Examen Cisco

Cuestionario del capítulo 2  Fecha límite No hay fecha límite  Puntos 16  Preguntas 8  Tiempo límite Ninguno

Views 1,741 Downloads 110 File size 800KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Cuestionario del capítulo 2 

Fecha límite No hay fecha límite



Puntos 16



Preguntas 8



Tiempo límite Ninguno Intentos permitidos Ilimitado



Instrucciones Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos y la calificación no aparecerá en el libro de calificaciones. NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen del capítulo. Formulario 32537

Volver a realizar la evaluación

Historial de intentos

ÚLTIMO

Intento

Tiempo

Puntaje

Intento 1

menos de 1 minuto

16 de 16

Presentado 29 de ago en 20:09

Pregunta 1 2 / 2 ptos. ¿Cuál es el propósito de un rootkit? ¡Correcto!

Obtener acceso privilegiado a un dispositivo mientras está oculto.

Ofrecer anuncios sin el consentimiento del usuario.

Replicarse independientemente de cualquier otro programa.

Hacerse pasar por un programa legítimo.

Refer to curriculum topic: 2.1.2 El malware puede clasificarse de la siguiente manera: - Virus (se replica a sí mismo al adjuntarse a otro programa o archivo) - Gusano (se replica en forma independiente de otro programa) - Troyano (se enmascara como un archivo o programa legítimo) - Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta) - Spyware (recopila información de un sistema objetivo)

- Adware (distribuye anuncios con o sin consentimiento del usuario) - Bot (espera comandos del hacker) - Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)

Pregunta 2 2 / 2 ptos. ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). ¡Correcto!

Se autoduplica.

Se ejecuta cuando se ejecuta un software en una PC.

¡Correcto!

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Se oculta en estado latente hasta que un atacante lo requiere.

Infecta las PC al unirse a los códigos de software.

Refer to curriculum topic: 2.1.3 Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código malintencionado ejecutable que daña al equipo de destino en el que residen.

Pregunta 3 2 / 2 ptos.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Programas detectores de paquetes

Denegación de servicio

Ingeniería social

¡Correcto!

Decodificación de contraseñas

Refer to curriculum topic: 2.1.4 Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de red.

Pregunta 4 2 / 2 ptos. ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?

Engañar a una persona para que instale malware o divulgue información personal.

Construir un botnet de zombies.

¡Correcto!

Aumentar el tráfico web a sitios maliciosos.

Sobrecargar un dispositivo de red con paquetes maliciosos.

Refer to curriculum topic: 2.1.5 Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante técnicas de ingeniería social.

Pregunta 5 2 / 2 ptos.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto? ¡Correcto!

Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.

Un botnet de zombies transporta información personal al hacker.

Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.

Refer to curriculum topic: 2.1.3 Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.

Pregunta 6 2 / 2 ptos. ¿Cuál es el objetivo principal de un ataque DoS?

Facilitar el acceso a redes externas.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

¡Correcto!

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Examinar los datos en el servidor de destino.

Refer to curriculum topic: 2.1.5 Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes legítimas.

Pregunta 7 2 / 2 ptos. ¿De qué manera se utilizan los zombies en los ataques a la seguridad? ¡Correcto!

Son equipos infectados que realizan un ataque de DDoS.

Apuntan a personas específicas para obtener información personal o corporativa.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.

Refer to curriculum topic: 2.1.5 Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).

Pregunta 8 2 / 2 ptos. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?

Tracert

¡Correcto!

Nmap

Whois

Ping

Refer to curriculum topic: 2.1.4 La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de puertos.

****************************************************** Página de inicio          

Módulos Tareas Foros Calificaciones Personas Páginas Archivos Plan de estudio Evaluaciones Colaboraciones

Cuestionario del capítulo 3 

Fecha límite No hay fecha límite



Puntos 24



Preguntas 12

 

Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones Esta evaluación abarca el contenido del Capítulo 3: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos y la calificación no aparecerá en el libro de calificaciones. NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen del capítulo. Formulario 32538

Volver a realizar la evaluación

Historial de intentos

ÚLTIMO Presentado 22 de ago en 8:03

Pregunta 1 2 / 2 ptos.

