Última actualización: julio 6, 2024
Introducción a la ciberseguridad: examen final del curso Preguntas y Respuestas Español
1. Está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración?
- Disponibilidad
- Integridad
- Confidencialidad
- Escalabilidad
2. Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del plan?
- Disponibilidad
- Integridad
- Escalabilidad
- Confidencialidad
3. «Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
4. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?
- Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no
- Se puede utilizar un virus para publicar anuncios sin el consentimiento del usuario, mientras que un gusano no puede
- Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano se puede usar para lanzar ataques DoS y DDoS
- Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente
– Virus (se replica adjuntándose a otro programa o archivo)
– Gusano (se replica de manera independiente)
– Caballo de Troya (se disfraza como un archivo o programa legítimo)
– Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
– Spyware (recopila información de un sistema objetivo)
– Adware (entrega anuncios con o sin consentimiento)
– Bot (espera a las órdenes del hacker)
– Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)
5. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?
- Comunicaciones de campo cercano
- Google Pay
- Criptomoneda
- Apple Pay
6. «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
7. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?
- Modo de navegación privada
- Administrador de contraseñas
- Autorización abierta
- Servicio de VPN
8. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.
- Teléfono
- Reconocimiento de voz
- Engaño
- Huella dactilar
- Tarjeta de crédito
9. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?
- Place all IoT devices that have access to the Internet on an isolated network
- Instale un firewall de software en cada dispositivo de red
- Establecer la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior
- Desconecte todos los dispositivos de IoT de Internet
10. Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?
- Se denegarán las conexiones al puerto
- Un servicio está escuchando en el puerto.
- No hubo respuesta del host
11. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?
- Cortafuegos de la capa de aplicación
- Cortafuegos de traducción de direcciones de red
- Cortafuegos de la capa de transporte
- Firewall basado en el host
- Cortafuegos de la capa de red
12. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?
- Cortafuegos de la capa de red
- Firewall basado en el host
- Cortafuegos de la capa de transporte
- Cortafuegos de traducción de direcciones de red
- Cortafuegos de la capa de aplicación
13. ¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?
- Palo Alto Networks Certified Cybersecurity Associate
- CompTIA Security+
- EC Council Certified Ethical Hacker
- ISC2 Certified Information Systems Security Professional
- Microsoft Technology Associate Security Fundamentals
- ISACA CSX Cybersecurity Fundamentals
14. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
15. ¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?
- EC Council Certified Ethical Hacker
- Palo Alto Networks Certified Cybersecurity Associate
- CompTIA Security+
- ISC2 Certified Information Systems Security Professional
- Microsoft Technology Associate Security Fundamentals
- ISACA CSX Cybersecurity Fundamentals
16. ¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas
- Texto
- Procesamiento
- Almacenamiento
- Binario
- ASCII
- Transmisión
17. Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico
18. «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero
19. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques
20. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas
- El acceso a los datos está autenticado
- Los datos están disponibles todo el tiempo
- Los datos no se modifican durante el tránsito
- Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
- Los datos no son modificados por entidades no autorizadas.
21. ¿Cuáles de las siguientes son categorías de medidas o controles de seguridad? Elija tres respuestas correctas
- Tecnología
- Políces y procedimiento
- Protecciones
- Firewalls
- Cámara
- Sensibilización, formación y educación
22. «Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener contenido malicioso, diseñado para obligar al programa a comportarse de una manera no deseada».
¿Esta declaración describe qué vulnerabilidad de seguridad?
- Entrada no validada
- Condiciones de carrera
- Problemas de control de acceso
- Desbordamiento de búfer
- Debilidad en las Prácticas de Seguridad
23. ¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas ordenadas o cronometradas?
- Problemas de control de acceso
- Condiciones de carrera
- Desbordamiento de búfer
- Entrada no validada
- Debilidad en las Prácticas de Seguridad
24. ¿Cuál es el propósito de una puerta trasera?
- Para el acceso del gobierno
- Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación normales
- Permitir que los proveedores de software actualicen el software
- Para permitir a los desarrolladores depurar software
25. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
- Desplázate hacia abajo y comencemos.
- Engaño
- Reconocimiento de voz
- Tarjeta de crédito
- Huella dactilar
- Teléfono
26. Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre sus visitas recientes al centro.
¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?
- Registros de pacientes
- Información de contacto
- Próxima cita
- Nombre y apellido
27. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?
- IDS
- NetFlow
- Trampa (honeypot)
- Nmap
28. ¿Cuál de las siguientes certificaciones pone a prueba su comprensión y conocimiento sobre cómo buscar debilidades y vulnerabilidades en los sistemas de destino utilizando los mismos conocimientos y herramientas que un hacker malintencionado, pero de manera legal y legítima?
- EC Council Certified Ethical Hacker
- CompTIA Security+
- Fundamentos de ciberseguridad ISACA CSX
- ISC2 Certified Information Systems Security Professional
- Palo Alto Networks Certified Cybersecurity Associate
- Microsoft Technology Associate Security Fundamentals
29. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién llegados que se están preparando para comenzar su carrera en ciberseguridad?
- Palo Alto Networks Certified Cybersecurity Associate
- Microsoft Technology Associate Security Fundamentals
- ISC2 Certified Information Systems Security Professional
- ISACA CSX Cybersecurity Fundamentals
- CompTIA Security+
- EC Council Certified Ethical Hacker
30. ¿Cuál de estas es la certificación de seguridad más reconocida y popular, que requiere al menos cinco años de experiencia relevante en la industria antes de poder rendir el examen?
- CompTIA Security+
- ISC2 Certified Information Systems Security Professional
- Microsoft Technology Associate Security Fundamentals
- EC Council Certified Ethical Hacker
- ISACA CSX Cybersecurity Fundamentals
- Palo Alto Networks Certified Cybersecurity Associate
31. ¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se puede utilizar para detectar comportamientos anómalos, ordenar y controlar el tráfico y detectar hosts infectados? Desplace hacia abajo y comencemos.
- Trampa (honeypot)
- Sistema de detección de intrusos
- Servidor proxy inverso
- Nmap
- NetFlow
32. Un escaneo de puerto devuelve una respuesta «cerrada». ¿Qué significa esto?
- Se denegarán las conexiones al puerto
- Un servicio está escuchando en el puerto.
- No hubo respuesta del host
33. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para proteger, ocultar, descargar y distribuir el acceso a los servidores web?
- Cortafuegos de la capa de aplicación
- Servidor proxy
- Cortafuegos de la capa de red
- Cortafuegos de la capa de transporte
- Servidor proxy inverso
34. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?
- Un servicio está escuchando en el puerto.
- No hubo respuesta del host
- Se denegarán las conexiones al puerto
35. ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una aplicación?
- Condiciones de carrera
- Desbordamiento de búfer
- Problemas de control de acceso
- Debilidad en las Prácticas de Seguridad
- Entrada no validada
36. ¿Qué tipo de ataque usa zombis?
- Envenenamiento SEO
- DDoS
- Troyano
- Suplantación de identidad focalizada
37. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo?
- Entrada no validada
- Desbordamiento de búfer
- Problemas de control de acceso
- Condiciones de carrera
- Debilidad en las Prácticas de Seguridad
38. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
- Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
- Es un framework para el desarrollo de políticas de seguridad.
- Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las estaciones de trabajo contra ataques.
- Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado.
39. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
- Escaneos de puertos
- Día cero
- Fuerza bruta
- DDoS
40. «Las transacciones de criptomonedas son digitales».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
41. ¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?
- Criptorransomware
- Criptojacking
- Bluejacking
- Suplantación de identidad (phishing)
42. ¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?
- Proporcionar estándares para nuevas técnicas de cifrado.
- Diseñar enrutadores y conmutadores de próxima generación que sean menos propensos a los ciberataques.
- Para diseñar malware polimórfico
- Para garantizar la conservación de la empresa, el sistema y los datos
43. ¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctas
- Monitoreo de la red
- Ataque de diccionario
- Intimidación
- Ataque de fuerza bruta
- Pulverización
- Mesas arcoiris
- Ingeniería social
44. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas
- El acceso a los datos está autenticado
- Los datos están disponibles todo el tiempo
- Los datos no se modifican durante el tránsito
- Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
- Los datos no son modificados por entidades no autorizadas.
45. ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado?
- Red de hackers
- Zombi
- Botnet
- Sindicato del crimen
46. En las redes, ¿qué nombre se le da al identificador en ambos extremos de una transmisión para garantizar que los datos correctos se transfieran a la aplicación correcta?
- Número de puerto
- dirección MAC
- dirección IP
- Número de secuencia
47. ¿Cómo llamas a las vulnerabilidades descubiertas por los investigadores de seguridad de Google que afectan a casi todas las CPU lanzadas desde 1995? Seleccione dos respuestas correctas
- Meltdown
- NotPetva
- WannaCry
- Spectre
- Shell shock
48. ¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?
- Firewall de aplicaciones sensibles al contexto
- Firewall basado en el host
- Cortafuegos de traducción de direcciones de red
- Cortafuegos de la capa de red
- Cortafuegos de la capa de aplicación
49. Un empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original.
¿Es el comportamiento del empleado ético o no ético?
- Ético
- Poco ético
50. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?
- Microsoft Technology Associate Security Fundamentals
- Palo Alto Networks Certified Cybersecurity Associate
- ISACA CSX Cybersecurity Fundamentals
- EC Council Certified Ethical Hacker
- CompTIA Security+
- ISC2 Certified Information Systems Security Professional
51. ¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?
- Ingeniería social
- Script kiddies
- Monitoreo de la red
- Mesas arcoiris
- Amenaza Persistente Avanzada
52. ¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?
- Firewall de aplicaciones sensibles al contexto
- Cortafuegos de la capa de red
- Cortafuegos de la capa de aplicación
- Firewall basado en el host
- Servidor proxy
53. En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año.
¿Es el comportamiento de este empleado ético o no ético?
- Ético
- Poco ético
54. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?
- Cree una alerta de red y registre la detección
- Bloquear o rechazar todo el tráfico
- Descarte solo los paquetes identificados como maliciosos
- Redirigir el tráfico malicioso a un honeypot
55. Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo.
¿Es este comportamiento ético o no ético?
- Ético
- Poco ético
56. «Las criptomonedas se manejan en un intercambio centralizado».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
57. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?
- Firewall basado en el host
- Cortafuegos de traducción de direcciones de red
- Servidor proxy
- Cortafuegos de la capa de red
- Firewall proxy inverso
58. Está navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?
- Si la computadora portátil requiere autenticación de usuario para compartir archivos y medios
- Si la computadora portátil tiene una contraseña maestra configurada para proteger las contraseñas almacenadas en el administrador de contraseñas
- Que el adaptador Bluetooth está desactivado
- Que el navegador web de la computadora portátil esté funcionando en modo privado
59. ¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?
- Cortafuegos de la capa de aplicación
- Cortafuegos de la capa de transporte
- Cortafuegos de traducción de direcciones de red
- Cortafuegos de la capa de red
- Servidor proxy
60. ¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?
- Servidor proxy inverso
- Cortafuegos de la capa de aplicación
- Cortafuegos de la capa de red
- Servidor proxy
- Cortafuegos de traducción de direcciones de red
61. ¿Cuál es el objetivo principal de una guerra cibernética?
- Para simular posibles escenarios de guerra entre naciones.
- Para proteger los centros de datos basados en la nube
- Para desarrollar dispositivos de red avanzados.
- Para ganar ventaja sobre los adversarios
62. Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan.
¿Es el comportamiento de este empleado ético o no ético?
- Ético
- Poco ético
63. ¿Cuáles de los siguientes son ejemplos de ataques en ruta?
- Envenenamiento SEO
- Man-in-the-Mobile
- DDoS
- Ataque man-in-the-middle
- Gusanos
- Ransomware
64. «La amenaza persistente avanzada (APT) suele estar bien financiada».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
65. El departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente.
¿Qué tipo de ataque a la seguridad está ocurriendo?
- Adware
- Ingeniería social
- Spyware.
- Suplantación de identidad (phishing)
- DDoS
66. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?
- Para identificar anomalías específicas de la red.
- Recopilar y analizar las alertas y los registros.
- Para proteger las direcciones IP privadas de los hosts internos.
- Para detectar e identificar puertos abiertos.
67. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
- Instalar software solo de sitios web confiables
- Instalar las últimas actualizaciones de antivirus
- Instalar las últimas actualizaciones del sistema operativo
- Instalar las últimas actualizaciones del navegador web
68. «Una violación de datos no afecta la reputación de una organización».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
69. Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?
- Desbordamiento de búfer
- Debilidad en las Prácticas de Seguridad
- Condiciones de carrera
- Problemas de control de acceso
- Entrada no validada
70. Todos los dispositivos IoT son potencialmente vulnerables a las brechas de seguridad. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT se vea comprometido y acceda de forma malintencionada a datos y dispositivos en una red local?
- Desconectar todos los dispositivos de IoT de Internet.
- Establezca la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior.
- Instalar un software de firewall en cada dispositivo de red.
- Colocar todos los dispositivos de IoT con acceso a Internet en una red aislada.
71. ¿Cuáles son dos ejemplos de ataques en ruta? (Elija dos opciones).
- ransomware
- man-in-the-middle
- gusanos
- envenenamiento SEO
- man-in-the-mobile
- DDoS
72. ¿Qué término describe el modo de navegador privado para Google Chrome?
- InPrivate
- Pestaña privada
- Incógnito
- Navegación privada
73. ¿Qué tipo de método de infiltración permite a los atacantes capturar silenciosamente los mensajes SMS de verificación de dos pasos enviados a los usuarios en un ataque Man-in-the-Mobile (MITMO)?
- Pretexto
- DoS
- Botnet
- Ataque en ruta
74. ¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?
- un proceso planeado de ciberataque.
- una serie de gusanos basados en el mismo código principal.
- un grupo de botnets.
- una combinación de virus, gusano y troyano.
75. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?
- Instalar las últimas actualizaciones del navegador web.
- Instalar las últimas actualizaciones del sistema operativo.
- Instalar las últimas actualizaciones del antivirus.
- Instalar software únicamente de sitios web confiables.
76. ¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).
- Mando
- Teléfono
- Huellas digitales
- Tarjeta de crédito
- Reconocimiento de voz
77. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?
- reconocimiento
- armamentización
- entrega
- explotación
78. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).
- Nmap
- sistema de detección de intrusiones
- NetFlow
- Trampa (honeypot)
- Un servidor proxy invertido
79. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?
- escalabilidad
- Confidencialidad
- Integridad
- Disponibilidad
80. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).
- El acceso a los datos está autenticado.
- Los datos están disponibles todo el tiempo.
- Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
- Las entidades no autorizadas no pueden modificar los datos.
- Los datos no se ven alterados durante el tránsito.
81. ¿Cuál de las siguientes afirmaciones describe “ciberseguridad”?
- Es un framework para el desarrollo de políticas de seguridad.
- Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
- Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
- Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques.
82. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
- Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas.
- Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
- La guerra cibernética es un ataque realizado por un grupo de «script kiddies».
- Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.
83. Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?
- Un hack
- Un parche
- Una instalación
- Una corrección
Todos los dispositivos IoT son potencialmente vulnerables a las brechas de seguridad. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT se vea comprometido y acceda de forma malintencionada a datos y dispositivos en una red local?
Desconectar todos los dispositivos de IoT de Internet.
Establezca la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior.
Instalar un software de firewall en cada dispositivo de red.
Colocar todos los dispositivos de IoT con acceso a Internet en una red aislada.
Añadido, muchas gracias
¿Cuáles son dos ejemplos de ataques en ruta? (Elija dos opciones).
ransomware
man-in-the-middle
gusanos
envenenamiento SEO
man-in-the-mobile
DDoS
Añadido, muchas gracias
Verdadero o Falso:
Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad.
Falso
Verdadero
Un técnico de seguridad configura los ajustes de acceso para exigir a los empleados que se autentiquen antes de acceder a determinadas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración?
Integridad
Escalabilidad
Confidencialidad
Disponibilidad
¿Qué tipo de vulnerabilidad de software describe una situación en la que los eventos ordenados requeridos no ocurren en el orden correcto?
entrada no validada
debilidades en las prácticas de seguridad
problemas de control de acceso
condiciones de carrera
¿Qué término describe el modo de navegador privado para Google Chrome?
InPrivate
Pestaña privada
Incógnito
Navegación privada
¿Qué tipo de método de infiltración permite a los atacantes capturar silenciosamente los mensajes SMS de verificación de dos pasos enviados a los usuarios en un ataque Man-in-the-Mobile (MITMO)?
Pretexto
DoS
Botnet
Ataque en ruta
Un atacante solicita información personal de una persona a cambio de un regalo. Identifique el método de infiltración.
espiar por encima del hombro
algo por algo (quid pro quo)
seguimiento (tailgating)
pretexto
Aparece una ventana del estilo del sistema operativo en una pantalla de usuario de Windows. El mensaje emergente advierte al usuario que el sistema está en peligro y que es necesario ejecutar un programa específico para que el sistema vuelva a funcionar de forma rutinaria. Nombre el tipo de malware utilizado.
puerta trasera
scareware
rootkit
ransomware
¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?
un proceso planeado de ciberataque.
una serie de gusanos basados en el mismo código principal.
un grupo de botnets.
una combinación de virus, gusano y troyano.
¿Cuál es el mejor método para evitar obtener spyware en una máquina?
Instalar las últimas actualizaciones del navegador web.
Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del antivirus.
Instalar software únicamente de sitios web confiables.
¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).
Mando
Teléfono
Huellas digitales
Tarjeta de crédito
Reconocimiento de voz
¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?
reconocimiento
armamentización
entrega
explotación
¿Por qué razón un administrador de red utilizaría la herramienta Nmap?
Para identificar anomalías específicas de la red.
Recopilar y analizar las alertas y los registros.
Para proteger las direcciones IP privadas de los hosts internos.
Para detectar e identificar puertos abiertos.
Añadido, muchas gracias
¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).
Nmap
sistema de detección de intrusiones
NetFlow
Trampa (honeypot)
Un servidor proxy invertido
Añadido, muchas gracias
Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?
escalabilidad
Confidencialidad
Integridad
Disponibilidad
¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).
El acceso a los datos está autenticado.
Los datos están disponibles todo el tiempo.
Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
Las entidades no autorizadas no pueden modificar los datos.
Los datos no se ven alterados durante el tránsito.
Añadido, muchas gracias
¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?
«Un empleado hace algo como representante de una organización con el conocimiento de esa organización y esta acción se considera ilegal.»
«La organización es legalmente responsable de esta acción».
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero
¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?
RESPUESTA: Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada
¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?
Elija cuatro respuestas correctas
Monitoreo de la red
Ataque de diccionario
Intimidación
Ingeniería social
Ataque de fuerza bruta
Mesas arcoiris
Pulverización
¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?
Amenaza Persistente Avanzada
¿Cuáles de las siguientes afirmaciones describen la guerra cibernética?
Es un marco para el desarrollo de políticas de seguridad
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado.
Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las estaciones de trabajo contra ataques.
Añadido, muchas gracias
¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
DDoS
Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?
Añadido, muchas gracias
Cuáles son los objetos de garantizar la integridad de los datos ?
¿Cuáles de los siguientes elementos son estados de datos?
¡Muchas gracias!
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico
«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero
¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques
¡Muchas gracias!