Última actualización: abril 1, 2022
1. ¿Cuál es un ejemplo de «hacktivismo»?
- Un país intenta robar secretos de defensa de otro país infiltrándose las redes gubernamentales.
- Un grupo de ecologistas inicia un ataque de denegación de servicios contra una empresa petrolera responsable de un gran derrame de petróleo.
- Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
- Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido.
2. ¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?
- Es un framework para el desarrollo de políticas de seguridad.
- Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
- Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
- Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques.
3. ¿Qué enfoque describe una característica de un Indicador de Ataque (IOA)?
- Se centra más en la motivación detrás de un ataque y en los medios utilizados para comprometer las vulnerabilidades para obtener acceso a los activos.
- Se centra más en la mitigación después de un ataque y en las vulnerabilidades potenciales comprometidas.
- Se centra más en la elusión de amenazas después de un ataque y las posibles implicaciones de costos.
- Se centra más en las estrategias de gestión de riesgos después de un ataque y compromiso de los sistemas.
4. ¿Cuál es la motivación de un atacante de sombrero blanco?
- ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
- detectar debilidades en la red y en los sistemas para mejorar su nivel de seguridad.
- aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
- estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
5. ¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?
- distribución compartida de riesgos
- reducción de riesgos
- retención de riesgos
- evasión de riesgos
6. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?
- explotación de confianza
- ataques de reconocimiento
- ataques DoS
- ataques de acceso
7. ¿Qué herramienta de seguridad permite a un atacante irrumpir en una red inalámbrica y detectar vulnerabilidades de seguridad?
- KisMac
- Click fuzzers
- NMap
- SuperScan
8. ¿Cuál de estas afirmaciones describe el término «superficie de ataque»?
- Es la cantidad total de ataques que sufre una organización en el término de un día.
- Es el grupo de hosts que sufre el mismo ataque.
- Es la interfaz de red en la que se originan los ataques.
- Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
9. ¿Qué estrategia de gestión de riesgos requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo?
- reducción de riesgos
- transferencia de riesgos
- aceptación de riesgos
- evasión riesgos
10. ¿Cuál característica describe a los script kiddies?
- hackers que intentan descubrir vulnerabilidades y reportarlas a las compañias u proveedores, a veces a cambio de premios o recompensas
- hackers que protestan en contra de diferentes ideas politicas y sociales
- atacantes patrocinados por el estado que roban secretos de gobierno, recogen inteligencia y sabotean las redes de gobiernos extranjeros, grupos terroristas y corporaciones.
- atacantes inexpertos que ejecutan herramientas y ataques existentes para ocasionar daño, pero generalmente no para obtener ganancias.
11. ¿Qué característica describe a un hacker de sombrero gris?
- personas que utilizan sus habilidades de programación para fines buenos, morales y legales
- personas que cometen delitos cibernéticos, pero no para beneficio personal ni para causar daños
- personas que diseñan estrategias de adopción de riesgos
- delincuentes inmorales que violan la seguridad de una computadora y una red para beneficio personal o por motivos maliciosos
12. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo usaría herramientas forenses?
- para detectar cualquier evidencia de un hack o malware en una computadora o red
- para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red
- para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
- para obtener sistemas operativos especialmente diseñados que vienen precargados con herramientas optimizadas para hacking
13. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?
- para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
- para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red
- para detectar cualquier evidencia de un hack o malware en una computadora o red
- para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos