Introducción a la ciberseguridad: examen final del curso Respuestas

Última actualización: abril 30, 2024

Introducción a la ciberseguridad: examen final del curso Preguntas y Respuestas Español

1. Está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web
¿Qué requisito de seguridad de la información se aborda a través de esta configuración?

  • Disponibilidad
  • Integridad
  • Confidencialidad
  • Escalabilidad
Explique: La confidencialidad es un conjunto de reglas que evita que se divulgue información confidencial a personas, recursos y procesos no autorizados. Los métodos para garantizar la confidencialidad incluyen el cifrado de datos, la prueba de identidad y la autenticación de dos factores.

2. Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del plan?

  • Disponibilidad
  • Integridad
  • Escalabilidad
  • Confidencialidad

3. «Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

4. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

  • Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no
  • Se puede utilizar un virus para publicar anuncios sin el consentimiento del usuario, mientras que un gusano no puede
  • Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano se puede usar para lanzar ataques DoS y DDoS
  • Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente
Explique: El malware se puede clasificar de la siguiente manera:
– Virus (se replica adjuntándose a otro programa o archivo)
– Gusano (se replica de manera independiente)
– Caballo de Troya (se disfraza como un archivo o programa legítimo)
– Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
– Spyware (recopila información de un sistema objetivo)
– Adware (entrega anuncios con o sin consentimiento)
– Bot (espera a las órdenes del hacker)
– Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)

5. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?

  • Comunicaciones de campo cercano
  • Google Pay
  • Criptomoneda
  • Apple Pay

6. «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

7. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?

  • Modo de navegación privada
  • Administrador de contraseñas
  • Autorización abierta
  • Servicio de VPN

8. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.

  • Teléfono
  • Reconocimiento de voz
  • Engaño
  • Huella dactilar
  • Tarjeta de crédito

9. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?

  • Place all IoT devices that have access to the Internet on an isolated network
  • Instale un firewall de software en cada dispositivo de red
  • Establecer la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior
  • Desconecte todos los dispositivos de IoT de Internet

10. Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?

  • Se denegarán las conexiones al puerto
  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host

11. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?

  • Cortafuegos de la capa de aplicación
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de transporte
  • Firewall basado en el host
  • Cortafuegos de la capa de red

12. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?

  • Cortafuegos de la capa de red
  • Firewall basado en el host
  • Cortafuegos de la capa de transporte
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de aplicación

13. ¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?

  • Palo Alto Networks Certified Cybersecurity Associate
  • CompTIA Security+
  • EC Council Certified Ethical Hacker
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • ISACA CSX Cybersecurity Fundamentals

14. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

15. ¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?

  • EC Council Certified Ethical Hacker
  • Palo Alto Networks Certified Cybersecurity Associate
  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • ISACA CSX Cybersecurity Fundamentals
Explique: Esta es una certificación de seguridad de nivel de entrada que cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de EE. UU., que es un elemento importante para cualquier persona que busque trabajar en seguridad de TI para el gobierno federal.

16. ¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas

  • Texto
  • Procesamiento
  • Almacenamiento
  • Binario
  • ASCII
  • Transmisión

17. Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico

18. «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

19. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques

20. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas

  • El acceso a los datos está autenticado
  • Los datos están disponibles todo el tiempo
  • Los datos no se modifican durante el tránsito
  • Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
  • Los datos no son modificados por entidades no autorizadas.

21. ¿Cuáles de las siguientes son categorías de medidas o controles de seguridad? Elija tres respuestas correctas

  • Tecnología
  • Políces y procedimiento
  • Protecciones
  • Firewalls
  • Cámara
  • Sensibilización, formación y educación

22. «Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener contenido malicioso, diseñado para obligar al programa a comportarse de una manera no deseada».

¿Esta declaración describe qué vulnerabilidad de seguridad?

  • Entrada no validada
  • Condiciones de carrera
  • Problemas de control de acceso
  • Desbordamiento de búfer
  • Debilidad en las Prácticas de Seguridad

23. ¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas ordenadas o cronometradas?

  • Problemas de control de acceso
  • Condiciones de carrera
  • Desbordamiento de búfer
  • Entrada no validada
  • Debilidad en las Prácticas de Seguridad

24. ¿Cuál es el propósito de una puerta trasera?

  • Para el acceso del gobierno
  • Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación normales
  • Permitir que los proveedores de software actualicen el software
  • Para permitir a los desarrolladores depurar software

25. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?

  • Desplázate hacia abajo y comencemos.
  • Engaño
  • Reconocimiento de voz
  • Tarjeta de crédito
  • Huella dactilar
  • Teléfono

26. Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre sus visitas recientes al centro.

¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?

  • Registros de pacientes
  • Información de contacto
  • Próxima cita
  • Nombre y apellido

27. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?

  • IDS
  • NetFlow
  • Trampa (honeypot)
  • Nmap

28. ¿Cuál de las siguientes certificaciones pone a prueba su comprensión y conocimiento sobre cómo buscar debilidades y vulnerabilidades en los sistemas de destino utilizando los mismos conocimientos y herramientas que un hacker malintencionado, pero de manera legal y legítima?

  • EC Council Certified Ethical Hacker
  • CompTIA Security+
  • Fundamentos de ciberseguridad ISACA CSX
  • ISC2 Certified Information Systems Security Professional
  • Palo Alto Networks Certified Cybersecurity Associate
  • Microsoft Technology Associate Security Fundamentals

29. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién llegados que se están preparando para comenzar su carrera en ciberseguridad?

  • Palo Alto Networks Certified Cybersecurity Associate
  • Microsoft Technology Associate Security Fundamentals
  • ISC2 Certified Information Systems Security Professional
  • ISACA CSX Cybersecurity Fundamentals
  • CompTIA Security+
  • EC Council Certified Ethical Hacker

30. ¿Cuál de estas es la certificación de seguridad más reconocida y popular, que requiere al menos cinco años de experiencia relevante en la industria antes de poder rendir el examen?

  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • EC Council Certified Ethical Hacker
  • ISACA CSX Cybersecurity Fundamentals
  • Palo Alto Networks Certified Cybersecurity Associate

31. ¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se puede utilizar para detectar comportamientos anómalos, ordenar y controlar el tráfico y detectar hosts infectados? Desplace hacia abajo y comencemos.

  • Trampa (honeypot)
  • Sistema de detección de intrusos
  • Servidor proxy inverso
  • Nmap
  • NetFlow

32. Un escaneo de puerto devuelve una respuesta «cerrada». ¿Qué significa esto?

  • Se denegarán las conexiones al puerto
  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host

33. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para proteger, ocultar, descargar y distribuir el acceso a los servidores web?

  • Cortafuegos de la capa de aplicación
  • Servidor proxy
  • Cortafuegos de la capa de red
  • Cortafuegos de la capa de transporte
  • Servidor proxy inverso

34. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?

  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host
  • Se denegarán las conexiones al puerto

35. ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una aplicación?

  • Condiciones de carrera
  • Desbordamiento de búfer
  • Problemas de control de acceso
  • Debilidad en las Prácticas de Seguridad
  • Entrada no validada

36. ¿Qué tipo de ataque usa zombis?

  • Envenenamiento SEO
  • DDoS
  • Troyano
  • Suplantación de identidad focalizada

37. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo?

  • Entrada no validada
  • Desbordamiento de búfer
  • Problemas de control de acceso
  • Condiciones de carrera
  • Debilidad en las Prácticas de Seguridad

38. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es un framework para el desarrollo de políticas de seguridad.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las estaciones de trabajo contra ataques.
  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado.

39. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

  • Escaneos de puertos
  • Día cero
  • Fuerza bruta
  • DDoS

40. «Las transacciones de criptomonedas son digitales».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

41. ¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?

  1. Criptorransomware
  2. Criptojacking
  3. Bluejacking
  4. Suplantación de identidad (phishing)

42. ¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?

  • Proporcionar estándares para nuevas técnicas de cifrado.
  • Diseñar enrutadores y conmutadores de próxima generación que sean menos propensos a los ciberataques.
  • Para diseñar malware polimórfico
  • Para garantizar la conservación de la empresa, el sistema y los datos

43. ¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctas

  • Monitoreo de la red
  • Ataque de diccionario
  • Intimidación
  • Ataque de fuerza bruta
  • Pulverización
  • Mesas arcoiris
  • Ingeniería social

44. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas

  • El acceso a los datos está autenticado
  • Los datos están disponibles todo el tiempo
  • Los datos no se modifican durante el tránsito
  • Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
  • Los datos no son modificados por entidades no autorizadas.

45. ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado?

  • Red de hackers
  • Zombi
  • Botnet
  • Sindicato del crimen

46. En las redes, ¿qué nombre se le da al identificador en ambos extremos de una transmisión para garantizar que los datos correctos se transfieran a la aplicación correcta?

  • Número de puerto
  • dirección MAC
  • dirección IP
  • Número de secuencia

47. ¿Cómo llamas a las vulnerabilidades descubiertas por los investigadores de seguridad de Google que afectan a casi todas las CPU lanzadas desde 1995? Seleccione dos respuestas correctas

  • Meltdown
  • NotPetva
  • WannaCry
  • Spectre
  • Shell shock

48. ¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?

  • Firewall de aplicaciones sensibles al contexto
  • Firewall basado en el host
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de red
  • Cortafuegos de la capa de aplicación

49. Un empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original.

¿Es el comportamiento del empleado ético o no ético?

  • Ético
  • Poco ético

50. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?

  • Microsoft Technology Associate Security Fundamentals
  • Palo Alto Networks Certified Cybersecurity Associate
  • ISACA CSX Cybersecurity Fundamentals
  • EC Council Certified Ethical Hacker
  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional

51. ¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?

  • Ingeniería social
  • Script kiddies
  • Monitoreo de la red
  • Mesas arcoiris
  • Amenaza Persistente Avanzada

52. ¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?

  • Firewall de aplicaciones sensibles al contexto
  • Cortafuegos de la capa de red
  • Cortafuegos de la capa de aplicación
  • Firewall basado en el host
  • Servidor proxy

53. En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año.

¿Es el comportamiento de este empleado ético o no ético?

  • Ético
  • Poco ético

54. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?

  • Cree una alerta de red y registre la detección
  • Bloquear o rechazar todo el tráfico
  • Descarte solo los paquetes identificados como maliciosos
  • Redirigir el tráfico malicioso a un honeypot

55. Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo.

¿Es este comportamiento ético o no ético?

  • Ético
  • Poco ético

56. «Las criptomonedas se manejan en un intercambio centralizado».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

57. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?

  • Firewall basado en el host
  • Cortafuegos de traducción de direcciones de red
  • Servidor proxy
  • Cortafuegos de la capa de red
  • Firewall proxy inverso

58. Está navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?

  • Si la computadora portátil requiere autenticación de usuario para compartir archivos y medios
  • Si la computadora portátil tiene una contraseña maestra configurada para proteger las contraseñas almacenadas en el administrador de contraseñas
  • Que el adaptador Bluetooth está desactivado
  • Que el navegador web de la computadora portátil esté funcionando en modo privado

59. ¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?

  • Cortafuegos de la capa de aplicación
  • Cortafuegos de la capa de transporte
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de red
  • Servidor proxy

60. ¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?

  • Servidor proxy inverso
  • Cortafuegos de la capa de aplicación
  • Cortafuegos de la capa de red
  • Servidor proxy
  • Cortafuegos de traducción de direcciones de red

61. ¿Cuál es el objetivo principal de una guerra cibernética?

  • Para simular posibles escenarios de guerra entre naciones.
  • Para proteger los centros de datos basados en la nube
  • Para desarrollar dispositivos de red avanzados.
  • Para ganar ventaja sobre los adversarios
Explique: La guerra informática es un conflicto basado en Internet que involucra la penetración de las redes y los sistemas de cómputo de otras naciones. El propósito principal de la guerra informática es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores.

62. Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan.
¿Es el comportamiento de este empleado ético o no ético?

  • Ético
  • Poco ético

63. ¿Cuáles de los siguientes son ejemplos de ataques en ruta?

  • Envenenamiento SEO
  • Man-in-the-Mobile
  • DDoS
  • Ataque man-in-the-middle
  • Gusanos
  • Ransomware

64. «La amenaza persistente avanzada (APT) suele estar bien financiada».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

65. El departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente.
¿Qué tipo de ataque a la seguridad está ocurriendo?

  • Adware
  • Ingeniería social
  • Spyware.
  • Suplantación de identidad (phishing)
  • DDoS

66. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

  • Para recopilar y analizar alertas y registros de seguridad.
  • Para identificar anomalías específicas de la red
  • Para proteger las direcciones IP privadas de los hosts internos
  • Para detectar e identificar puertos abiertos

67. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?

  • Instalar software solo de sitios web confiables
  • Instalar las últimas actualizaciones de antivirus
  • Instalar las últimas actualizaciones del sistema operativo
  • Instalar las últimas actualizaciones del navegador web

68. «Una violación de datos no afecta la reputación de una organización».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

69. Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?

  • Desbordamiento de búfer
  • Debilidad en las Prácticas de Seguridad
  • Condiciones de carrera
  • Problemas de control de acceso
  • Entrada no validada
Subscribe
Notify of
guest

4 Comments
Inline Feedbacks
View all comments
jsc
jsc
1 year ago

¿Cuáles de los siguientes elementos son estados de datos?

pregunta cisco security.png
jsc
jsc
1 year ago

Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico

«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques



4
0
¿Tienes otra pregunta? Por favor comentax