Intento

Tiempo

Puntaje

Intento 1

19 minutos

24 de 24

Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado? ¡Correcto! Cifrado de datos

La eliminación de archivos confidenciales.

Autenticación de dos pasos

Una copia duplicada del disco duro. Refer to curriculum topic: 3.1.2 El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona confiable y autorizada con una clave secreta o contraseña puede descifrarlos y acceder a su forma original.

Pregunta 2 2 / 2 ptos.

¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?

Una cinta

Almacenamiento con conexión a red

Un disco duro externo ¡Correcto! Un servicio en la nube Refer to curriculum topic: 3.1.2 El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de almacenamiento necesario. El proveedor de la nube mantendrá el equipo y el usuario de la nube tendrá acceso a los datos del respaldo.

Pregunta 3 2 / 2 ptos.

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?

Autenticación de dos pasos

Administrador de contraseñas ¡Correcto! antispyware

Firewall Refer to curriculum topic: 3.1.1 Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar el software spyware malicioso instalado en el dispositivo.

Pregunta 4 2 / 2 ptos.

Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"? ¡Correcto! mk$$cittykat104#

drninjaphd

super3secret2password1

10characters Refer to curriculum topic: 3.1.1 Al elegir una buena contraseña:     

No use palabras del diccionario o nombres en ningún idioma. No use errores ortográficos comunes de palabras del diccionario. No use nombres de equipos o cuentas. De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ). Use una contraseña de diez caracteres o más.

Pregunta 5 2 / 2 ptos. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet. La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas. ¡Correcto! La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. Refer to curriculum topic: 3.1.1 Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles.

Pregunta 6 2 / 2 ptos.

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?

Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. ¡Correcto! Guardar las contraseñas en un programa de administración de contraseñas centralizado. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Anotar las contraseñas y ocultarlas de la vista. Refer to curriculum topic: 3.1.1 Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para proteger el software de administración de contraseñas, se puede implementar una contraseña maestra.

Pregunta 7 2 / 2 ptos.

¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar siempre una VPN al conectarse a Bluetooth. ¡Correcto! Desactivar siempre Bluetooth cuando no se utiliza activamente.

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.

Utilizar solo Bluetooth al conectarse a un SSID conocido. Refer to curriculum topic: 3.1.1 Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer controles de acceso remoto y distribuir malware. Los usuarios deben mantener el Bluetooth desactivado cuando no se está utilizando.

Pregunta 8 2 / 2 ptos.

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico?

Deshabilitar Bluetooth.

Crear contraseñas sólidas y únicas. ¡Correcto! Conectarse a un servicio de VPN.

Usar el cifrado WPA2. Refer to curriculum topic: 3.1.1 Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos enviados o recibidos del usuario serán indescifrables.

Pregunta 9 2 / 2 ptos. Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?

Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el administrador de contraseñas. ¡Correcto! Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios. Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Si el explorador web de la computadora portátil funciona en modo privado. Refer to curriculum topic: 3.1.1 Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado con compartición de medios y archivos, lo que requiere autenticación del usuario mediante cifrado.

Pregunta 10

2 / 2 ptos. Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca? ¡Correcto! El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea. La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa. La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de almacenamiento en la nube. El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de impresión en línea. Refer to curriculum topic: 3.2.1 Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso a aplicaciones terciarias sin exponer la contraseña del usuario.

Pregunta 11 2 / 2 ptos.

¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica? ¡Correcto! Impedir la transmisión de un SSID.

Habilitar la seguridad inalámbrica.

Implementar el cifrado WPA2.

Modificar una contraseña y un SSID predeterminados en un router inalámbrico. Refer to curriculum topic: 3.1.1 Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la seguridad de esta configuración no se considera adecuada para una red inalámbrica.

Pregunta 12 2 / 2 ptos.

¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?

Reiniciar la computadora después de cerrar el navegador web.

Utilizar solo una conexión cifrada para acceder a los sitios web.

