualizaciones del navegador web
Instalar las últimas actualizaciones de antivirus
Instalar software solo de sitios web confiables
Pregunta 8
¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT
comprometido acceda de forma malintencionada a datos y
dispositivos en una red local?
Instale un firewall de software en cada dispositivo de red
Place all IoT devices that have access to the Internet on an
isolated network
Desconecte todos los dispositivos de IoT de Internet
Establecer la configuración de seguridad de los
navegadores web de la estación de trabajo a un nivel
superior
[Link] 7/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Pregunta 9
¿Qué tecnología crea un token de seguridad que permite que un
usuario inicie sesión en una aplicación web deseada utilizando
credenciales de una red social?
Administrador de contraseñas
Autorización abierta
Modo de navegación privada
Servicio de VPN
Pregunta 10
¿Cuál de los siguientes cortafuegos oculta o enmascara las
direcciones privadas de los hosts de la red?
Cortafuegos de la capa de red
Firewall basado en el host
[Link] 8/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Firewall proxy inverso
Servidor proxy
Cortafuegos de traducción de direcciones de red
Pregunta 11
En las redes, ¿qué nombre se le da al identificador en ambos
extremos de una transmisión para garantizar que los datos correctos
se transfieran a la aplicación correcta?
dirección IP
Número de secuencia
dirección MAC
Número de puerto
Pregunta 12
[Link] 9/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
¿Cuáles de las siguientes son aplicaciones de escaneo de puertos de
uso común?
Seleccione dos respuestas correctas
Nmap
Número de secuencia
Zenmap
Número de puerto
Pregunta 13
¿Cuál de las siguientes certificaciones cumple con los requisitos de
la Directiva 8570.01-M del Departamento de Defensa de los EE. UU.,
lo cual es importante para cualquiera que quiera trabajar en
seguridad de TI para el gobierno federal?
Microsoft Technology Associate Security Fundamentals
Palo Alto Networks Certified Cybersecurity Associate
ISACA CSX Cybersecurity Fundamentals
[Link] 10/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
CompTIA Security+
EC Council Certified Ethical Hacker
ISC2 Certified Information Systems Security Professional
Pregunta 14
¿Cuál de las siguientes certificaciones no caduca o requiere una
recertificación periódica y está dirigida a graduados postsecundarios
y a aquellos interesados en un cambio de carrera?
Microsoft Technology Associate Security Fundamentals
Palo Alto Networks Certified Cybersecurity Associate
ISACA CSX Cybersecurity Fundamentals
CompTIA Security+
EC Council Certified Ethical Hacker
ISC2 Certified Information Systems Security Professional
[Link] 11/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Pregunta 15
Un empleado manifiesta una falla de diseño en un producto nuevo al
gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
Ético
Poco ético
¡Ha enviado sus respuestas!
Enviar
[Link] 12/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
73%
Ha obtenido un 73%.
Felicitaciones. Ha aprobado el examen final de Introducción a la
Ciberseguridad y, si ya ha completado la encuesta de fin de curso,
ha ganado su insignia Credly verificada por Cisco.
Desplace hacia abajo para ver el vídeo final.
Pulse el botón de reproducción para verlo.
Pulse el botón grande de reproducción para ver el vídeo.
[Link] 13/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Mostrar transcripción
Antes de que te vayas, nos gustaría que respondieras algunas
preguntas en nuestra encuesta de fin de curso. Esta es tu
oportunidad de compartir tus opiniones y comentarios sobre varios
aspectos de este curso. Sus respuestas serán confidenciales y se
utilizarán para mejorar el plan de estudios, las evaluaciones y la
entrega de este curso.
Seleccione Siguiente para continuar.
[Link] 14/15
25/7/22, 11:25 Introducción a la ciberseguridad: examen final del curso | Examen final del curso
Inicio Siguiente
[Link] 15/15