Última actualización: marzo 3, 2024
1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad Preguntas y Respuestas
1. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
- Inyección de RAM
- Inyección SQL
- Falsificación de RAM
- Desbordamiento de búfer
2. ¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?
- Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de denegación de servicio
- Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
- Un atacante ve el tráfico de red para conocer las credenciales de autenticación.
- Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
3. Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.
¿Qué tipo de malware puede haber sido introducido?
- Correo electrónico no deseado
- Troyano
- Suplantación de identidad
- Gusano
4. Los empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos.
¿Qué tipo de ataque ha experimentado la organización?
- Ataque man-in-the-middle
- Troyano
- Ataque DoS
- Ransomware
5. Una prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?
- Buscar cambios en las políticas en el Visor de eventos.
- Buscar cuentas no autorizadas.
- Buscar nombres de usuario que no tengan contraseñas.
- Escanear los sistemas en busca de virus.
6. ¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?
- Ransomware
- Pharming
- Ataque man-in-the-middle
- Ingeniería social
7. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados.
El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación.
¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?
- Familiaridad
- Intimidación
- Socios confiables
- Urgencia
8. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
- Es un ataque de DDoS.
- Es un ataque combinado.
- Es un engaño
- Es un ataque de suplantación de identidad.
9. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social?
- Selecciona tres respuestas correctas
- Agregar más protecciones de seguridad.
- Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes.
- Implementar dispositivos de firewall bien diseñados.
- Resistir el impulso de hacer clic en enlaces de sitio web atractivos.
- No ofrecer restablecimientos de contraseña en una ventana de chat.
- Capacitar a los empleados sobre las políticas.
10. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?
- Falsificación de identidad (spoofing)
- Envío de correo no deseado
- Análisis
- Ataque man-in-the-middle
11. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos.
¿Cómo se llama este tipo de ataque?
- Inyección SQL
- DoS
- Ataque man-in-the-middle
- Inyección de paquete
12. El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?
- Infragard
- Marco de trabajo de NIST/NICE
- Base de datos de CVE nacional
- Modelo de ISO/IEC 27000
Cada entrada del CVE contiene un número de identificación estándar, una breve descripción de la vulnerabilidad de seguridad y cualquier referencia importante a los informes de vulnerabilidad relacionados. La lista CVE es mantenida por una organización sin fines de lucro, MITRE Corporation, en su sitio web público.