Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Cybersecurity Essentials v1.1 Capitulo 4 Exámenes

Cybersecurity Essentials v1.1 Capitulo 4 Exámenes

Este cuestionario cubre el contenido del Capítulo 4 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.

1. ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).

Políticas y procedimientos*
Sistema de detección de intrusiones (IDS)
Encriptación
Verificación de antecedentes*
Prácticas de contratación*
Perros guardianes

Refer to curriculum topic: 4.2.1
Las organizaciones definen los controles de acceso administrativo para implementar y hacer cumplir todos los aspectos del control de acceso no autorizado; dichos controles incluyen los siguientes.

Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones

2. Una el tipo de autenticación de varios factores con la descripción.

un llavero de seguridad => Algo que usted tiene
un escaneo de huellas digitales => Algo que usted es
una contraseña => Algo que usted conoce

Refer to curriculum topic: 4.2.4
La autenticación de varios factores utiliza un mínimo de dos métodos de verificación y puede incluir lo siguiente:

Algo que usted tiene
Algo que usted conoce
Algo que usted es

3. ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?

simétrica
hash
stream
bloque*
transformación

Refer to curriculum topic: 4.1.2
Los cifrados por bloques transforman un bloque de texto simple, de longitud fija en un bloque común de texto cifrado. Para descifrar el texto cifrado, la misma clave secreta para cifrar se utiliza a la inversa.

4. ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).

Estándar de encriptación avanzada (AES)
Secure Shell (SSH)*
Telnet
Capa de sockets seguros (SSL)*
Protocolo de transferencia de archivos seguro (SFTP)
Pretty Good Privacy (PGP)*

Refer to curriculum topic: 4.1.4
Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)

5. ¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?

Suplantación de identidad (spoofing)
Interferencia
Factorización
Criptología*
Suplantación de identidad

Refer to curriculum topic: 4.1.1
La criptología es la ciencia que genera y descifra códigos para asegurarse de que los delincuentes cibernéticos no puedan poner en peligro fácilmente la información protegida.

6. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?

Simétrica
Transposición
Asimétrica*
Libreta de un solo uso

Refer to curriculum topic: 4.1.1
Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos y una clave diferente para descifrarlos.

7. ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

Enmascaramiento*
Retracción
Borrado
Ocultamiento
Corrección

Refer to curriculum topic: 4.3.1
El enmascaramiento de datos reemplaza la información confidencial por la información no confidencial. Después de reemplazo, la versión no confidencial se parece a la original.

8. ¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?

Asimétrica
Hash
Simétrica*
Libreta de un solo uso

Refer to curriculum topic: 4.1.1
Los algoritmos de encriptación simétrica utilizan la misma clave precompartida para cifrar y descifrar datos.

9. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

Biométrica para validar las características físicas*
Cercas para proteger el perímetro de un edificio
Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas*
Protección para supervisar las pantallas de seguridad
Firewalls para supervisar el tráfico*
Tarjetas de deslizamiento para permitir el acceso a un área restringida

Refer to curriculum topic: 4.2.1
Los controles de acceso lógico incluyen, entre otros, los siguientes:

Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)

10. ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

3DES
César
Vignere
Skipjack
AES*

Refer to curriculum topic: 4.1.2
La Norma de cifrado avanzado (AES) se utiliza para proteger la información clasificada por el gobierno de EE. UU. y es un algoritmo sólido que utiliza claves de mayor longitud.

11. ¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?

Control de acceso
Marca de agua*
Marcas comerciales
Propiedad intelectual

Refer to curriculum topic: 4.3.3
La marca de agua del software inserta un mensaje secreto en el programa como prueba de propiedad y protege al software del acceso o modificación no autorizada.

12. Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?

Control preventivo
Control disuasivo*
Enmascaramiento
Control de detección

Refer to curriculum topic: 4.2.7
Los obstáculos se implementan para desalentar o para mitigar una acción o el comportamiento de una persona maliciosa.

13. ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

elíptico
enigma
hash
bloque
flujo*

Refer to curriculum topic: 4.1.2
Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser mucho más rápidos que los cifrados en bloque.

14. ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

Ocultamiento
Esteganografía*
Enmascaramiento
Ofuscación

Refer to curriculum topic: 4.3.2
La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto y se utiliza para evitar prestar más atención a los datos cifrados ya que los datos no se ven con facilidad.

15. ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?

Diffie-Hellman*
DES
RSA
WEP
Hash

Refer to curriculum topic: 4.1.3
Diffie-Hellman proporciona un método de intercambio electrónico para compartir una clave secreta y lo utilizan varios protocolos seguros.

16. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?

RSA
EL-Gamal
ECC*
IDEA
AES

Refer to curriculum topic: 4.1.3
La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del algoritmo para la generación de firmas digitales y el intercambio de claves.

17. ¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?

Enigma
Transposición*
Sustitución
Libreta de un solo uso

Refer to curriculum topic: 4.1.1
El texto cifrado puede crearse mediante lo siguiente:

Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave secreta que crea un nuevo carácter, que luego se combina con el texto simple para producir el texto cifrado

18. ¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).

Aleatoriedad de la clave
Registrador de claves
Espacio de la clave*
Largo de clave*

Refer to curriculum topic: 4.1.4
Los dos términos utilizados para describir las teclas son los siguientes:
Longitud de la clave: también denominado tamaño de la clave, es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud de clave específica puede generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de manera exponencial.

19. Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)

esteganografía => ocultar datos en un archivo de audio
estegoanálisis => descubrir que la información oculta existe dentro de un archivo de imagen
esteganografía social => crear un mensaje que diga una cosa pero signifique otra para una audiencia específica
ofuscación => crear un mensaje confuso para que sea más difícil de comprender

Otras opciones de coincidencia incorrecta:
reemplazar la información confidencial en un archivo por información no confidencial
Refer to curriculum topic: 4.3.2

20. ¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).

Firewalls
Tarjetas de deslizamiento*
Routers
Cámaras de video*
Servidores
Bloqueos*

Refer to curriculum topic: 4.2.1
Los controles de acceso físico incluyen, entre otros, los siguientes:

protecciones.
Cercas.
Detectores de movimiento.
Bloqueos de las PC portátiles.
Puertas bloqueadas.
Tarjetas de deslizamiento.
Perros guardianes.
Cámaras de vídeo.
Trampas.
Alarmas.

Tweet Pin It
Prev Article
Next Article

Related Articles

Cybersecurity Essentials v1.1 Capitulo 8 Exámenes
Cybersecurity Essentials v1.1 Capitulo 8 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 3 diciembre, 2019 7 comentarios

Cybersecurity Essentials v1.1 Capitulo 8 Exámenes

Cybersecurity Essentials v1.1 Capitulo 7 Exámenes
Cybersecurity Essentials v1.1 Capitulo 7 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 3 diciembre, 2019 No hay comentarios

Cybersecurity Essentials v1.1 Capitulo 7 Exámenes

About The Author

CisacadESP

One Response

  1. Yoshep

    Hola carriles de tren delantero

    5 junio, 2022

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR