Examen de Grupo 1 - 6 Del Módulo de Seguridad de Terminales (ESec) - Examen de Grupo 1 - 6 Del Módulo de Seguridad de Terminales (ESec)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Examen de grupo 1 - 6
del módulo de seguridad
de terminales (ESec)

Desplace para empezar  

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 1/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Bienvenido al módulo 1 - 6 examen de grupo de seguridad de


terminales (ESec).

Esta evaluación cubre los conceptos y las habilidades fundamentales


presentados en los módulos 1 a 6 del curso Seguridad de Terminales
(ESec).

Hay 24 preguntas en total. 

Tiene intentos ilimitados para aprobar el examen. Se proporcionan


comentarios para dirigirlo a áreas que pueden requerir atención
adicional.

Los ítems de este examen cubren las siguientes habilidades de


ciberseguridad:

Utilice los conceptos de ciberseguridad para documentar una


situación de seguridad de la red.
Configure una red simulada según los requisitos de la
organización.
Documente y recomiende medidas de mitigación de amenazas
para las amenazas de red comunes y emergentes que son
relevantes para una organización determinada.
Implemente medidas de seguridad

El contenido de Cisco Networking Academy está protegido por


leyes de derechos de autor. Además, está prohibido publicar,
distribuir o compartir el contenido de este examen sin
autorización.

Saltar navegación
© 2022, Cisco Systems, Inc.

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 2/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Pregunta 1

¿Cuáles son las tres mejores prácticas que pueden ayudar a


defenderse de los ataques de ingeniería social? (Elija tres opciones).

Implementar dispositivos de firewall bien diseñados.

 Capacitar a los empleados sobre las políticas.

Agregar más protecciones de seguridad.

 No ofrecer restablecimientos de contraseña en una ventana


de chat.

Habilitar una política que establezca que el departamento


de TI deba proporcionar información telefónica solo a los
gerentes.
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 3/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

 Resista el impulso de hacer clic en enlaces de sitio web


atractivos. 

Pregunta 2

¿Qué tipo de ataque está dirigido a una base de datos de SQL


mediante el campo de entrada de un usuario?

Inyección XML

Scripts entre sitios

 Inyección SQL

Desbordamiento del búfer

Pregunta 3
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 4/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Los empleados de una empresa reciben un correo electrónico que 


indica que la contraseña de la cuenta caducará inmediatamente y
requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué
declaración clasificaría este correo electrónico?

 Es un correo electrónico engañoso.

Es un ataque de suplantación de identidad.

Es un ataque combinado.

Es un ataque de DDoS.

Pregunta 4

¿Qué significa el término vulnerabilidad?

 es una debilidad que hace que un objetivo sea susceptible


a un ataque

es una computadora que contiene información confidencial


Saltar navegación
es un método de ataque para aprovechar un objetivo

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 5/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

es una máquina conocida del objetivo o de la víctima



es una posible amenaza que crea un hacker

Pregunta 5

Una empresa de servicios de seguridad está realizando una auditoría


en varias áreas de riesgo dentro de un cliente corporativo importante.
¿Qué término de vector de ataque o pérdida de datos se usaría para
describir el acceso a los datos corporativos mediante el acceso a
contraseñas robadas o débiles?

Amenazainterna

Dispositivos no encriptados

 Control de acceso incorrecto

Respaldo físico

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 6/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Pregunta 6

Haga coincidir el tipo de ciberatacante con su respectiva descripción


(No se utilizan todas las opciones).

atacantes patrocinados por el estado

hacktivistas

corredores de vulnerabilidad

 hacer declaraciones políticas con el fin de crear una conciencia de


los temas que son importantes para ellos

 recopilar inteligencia o cometer sabotaje sobre objetivos


específicos en nombre de su gobierno

 descubrir exploits y reportarlos a los proveedores

Pregunta 7

Saltar navegación
¿Cuál es la primera línea de defensa para proteger un dispositivo del
control de acceso incorrecto?
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 7/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

 encriptación 

Acuerdo de licencia de usuario final (EULA)

contraseñas

trituración

Pregunta 8

Un sitio de medios sociales describe una violación a la seguridad en


una sucursal sensible de un banco nacional. En la publicación, se
refiere a una vulnerabilidad. ¿Cuál afirmación describe el término

El daño potencial causado por la amenaza que sufre la


organización.

Las acciones que se toman para proteger los activos


mitigando una amenaza o reduciendo el riesgo.

Es la probabilidad de que una amenaza específica


aproveche una vulnerabilidad específica de un activo y
provoque un resultado indeseable como consecuencia.
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 8/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

 Una debilidad en un sistema o en su diseño que podría ser


aprovechada por una amenaza. 

Pregunta 9

¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear
un ataque hombre-en-el-medio?

"Echo request" de ICMP

ICMP unreachable

ICMP mask reply

 "Redirects" de ICMP

Pregunta 10
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec0… 9/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

¿Qué tres campos del encabezado IPv4 no están en un 


encabezado IPv6? (Elija tres opciones).

 Desplazamiento de fragmentos

 Señalización

 Identificación

versión

Protocolo

TTL

Pregunta 11

Un empleado descontento está utilizando Wireshark para descubrir


nombres de usuario y contraseñas Telnet de administración. ¿Qué
tipo de ataque a la red describe esta situación?

Saltar navegación
Denegación de servicio

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 10/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Redireccionamiento de puertos

 Reconocimiento

Ataque de confianza

Pregunta 12

¿Qué término describe un campo en el encabezado IPv4 utilizado


para detectar daños en el encabezado de un paquete IPv4?

 Encabezado checksum

versión

dirección IPv4 de destino

Protocolo

Saltar navegación

Pregunta 13
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 11/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…


Una el ataque con la definición. (No se utilizan todas las opciones).

envenenamiento de caché

amplificación y reflexión

ataque de utilización de recursos

 los atacantes usan resoluciones abiertas para aumentar el volumen


de ataques y enmascarar la verdadera fuente del ataque.

 el atacante envía múltiples paquetes que consumen fuentes del


servidor

 el atacante envía información falsificada para redirigir a los usuarios


a sitios maliciosos

Pregunta 14

¿Cuál
Saltar es la vulnerabilidad que permite que los delincuentes inyecten
navegación
scripts en sitios web que ven los usuarios?

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 12/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Scripts entre sitios



Inyección XML

 Inyección SQL

Desbordamiento del búfer

Pregunta 15

¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un


ataque de reconocimiento desde una red de área del campus?

Implemente listas de acceso en el router de frontera.

 Implemente cifrado para el tráfico confidencial.

Implemente un firewall en el perímetro de la red.

Implemente restricciones en el uso de mensajes de


respuesta de eco de ICMP.

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 13/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…


Pregunta 16

¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?

 El iFrame permite que el navegador cargue una página web


de otra fuente.

El atacante incrusta contenido malicioso en archivos


empresariales.

El atacante redirige el tráfico a un servidor DNS incorrecto.

El iFrame permite el uso de múltiples subdominios DNS.

Pregunta 17

Un administrador de red de una pequeña empresa publicitaria está


configurando la seguridad WLAN mediante el método PSK WPA2.
¿Qué credenciales necesitan los usuarios de oficina para conectar
sus portátiles a la WLAN?
Saltar navegación

una frase de contraseña de usuario


https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 14/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…


una clave que coincida con la clave en el AP 

un nombre de usuario y contraseña configurados en el AP

el nombre de usuario y la contraseña de la empresa a


través del servicio Active Directory

Pregunta 18

Un usuario llama al soporte técnico y se queja de que la contraseña


para acceder a la red inalámbrica ha cambiado sin advertencia
previa. El usuario puede cambiar la contraseña, pero una hora
después sucede lo mismo. ¿Qué podría estar ocurriendo en esta
situación?

 Punto de acceso malicioso (rogue access point)

Política de contraseñas (password policy)

Error de usuario

Computadora portátil (Laptop) del usuario


Saltar navegación

Contraseña débil
https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 15/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

Pregunta 19

¿Qué combinación de autenticación de WLAN y cifrado se


recomienda como mejor práctica para los usuarios domésticos?

WEP y TKIP

 WPA2 y AES

EAP y AES

WPA PSK

WEP y RC4

Pregunta 20

Saltar navegación
¿Cuál es una característica del modo de detección pasiva WLAN?

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 16/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

 El AP envía periódicamente tramas beacon que contienen


el SSID.

La función beaconing en el AP está deshabilitada.

El cliente inicia el proceso de detección mediante el envío


de una solicitud de prueba.

El cliente debe conocer el nombre del SSID para comenzar


el proceso de detección.

Pregunta 21

¿Cuál enunciado describe una de las reglas que rigen el


comportamiento de las interfaces en el contexto de la
implementación de una configuración de política de firewall basado
en zonas (zone-based policy firewall configuration)?

Un administrador puede asignar una interfaz a varias zonas


de seguridad.

Un administrador puede asignar interfaces a zonas,


independientemente de si la zona haya sido configurada.
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 17/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

 Por defecto, es permitido que el tráfico fluya entre las


interfaces que son miembros de la misma zona. 

Por defecto, es permitido que el tráfico fluya entre una


interfaz que es miembro de una zona y cualquier interfaz
que no es un miembro de esa zona.

Pregunta 22

¿Cuál enunciado describe una VPN?

Una VPN utiliza conexiones físicas dedicadas para transferir


datos entre usuarios remotos.

Una VPN utiliza conexiones lógicas para crear redes


públicas a través de Internet.

Una VPN utiliza software de virtualización de código abierto


para crear un túnel a través del Internet.

 Una VPN utiliza conexiones virtuales para crear una red


privada a través de una red pública.

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 18/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…


Pregunta 23

¿Cuáles son dos inconvenientes del uso del sistema HIPS? (Elija dos
opciones).

 HIPS tiene dificultades para construir una imagen de red


precisa o coordinar eventos que ocurren en toda la red.

Las instalaciones HIPS son vulnerables a ataques de


fragmentación o ataques "variable TTL".

Si se usa el sistema HIPS, el administrador de red debe


verificar la compatibilidad con todos los diferentes sistemas
operativos utilizados en la red.

Si el flujo de tráfico de red está encriptado, HIPS no puede


acceder a formularios no encriptados (unecrypted forms)
del tráfico.

 Con HIPS, el éxito o fracaso de un ataque no se puede


determinar fácilmente.

Pregunta 24
Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 19/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

¿Qué es una firma IPS?


Es la marca de tiempo que se aplica a los eventos y las


alarmas de seguridad registrados.

 Es la autorización necesaria para implementar una política


de seguridad.

Es un conjunto de reglas que se utiliza para detectar la


actividad intrusiva típica.

Es un script de seguridad que se utiliza para detectar


amenazas desconocidas.

¡Has enviado tus respuestas!

Enviar 

Evaluación de la revisión

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 20/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

79%

Ha obtenido un 79%.

¡Felicitaciones, haaprobado el cuestionario!

Así es como se desempeñó en cada uno de los Objetivos de aprendizaje y


Habilidades asociados con esta evaluación.

1.0 Amenazas, vulnerabilidades y ataques de ciberseguridad 100%

2.0 Protección de redes 75%

3.0 Atacando a la fundación 100%

4.0 Atacando lo que hacemos 75%

5.0 Dispositivos de comunicación de red inalámbrica 66.7%

6.0 Infraestructura de seguridad de red 33.3%

Habilidad: Configurar una red simulada 73.3%

Habilidad: Documentar y recomendar medidas de mitigación de


66.7%
amenazas

Saltar navegación

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 21/22
24/10/22, 20:37 Examen de grupo 1 - 6 del módulo de seguridad de terminales (ESec) | Examen de grupo 1 - 6 del módulo de seguridad de te…

https://contenthub.netacad.com/sgp/noes/1.0/es-XL/mge1/?xAPILaunchKey=33e3195a73183a6c7b9c3b3538bf8d32dba164e5e0f31bbe1deec… 22/22

También podría gustarte