Introducción a la ciberseguridad: examen final del curso Respuestas

Última actualización: septiembre 21, 2022

Introducción a la ciberseguridad: examen final del curso Preguntas y Respuestas Español

1. Está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web.

¿Qué requisito de seguridad de la información se aborda a través de esta configuración?

  • Disponibilidad
  • Integridad
  • Confidencialidad
  • Escalabilidad
Explique: La confidencialidad es un conjunto de reglas que evita que se divulgue información confidencial a personas, recursos y procesos no autorizados. Los métodos para garantizar la confidencialidad incluyen el cifrado de datos, la prueba de identidad y la autenticación de dos factores.

2. Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.

¿Qué requisito de seguridad informática se aborda en la implementación del plan?

  • Disponibilidad
  • Integridad
  • Escalabilidad
  • Confidencialidad

3. «Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad».

¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

4. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

  • Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no
  • Se puede utilizar un virus para publicar anuncios sin el consentimiento del usuario, mientras que un gusano no puede
  • Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano se puede usar para lanzar ataques DoS y DDoS
  • Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente
Explique: El malware se puede clasificar de la siguiente manera:
– Virus (se replica adjuntándose a otro programa o archivo)
– Gusano (se replica de manera independiente)
– Caballo de Troya (se disfraza como un archivo o programa legítimo)
– Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
– Spyware (recopila información de un sistema objetivo)
– Adware (entrega anuncios con o sin consentimiento)
– Bot (espera a las órdenes del hacker)
– Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)

5. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?

  • Comunicaciones de campo cercano
  • Google Pay
  • Criptomoneda
  • Apple Pay

6. «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»

¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

7. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?

  • Modo de navegación privada
  • Administrador de contraseñas
  • Autorización abierta
  • Servicio de VPN

8. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.

  • Teléfono
  • Reconocimiento de voz
  • Engaño
  • Huella dactilar
  • Tarjeta de crédito

9. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?

  • Place all IoT devices that have access to the Internet on an isolated network
  • Instale un firewall de software en cada dispositivo de red
  • Establecer la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior
  • Desconecte todos los dispositivos de IoT de Internet

10. Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?

  • Se denegarán las conexiones al puerto
  • Un servicio está escuchando en el puerto.
  • No hubo respuesta del host

11. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?

  • Cortafuegos de la capa de aplicación
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de transporte
  • Firewall basado en el host
  • Cortafuegos de la capa de red

12. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?

  • Cortafuegos de la capa de red
  • Firewall basado en el host
  • Cortafuegos de la capa de transporte
  • Cortafuegos de traducción de direcciones de red
  • Cortafuegos de la capa de aplicación

13. ¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?

  • Palo Alto Networks Certified Cybersecurity Associate
  • CompTIA Security+
  • EC Council Certified Ethical Hacker
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • ISACA CSX Cybersecurity Fundamentals

14. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera».

¿Esta afirmación es verdadera o falsa?

  • Verdadero
  • Falso

15. ¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?

  • EC Council Certified Ethical Hacker
  • Palo Alto Networks Certified Cybersecurity Associate
  • CompTIA Security+
  • ISC2 Certified Information Systems Security Professional
  • Microsoft Technology Associate Security Fundamentals
  • ISACA CSX Cybersecurity Fundamentals
Explique: Esta es una certificación de seguridad de nivel de entrada que cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de EE. UU., que es un elemento importante para cualquier persona que busque trabajar en seguridad de TI para el gobierno federal.

16. ¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas

  • Texto
  • Procesamiento
  • Almacenamiento
  • Binario
  • ASCII
  • Transmisión

17. Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico

18. «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

19. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques

Subscribe
Notify of
guest

4 Comments
Inline Feedbacks
View all comments
jsc
jsc
15 days ago

¿Cuáles de los siguientes elementos son estados de datos?

pregunta cisco security.png
jsc
jsc
15 days ago

Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico

«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero

¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques



4
0
¿Tienes otra pregunta? Por favor comentax
()
x