Mover los archivos descargados a la papelera de reciclaje. ¡Correcto! Utilizar el modo privado del navegador web. Refer to curriculum topic: 3.2.2 Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:   

Las cookies están deshabilitadas. Los archivos de Internet temporales se eliminan tras cerrar la ventana. El historial de exploración se elimina tras cerrar la ventana.

Capitulo 4

Historial de intentos

ÚLTIMO

Intento

Tiempo

Puntaje

Intento 1

31 minutos

16 de 16

Presentado 29 de ago en 19:49

Pregunta 1 2 / 2 ptos. ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?

SIEM

NetFlow

¡Correcto!

Snort

Nmap

Refer to curriculum topic: 4.3.4 Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes,

búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y ataques de desbordamiento del buffer.

Pregunta 2 2 / 2 ptos. Complete el espacio en blanco. Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como

firew all

.

Respuesta 1: ¡Correcto!firewall

Refer to curriculum topic: 4.1.1 Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada, salida, o ambos.

Pregunta 3 2 / 2 ptos. Complete el espacio en blanco. botnet

Un(a) es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas. Respuesta 1: ¡Correcto!botnet

Refer to curriculum topic: 4.2.1 Se conoce como bot a un equipo comprometido o hackeado controlado por un individuo o grupo con intenciones maliciosas. Un grupo de estos equipos hackeados bajo el control de un individuo o grupo con intenciones maliciosas se conoce como botnet.

Pregunta 4 2 / 2 ptos. ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?

HTTPS

NAT

¡Correcto!

NetFlow

Telnet

Refer to curriculum topic: 4.2.3 NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.

Pregunta 5 2 / 2 ptos. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?

Zenmap

¡Correcto!

IDS

NetFlow

Nmap

Refer to curriculum topic: 4.3.4 Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección.

Pregunta 6 2 / 2 ptos. ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Recopilación de información de destino

Control remoto del dispositivo objetivo

Creación de una carga maliciosa

¡Correcto!

Acción malintencionada

Refer to curriculum topic: 4.2.2 La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo siguiente: *Reconocimiento *Militarización *Entrega

*Ataque *Instalación *Comando y control *Acciones en objetivos En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.

Pregunta 7 2 / 2 ptos.

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco. El análisis basado en el comportamiento implica el uso de información de referencia para detectar

anomalías

que podrían indicar un ataque.

Respuesta 1: ¡Correcto!anomalías Respuesta correcta anomalía

Refer to curriculum topic: 4.2.3 La seguridad basada en el comportamiento usa el contexto en la información para detectar anomalías en la red.

Pregunta 8 2 / 2 ptos. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

Escaneo de puertos

Fuerza bruta

¡Correcto!

DDoS

Día cero

Refer to curriculum topic: 4.1.3 Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red con tráfico falso.



Resultados de la evaluación

Introduction to Cybersecurity (Versión 2.0) - Evaluación de final del curso sobre ciberseguridad* Fecha en que se realizó la evaluación: 08/29/2019 10:52 PM GMT-0400 Conocimiento del material: puntuación ponderada Puntaje máximo: 42 Puntos obtenidos: 42 Porcentaje: 100%

Conocimiento del material: puntuación binaria Puntaje máximo: 42 Puntos obtenidos: 42

Porcentaje: 100%

Cybersecurity.Data Puntaje máximo: 2 Puntos obtenidos: 2 Porcentaje: 100%

Cybersecurity.Industry Puntaje máximo: 10 Puntos obtenidos: 10 Porcentaje: 100%

Cybersecurity.Characteristics Puntaje máximo: 2 Puntos obtenidos: 2 Porcentaje: 100%

Cybersecurity.Attack Puntaje máximo: 8 Puntos obtenidos: 8 Porcentaje: 100%

Cybersecurity.Devices Puntaje máximo: 4 Puntos obtenidos: 4 Porcentaje: 100%

Cybersecurity.Operation Puntaje máximo: 6 Puntos obtenidos: 6 Porcentaje: 100%

Cybersecurity.Mitigation

Puntaje máximo: 6 Puntos obtenidos: 6 Porcentaje: 100%

Cybersecurity.Cisco Puntaje máximo: 4 Puntos obtenidos: 4 Porcentaje: 100%