Capítulo 1: La ciberseguridad – Un mundo de hechiceros, héroes y criminales Evaluación

Última actualización: junio 9, 2022

Cybersecurity Essentials Español Capítulo 1: La ciberseguridad – Un mundo de hechiceros, héroes y criminales. Evaluación del capítulo 1 Preguntas y Respuestas

1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?

  • DDoS
  • Barrido de ping
  • Suplantación de identidad
  • DoS
Explique: Refer to curriculum topic: 1.4.2
DDoS un ataque que incluye sistemas múltiples. DoS implica solo un único sistema de ataque.
The correct answer is: DDoS

2. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?

  • DDoS
  • Algoritmo
  • APT
  • Agotamiento
Explique: Refer to curriculum topic: 1.4.2
Los ataques de algoritmo pueden forzar a las computadoras a usar memoria o trabajar demasiado la CPU.
The correct answer is: Algoritmo

3. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).

  • intercambiar información de inteligencia cibernética
  • contratar hackers
  • apagar la red
  • cambiar sistemas operativos
  • establecer los sistemas de alerta temprana
Explique: Refer to curriculum topic: 1.2.2
La organización puede unirse para frustrar el delito cibernético al establecer los sistemas de advertencia temprana y compartir inteligencia cibernética.
The correct answers are: establecer los sistemas de alerta temprana, intercambiar información de inteligencia cibernética

4. ¿Qué significa el término vulnerabilidad?

  • es una posible amenaza que crea un hacker
  • es una máquina conocida del objetivo o de la víctima
  • es un método de ataque para aprovechar un objetivo
  • es una computadora que contiene información confidencial
  • es una debilidad que hace que un objetivo sea susceptible a un ataque
Explique: Refer to curriculum topic: 1.3.1
Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la computadora o el software sea blanco de ataques.
The correct answer is: es una debilidad que hace que un objetivo sea susceptible a un ataque

5. ¿Qué significa el acrónimo IdT?

  • Comprensión de todo
  • Internet de todo
  • Internet de todos los días
  • Inteligencia de todo
Explique: Refer to curriculum topic: 1.1.1
Internet de todo es el término que se utiliza para dispositivos conectados a Internet
The correct answer is: Internet de todo

6. ¿Qué nombre se asigna a los hackers que hackean por una causa?

  • pirata informático
  • sombrero azul
  • hacker de sombrero blanco
  • hactivista
Explique: Refer to curriculum topic: 1.2.1
El término se utiliza para describir a los hackers de sombrero gris que se manifiestan y protegen una causa.
The correct answer is: hactivista

7. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones).

  • registros de alimentos
  • registros de ocupación
  • registros de vuelos
  • registros de rock
  • registros de juegos
  • educación
  • historias clínicas
Explique: Refer to curriculum topic: 1.3.1
Los registros de ocupación, educación e historias clínicas son importantes para proteger porque contienen información personal.
The correct answers are: historias clínicas, educación, registros de ocupación

8. ¿Qué significa el acrónimo BYOD?

  • adquiera su propio desastre
  • traiga su propia decisión
  • traiga su propio dispositivo
  • traiga su propio desastre
Explique: Refer to curriculum topic: 1.4.1
El término «traiga su propio dispositivo» se utiliza para describir a los dispositivos móviles como iPhones, smartphones, tablets y otros dispositivos,
The correct answer is: traiga su propio dispositivo

9. ¿Qué nombre se le asigna a un hacker aficionado?

  • sombrero negro
  • equipo azul
  • sombrero rojo
  • script kiddie
Explique: Refer to curriculum topic: 1.2.1
«Script kiddies» es un término que se utiliza para describir a los hackers inexpertos.
The correct answer is: script kiddie

10. ¿Cuál es un ejemplo de castillo de datos de Internet?

  • Juniper
  • Palo Alto
  • LinkedIn
  • Cisco
Explique: Refer to curriculum topic: 1.1.1
Un castillo de datos es un repositorio de datos.
The correct answer is: LinkedIn

11. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?

  • Analizar
  • Proteger y defender
  • Disponer de manera segura
  • Supervisión y desarrollo
Explique: Refer to curriculum topic: 1.5.1
La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende áreas de especialidad responsables de la revisión y evaluación altamente especializadas de la información entrante de ciberseguridad para determinar su utilidad.
The correct answer is: Analizar
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax