Introducción a la ciberseguridad: examen final del curso Respuestas

Última actualización: julio 6, 2024

Introducción a la ciberseguridad: examen final del curso Preguntas y Respuestas Español

1. Está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración?

  • Disponibilidad
  • Integridad
  • Confidencialidad
  • Escalabilidad
Explique: La confidencialidad es un conjunto de reglas que evita que se divulgue información confidencial a personas, recursos y procesos no autorizados. Los métodos para garantizar la confidencialidad incluyen el cifrado de datos, la prueba de identidad y la autenticación de dos factores.

2. Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del plan?

  • Disponibilidad
  • Integridad
  • Escalabilidad
  • Confidencialidad

3. «Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad».¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

4. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

  • Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no
  • Se puede utilizar un virus para publicar anuncios sin el consentimiento del usuario, mientras que un gusano no puede
  • Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano se puede usar para lanzar ataques DoS y DDoS
  • Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente
Explique: El malware se puede clasificar de la siguiente manera:
– Virus (se replica adjuntándose a otro programa o archivo)
– Gusano (se replica de manera independiente)
– Caballo de Troya (se disfraza como un archivo o programa legítimo)
– Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
– Spyware (recopila información de un sistema objetivo)
– Adware (entrega anuncios con o sin consentimiento)
– Bot (espera a las órdenes del hacker)
– Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)

5. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?

  • Comunicaciones de campo cercano
  • Google Pay
  • Criptomoneda
  • Apple Pay

6. «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

7. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?

  • Modo de navegación privada
  • Administrador de contraseñas
  • Autorización abierta
  • Servicio de VPN

8. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.

  • Teléfono
  • Reconocimiento de voz
  • Engaño
  • Huella dactilar
  • Tarjeta de crédito

9. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?

  • Place all IoT devices that have access to the Internet on an isolated network
  • Instale un firewall de software en cada dispositivo de red
  • Establecer la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior
  • Desconecte todos los dispositivos de IoT de Internet

10. Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?

  • Se denegarán las conexiones al puerto
  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host

11. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?

  • Cortafuegos de la capa de aplicación
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de transporte
  • Firewall basado en el host
  • Cortafuegos de la capa de red

12. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?

  • Cortafuegos de la capa de red
  • Firewall basado en el host
  • Cortafuegos de la capa de transporte
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de aplicación

13. ¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?

  • Palo Alto Networks Certified Cybersecurity Associate
  • CompTIA Security+
  • EC Council Certified Ethical Hacker
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • ISACA CSX Cybersecurity Fundamentals

14. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera».¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

15. ¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?

  • EC Council Certified Ethical Hacker
  • Palo Alto Networks Certified Cybersecurity Associate
  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • ISACA CSX Cybersecurity Fundamentals
Explique: Esta es una certificación de seguridad de nivel de entrada que cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de EE. UU., que es un elemento importante para cualquier persona que busque trabajar en seguridad de TI para el gobierno federal.

16. ¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas

  • Texto
  • Procesamiento
  • Almacenamiento
  • Binario
  • ASCII
  • Transmisión

17. Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.¿Es el comportamiento de este empleado ético o no ético?

RESPUESTA: Etico

18. «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

19. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques

20. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas

  • El acceso a los datos está autenticado
  • Los datos están disponibles todo el tiempo
  • Los datos no se modifican durante el tránsito
  • Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
  • Los datos no son modificados por entidades no autorizadas.

21. ¿Cuáles de las siguientes son categorías de medidas o controles de seguridad? Elija tres respuestas correctas

  • Tecnología
  • Políces y procedimiento
  • Protecciones
  • Firewalls
  • Cámara
  • Sensibilización, formación y educación

22. «Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener contenido malicioso, diseñado para obligar al programa a comportarse de una manera no deseada».¿Esta declaración describe qué vulnerabilidad de seguridad?

  • Entrada no validada
  • Condiciones de carrera
  • Problemas de control de acceso
  • Desbordamiento de búfer
  • Debilidad en las Prácticas de Seguridad

23. ¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas ordenadas o cronometradas?

  • Problemas de control de acceso
  • Condiciones de carrera
  • Desbordamiento de búfer
  • Entrada no validada
  • Debilidad en las Prácticas de Seguridad

24. ¿Cuál es el propósito de una puerta trasera?

  • Para el acceso del gobierno
  • Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación normales
  • Permitir que los proveedores de software actualicen el software
  • Para permitir a los desarrolladores depurar software

25. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?

  • Desplázate hacia abajo y comencemos.
  • Engaño
  • Reconocimiento de voz
  • Tarjeta de crédito
  • Huella dactilar
  • Teléfono

26. Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre sus visitas recientes al centro.¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?

  • Registros de pacientes
  • Información de contacto
  • Próxima cita
  • Nombre y apellido

27. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?

  • IDS
  • NetFlow
  • Trampa (honeypot)
  • Nmap

28. ¿Cuál de las siguientes certificaciones pone a prueba su comprensión y conocimiento sobre cómo buscar debilidades y vulnerabilidades en los sistemas de destino utilizando los mismos conocimientos y herramientas que un hacker malintencionado, pero de manera legal y legítima?

  • EC Council Certified Ethical Hacker
  • CompTIA Security+
  • Fundamentos de ciberseguridad ISACA CSX
  • ISC2 Certified Information Systems Security Professional
  • Palo Alto Networks Certified Cybersecurity Associate
  • Microsoft Technology Associate Security Fundamentals

29. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién llegados que se están preparando para comenzar su carrera en ciberseguridad?

  • Palo Alto Networks Certified Cybersecurity Associate
  • Microsoft Technology Associate Security Fundamentals
  • ISC2 Certified Information Systems Security Professional
  • ISACA CSX Cybersecurity Fundamentals
  • CompTIA Security+
  • EC Council Certified Ethical Hacker

30. ¿Cuál de estas es la certificación de seguridad más reconocida y popular, que requiere al menos cinco años de experiencia relevante en la industria antes de poder rendir el examen?

  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • EC Council Certified Ethical Hacker
  • ISACA CSX Cybersecurity Fundamentals
  • Palo Alto Networks Certified Cybersecurity Associate

31. ¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se puede utilizar para detectar comportamientos anómalos, ordenar y controlar el tráfico y detectar hosts infectados? Desplace hacia abajo y comencemos.

  • Trampa (honeypot)
  • Sistema de detección de intrusos
  • Servidor proxy inverso
  • Nmap
  • NetFlow

32. Un escaneo de puerto devuelve una respuesta «cerrada». ¿Qué significa esto?

  • Se denegarán las conexiones al puerto
  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host

33. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para proteger, ocultar, descargar y distribuir el acceso a los servidores web?

  • Cortafuegos de la capa de aplicación
  • Servidor proxy
  • Cortafuegos de la capa de red
  • Cortafuegos de la capa de transporte
  • Servidor proxy inverso

34. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?

  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host
  • Se denegarán las conexiones al puerto

35. ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una aplicación?

  • Condiciones de carrera
  • Desbordamiento de búfer
  • Problemas de control de acceso
  • Debilidad en las Prácticas de Seguridad
  • Entrada no validada

36. ¿Qué tipo de ataque usa zombis?

  • Envenenamiento SEO
  • DDoS
  • Troyano
  • Suplantación de identidad focalizada

37. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo?

  • Entrada no validada
  • Desbordamiento de búfer
  • Problemas de control de acceso
  • Condiciones de carrera
  • Debilidad en las Prácticas de Seguridad

38. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es un framework para el desarrollo de políticas de seguridad.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las estaciones de trabajo contra ataques.
  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado.

39. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

  • Escaneos de puertos
  • Día cero
  • Fuerza bruta
  • DDoS

40. «Las transacciones de criptomonedas son digitales».¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

41. ¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?

  1. Criptorransomware
  2. Criptojacking
  3. Bluejacking
  4. Suplantación de identidad (phishing)

42. ¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?

  • Proporcionar estándares para nuevas técnicas de cifrado.
  • Diseñar enrutadores y conmutadores de próxima generación que sean menos propensos a los ciberataques.
  • Para diseñar malware polimórfico
  • Para garantizar la conservación de la empresa, el sistema y los datos

43. ¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctas

  • Monitoreo de la red
  • Ataque de diccionario
  • Intimidación
  • Ataque de fuerza bruta
  • Pulverización
  • Mesas arcoiris
  • Ingeniería social

44. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas

  • El acceso a los datos está autenticado
  • Los datos están disponibles todo el tiempo
  • Los datos no se modifican durante el tránsito
  • Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
  • Los datos no son modificados por entidades no autorizadas.

45. ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado?

  • Red de hackers
  • Zombi
  • Botnet
  • Sindicato del crimen

46. En las redes, ¿qué nombre se le da al identificador en ambos extremos de una transmisión para garantizar que los datos correctos se transfieran a la aplicación correcta?

  • Número de puerto
  • dirección MAC
  • dirección IP
  • Número de secuencia

47. ¿Cómo llamas a las vulnerabilidades descubiertas por los investigadores de seguridad de Google que afectan a casi todas las CPU lanzadas desde 1995? Seleccione dos respuestas correctas

  • Meltdown
  • NotPetva
  • WannaCry
  • Spectre
  • Shell shock

48. ¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?

  • Firewall de aplicaciones sensibles al contexto
  • Firewall basado en el host
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de red
  • Cortafuegos de la capa de aplicación

49. Un empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original.¿Es el comportamiento del empleado ético o no ético?

  • Ético
  • Poco ético

50. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?

  • Microsoft Technology Associate Security Fundamentals
  • Palo Alto Networks Certified Cybersecurity Associate
  • ISACA CSX Cybersecurity Fundamentals
  • EC Council Certified Ethical Hacker
  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional

51. ¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?

  • Ingeniería social
  • Script kiddies
  • Monitoreo de la red
  • Mesas arcoiris
  • Amenaza Persistente Avanzada

52. ¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?

  • Firewall de aplicaciones sensibles al contexto
  • Cortafuegos de la capa de red
  • Cortafuegos de la capa de aplicación
  • Firewall basado en el host
  • Servidor proxy

53. En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año.¿Es el comportamiento de este empleado ético o no ético?

  • Ético
  • Poco ético

54. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?

  • Cree una alerta de red y registre la detección
  • Bloquear o rechazar todo el tráfico
  • Descarte solo los paquetes identificados como maliciosos
  • Redirigir el tráfico malicioso a un honeypot

55. Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo.¿Es este comportamiento ético o no ético?

  • Ético
  • Poco ético

56. «Las criptomonedas se manejan en un intercambio centralizado».
¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

57. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?

  • Firewall basado en el host
  • Cortafuegos de traducción de direcciones de red
  • Servidor proxy
  • Cortafuegos de la capa de red
  • Firewall proxy inverso

58. Está navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?

  • Si la computadora portátil requiere autenticación de usuario para compartir archivos y medios
  • Si la computadora portátil tiene una contraseña maestra configurada para proteger las contraseñas almacenadas en el administrador de contraseñas
  • Que el adaptador Bluetooth está desactivado
  • Que el navegador web de la computadora portátil esté funcionando en modo privado

59. ¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?

  • Cortafuegos de la capa de aplicación
  • Cortafuegos de la capa de transporte
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de red
  • Servidor proxy

60. ¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?

  • Servidor proxy inverso
  • Cortafuegos de la capa de aplicación
  • Cortafuegos de la capa de red
  • Servidor proxy
  • Cortafuegos de traducción de direcciones de red

61. ¿Cuál es el objetivo principal de una guerra cibernética?

  • Para simular posibles escenarios de guerra entre naciones.
  • Para proteger los centros de datos basados en la nube
  • Para desarrollar dispositivos de red avanzados.
  • Para ganar ventaja sobre los adversarios
Explique: La guerra informática es un conflicto basado en Internet que involucra la penetración de las redes y los sistemas de cómputo de otras naciones. El propósito principal de la guerra informática es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores.

62. Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan.
¿Es el comportamiento de este empleado ético o no ético?

  • Ético
  • Poco ético

63. ¿Cuáles de los siguientes son ejemplos de ataques en ruta?

  • Envenenamiento SEO
  • Man-in-the-Mobile
  • DDoS
  • Ataque man-in-the-middle
  • Gusanos
  • Ransomware

64. «La amenaza persistente avanzada (APT) suele estar bien financiada».¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

65. El departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente.¿Qué tipo de ataque a la seguridad está ocurriendo?

  • Adware
  • Ingeniería social
  • Spyware.
  • Suplantación de identidad (phishing)
  • DDoS

66. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

  • Para identificar anomalías específicas de la red.
  • Recopilar y analizar las alertas y los registros.
  • Para proteger las direcciones IP privadas de los hosts internos.
  • Para detectar e identificar puertos abiertos.
Explique: Nmap permite a un administrador realizar un escaneo de puertos para sondear los equipos y la red en busca de puertos abiertos. Esto ayuda al administrador a verificar que se aplican las políticas de seguridad de la red.

67. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?

  • Instalar software solo de sitios web confiables
  • Instalar las últimas actualizaciones de antivirus
  • Instalar las últimas actualizaciones del sistema operativo
  • Instalar las últimas actualizaciones del navegador web

68. «Una violación de datos no afecta la reputación de una organización».¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

69. Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?

  • Desbordamiento de búfer
  • Debilidad en las Prácticas de Seguridad
  • Condiciones de carrera
  • Problemas de control de acceso
  • Entrada no validada

70. Todos los dispositivos IoT son potencialmente vulnerables a las brechas de seguridad. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT se vea comprometido y acceda de forma malintencionada a datos y dispositivos en una red local?

  • Desconectar todos los dispositivos de IoT de Internet.
  • Establezca la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior.
  • Instalar un software de firewall en cada dispositivo de red.
  • Colocar todos los dispositivos de IoT con acceso a Internet en una red aislada.
Explique: El mejor enfoque para proteger una red de datos de un dispositivo IoT posiblemente comprometido es colocar todos los dispositivos IoT en una red aislada que solo tenga acceso a Internet.

71. ¿Cuáles son dos ejemplos de ataques en ruta? (Elija dos opciones).

  • ransomware
  • man-in-the-middle
  • gusanos
  • envenenamiento SEO
  • man-in-the-mobile
  • DDoS

72. ¿Qué término describe el modo de navegador privado para Google Chrome?

  • InPrivate
  • Pestaña privada
  • Incógnito
  • Navegación privada

73. ¿Qué tipo de método de infiltración permite a los atacantes capturar silenciosamente los mensajes SMS de verificación de dos pasos enviados a los usuarios en un ataque Man-in-the-Mobile (MITMO)?

  • Pretexto
  • DoS
  • Botnet
  • Ataque en ruta

74. ¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?

  • un proceso planeado de ciberataque.
  • una serie de gusanos basados en el mismo código principal.
  • un grupo de botnets.
  • una combinación de virus, gusano y troyano.

75. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?

  • Instalar las últimas actualizaciones del navegador web.
  • Instalar las últimas actualizaciones del sistema operativo.
  • Instalar las últimas actualizaciones del antivirus.
  • Instalar software únicamente de sitios web confiables.
Explique: El mejor método para evitar que un usuario instale software espía en su equipo es descargarlo únicamente desde sitios web confiables.

76. ¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).

  • Mando
  • Teléfono
  • Huellas digitales
  • Tarjeta de crédito
  • Reconocimiento de voz

77. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?

  • reconocimiento
  • armamentización
  • entrega
  • explotación
Explique: Es la primera etapa, el reconocimiento, de la cadena de exterminio que se centra en la identificación y selección de objetivos.

78. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).

  • Nmap
  • sistema de detección de intrusiones
  • NetFlow
  • Trampa (honeypot)
  • Un servidor proxy invertido
Explique: Si bien cada una de estas herramientas es útil para proteger redes y detectar vulnerabilidades, solo un IDS y un registro de NetFlow se pueden usar para detectar comportamiento anómalo, comandar y controlar el tráfico y hosts infectados.

79. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?

  • escalabilidad
  • Confidencialidad
  • Integridad
  • Disponibilidad
Explique: La confidencialidad garantiza el acceso a los datos por parte de personas autorizadas solamente. La autenticación permite comprobar la identidad de las personas.

80. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).

  • El acceso a los datos está autenticado.
  • Los datos están disponibles todo el tiempo.
  • Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
  • Las entidades no autorizadas no pueden modificar los datos.
  • Los datos no se ven alterados durante el tránsito.
Explique: Los objetivos de la integridad de los datos incluyen que estos no se alteren durante el tránsito ni sean modificados por entidades no autorizadas. La autenticación y el cifrado son métodos para garantizar la confidencialidad. El objetivo de la disponibilidad es que los datos estén disponibles en todo momento.

81. ¿Cuál de las siguientes afirmaciones describe “ciberseguridad”?

  • Es un framework para el desarrollo de políticas de seguridad.
  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques.
Explique: La Ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos asociados con los sistemas contra todo daño o uso no autorizado.

82. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

  • Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas.
  • Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
  • La guerra cibernética es un ataque realizado por un grupo de «script kiddies».
  • Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.
Explique: La guerra informática es un conflicto basado en Internet que involucra la penetración de las redes y los sistemas de cómputo de otras naciones. Generalmente, los hackers organizados están involucrados en este tipo de ataques.

83. Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?

  • Un hack
  • Un parche
  • Una instalación
  • Una corrección

 

 

Subscribe
Notify of
guest

39 Comments
Inline Feedbacks
View all comments
Zyber
Zyber
28 days ago

Todos los dispositivos IoT son potencialmente vulnerables a las brechas de seguridad. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT se vea comprometido y acceda de forma malintencionada a datos y dispositivos en una red local?

Desconectar todos los dispositivos de IoT de Internet.
Establezca la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior.
Instalar un software de firewall en cada dispositivo de red.
Colocar todos los dispositivos de IoT con acceso a Internet en una red aislada.

Ramos
Ramos
Admin
Reply to  Zyber
14 days ago

Añadido, muchas gracias

Zyber
Zyber
28 days ago

¿Cuáles son dos ejemplos de ataques en ruta? (Elija dos opciones).

ransomware
man-in-the-middle
gusanos
envenenamiento SEO
man-in-the-mobile
DDoS

Ramos
Ramos
Admin
Reply to  Zyber
14 days ago

Añadido, muchas gracias

Zyber
Zyber
28 days ago

Verdadero o Falso:
Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad.

Falso
Verdadero

Zyber
Zyber
28 days ago

Un técnico de seguridad configura los ajustes de acceso para exigir a los empleados que se autentiquen antes de acceder a determinadas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración?

Integridad
Escalabilidad
Confidencialidad
Disponibilidad

Zyber
Zyber
28 days ago

¿Qué tipo de vulnerabilidad de software describe una situación en la que los eventos ordenados requeridos no ocurren en el orden correcto?

entrada no validada
debilidades en las prácticas de seguridad
problemas de control de acceso
condiciones de carrera

Zyber
Zyber
28 days ago

¿Qué término describe el modo de navegador privado para Google Chrome?

InPrivate
Pestaña privada
Incógnito
Navegación privada

Zyber
Zyber
28 days ago

¿Qué tipo de método de infiltración permite a los atacantes capturar silenciosamente los mensajes SMS de verificación de dos pasos enviados a los usuarios en un ataque Man-in-the-Mobile (MITMO)?

Pretexto
DoS
Botnet
Ataque en ruta

Zyber
Zyber
28 days ago

Un atacante solicita información personal de una persona a cambio de un regalo. Identifique el método de infiltración. 

espiar por encima del hombro
algo por algo (quid pro quo)
seguimiento (tailgating)
pretexto

Zyber
Zyber
28 days ago

Aparece una ventana del estilo del sistema operativo en una pantalla de usuario de Windows. El mensaje emergente advierte al usuario que el sistema está en peligro y que es necesario ejecutar un programa específico para que el sistema vuelva a funcionar de forma rutinaria. Nombre el tipo de malware utilizado.

puerta trasera
scareware
rootkit
ransomware

Zyber
Zyber
28 days ago

¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?

un proceso planeado de ciberataque.
una serie de gusanos basados en el mismo código principal.
un grupo de botnets.
una combinación de virus, gusano y troyano.

Zyber
Zyber
28 days ago

¿Cuál es el mejor método para evitar obtener spyware en una máquina?

Instalar las últimas actualizaciones del navegador web.
Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del antivirus.
Instalar software únicamente de sitios web confiables.

Zyber
Zyber
28 days ago

¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).

Mando
Teléfono
Huellas digitales
Tarjeta de crédito
Reconocimiento de voz

Zyber
Zyber
28 days ago

¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?

reconocimiento
armamentización
entrega
explotación

Zyber
Zyber
28 days ago

¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

Para identificar anomalías específicas de la red.
Recopilar y analizar las alertas y los registros.
Para proteger las direcciones IP privadas de los hosts internos.
Para detectar e identificar puertos abiertos.

Ramos
Ramos
Admin
Reply to  Zyber
13 days ago

Añadido, muchas gracias

Zyber
Zyber
28 days ago

¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).

Nmap
sistema de detección de intrusiones
NetFlow
Trampa (honeypot)
Un servidor proxy invertido

Ramos
Ramos
Admin
Reply to  Zyber
13 days ago

Añadido, muchas gracias

Zyber
Zyber
28 days ago

Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?

escalabilidad
Confidencialidad
Integridad
Disponibilidad

Bryan
Bryan
28 days ago

¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).

El acceso a los datos está autenticado.
Los datos están disponibles todo el tiempo.
Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
Las entidades no autorizadas no pueden modificar los datos.
Los datos no se ven alterados durante el tránsito.

Ramos
Ramos
Admin
Reply to  Bryan
13 days ago

Añadido, muchas gracias

Bryan
Bryan
28 days ago

¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?

  • Es un framework para el desarrollo de políticas de seguridad.
  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques.
Juan
Juan
1 month ago

«Un empleado hace algo como representante de una organización con el conocimiento de esa organización y esta acción se considera ilegal.»
«La organización es legalmente responsable de esta acción».
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?
RESPUESTA: Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada



steffany inga loro
steffany inga loro
3 months ago

¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?

Elija cuatro respuestas correctas

Monitoreo de la red

Ataque de diccionario

Intimidación

Ingeniería social

Ataque de fuerza bruta

Mesas arcoiris

Pulverización

pedro
pedro
3 months ago

¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?


Ramos
Ramos
Admin
Reply to  pedro
10 days ago

Amenaza Persistente Avanzada

Sofi
Sofi
5 months ago

¿Cuáles de las siguientes afirmaciones describen la guerra cibernética?

Es un marco para el desarrollo de políticas de seguridad

Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes

Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado.

Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las estaciones de trabajo contra ataques.

Ramos
Ramos
Admin
Reply to  Sofi
10 days ago

Añadido, muchas gracias

ppm
ppm
6 months ago

¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?

JOSE
JOSE
1 year ago

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

Ramos
Ramos
Admin
Reply to  JOSE
7 days ago

DDoS

deivi
deivi
1 year ago

Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?


Ramos
Ramos
Admin
Reply to  deivi
7 days ago

Añadido, muchas gracias

Ivannia
Ivannia
1 year ago

Cuáles son los objetos de garantizar la integridad de los datos ?

jsc
jsc
1 year ago

¿Cuáles de los siguientes elementos son estados de datos?

pregunta cisco security.png
jsc
jsc
1 year ago

Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico

«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques



39
0
¿Tienes otra pregunta? Por favor comentax