Última actualización: junio 9, 2022
Cybersecurity Essentials Español Capítulo 1: La ciberseguridad – Un mundo de hechiceros, héroes y criminales. Evaluación del capítulo 1 Preguntas y Respuestas
1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?
- DDoS
- Barrido de ping
- Suplantación de identidad
- DoS
DDoS un ataque que incluye sistemas múltiples. DoS implica solo un único sistema de ataque.
The correct answer is: DDoS
2. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?
- DDoS
- Algoritmo
- APT
- Agotamiento
Los ataques de algoritmo pueden forzar a las computadoras a usar memoria o trabajar demasiado la CPU.
The correct answer is: Algoritmo
3. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).
- intercambiar información de inteligencia cibernética
- contratar hackers
- apagar la red
- cambiar sistemas operativos
- establecer los sistemas de alerta temprana
La organización puede unirse para frustrar el delito cibernético al establecer los sistemas de advertencia temprana y compartir inteligencia cibernética.
The correct answers are: establecer los sistemas de alerta temprana, intercambiar información de inteligencia cibernética
4. ¿Qué significa el término vulnerabilidad?
- es una posible amenaza que crea un hacker
- es una máquina conocida del objetivo o de la víctima
- es un método de ataque para aprovechar un objetivo
- es una computadora que contiene información confidencial
- es una debilidad que hace que un objetivo sea susceptible a un ataque
Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la computadora o el software sea blanco de ataques.
The correct answer is: es una debilidad que hace que un objetivo sea susceptible a un ataque
5. ¿Qué significa el acrónimo IdT?
- Comprensión de todo
- Internet de todo
- Internet de todos los días
- Inteligencia de todo
Internet de todo es el término que se utiliza para dispositivos conectados a Internet
The correct answer is: Internet de todo
6. ¿Qué nombre se asigna a los hackers que hackean por una causa?
- pirata informático
- sombrero azul
- hacker de sombrero blanco
- hactivista
El término se utiliza para describir a los hackers de sombrero gris que se manifiestan y protegen una causa.
The correct answer is: hactivista
7. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones).
- registros de alimentos
- registros de ocupación
- registros de vuelos
- registros de rock
- registros de juegos
- educación
- historias clínicas
Los registros de ocupación, educación e historias clínicas son importantes para proteger porque contienen información personal.
The correct answers are: historias clínicas, educación, registros de ocupación
8. ¿Qué significa el acrónimo BYOD?
- adquiera su propio desastre
- traiga su propia decisión
- traiga su propio dispositivo
- traiga su propio desastre
El término «traiga su propio dispositivo» se utiliza para describir a los dispositivos móviles como iPhones, smartphones, tablets y otros dispositivos,
The correct answer is: traiga su propio dispositivo
9. ¿Qué nombre se le asigna a un hacker aficionado?
- sombrero negro
- equipo azul
- sombrero rojo
- script kiddie
«Script kiddies» es un término que se utiliza para describir a los hackers inexpertos.
The correct answer is: script kiddie
10. ¿Cuál es un ejemplo de castillo de datos de Internet?
- Juniper
- Palo Alto
- Cisco
Un castillo de datos es un repositorio de datos.
The correct answer is: LinkedIn
11. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?
- Analizar
- Proteger y defender
- Disponer de manera segura
- Supervisión y desarrollo
La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende áreas de especialidad responsables de la revisión y evaluación altamente especializadas de la información entrante de ciberseguridad para determinar su utilidad.
The correct answer is: Analizar