2 2 ptos pregunta 5 1652019 final exam evaluación

This preview shows page 4 - 9 out of 38 pages.

2 / 2 ptos. Pregunta 5
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 5/38 Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad? Encriptación, autenticación e identificación Privacidad, identificación y no rechazo Confidencialidad, integridad y disponibilidad. ¡Correcto! ¡Correcto! Tecnologías, políticas y conocimiento Refer to curriculum topic: 2.1.1 La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administración de la información. 2 / 2 ptos. Pregunta 6 ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus? redes virtuales redes inalámbricas ¡Correcto! ¡Correcto! redes cableadas
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 6/38 red de transferencia Refer to curriculum topic: 2.3.2 Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos. 2 / 2 ptos. Pregunta 7 ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN? Datos en proceso Datos almacenados ¡Correcto! ¡Correcto! Datos cifrados Datos en tránsito Refer to curriculum topic: 2.3.1 Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 7/38 0 / 2 ptos. Pregunta 8 ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores? Contraseñas y huellas digitales Respuesta correcta Respuesta correcta VPN y VLAN Token y hashes Respondido IDS e IPS Refer to curriculum topic: 2.2.1 Un especialista en ciberseguridad debe conocer las tecnologías disponibles que admiten la tríada de CIA. 2 / 2 ptos. Pregunta 9 Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos? Analizar los sistemas en busca de virus. Buscar nombres de usuario que no tengan contraseñas.
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 8/38 Buscar cuentas no autorizadas. ¡Correcto! ¡Correcto! Buscar cambios en las políticas en el Visor de eventos. Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture