Última actualización: septiembre 21, 2022
Introducción a la ciberseguridad: examen final del curso Preguntas y Respuestas Español
1. Está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web.
¿Qué requisito de seguridad de la información se aborda a través de esta configuración?
- Disponibilidad
- Integridad
- Confidencialidad
- Escalabilidad
2. Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del plan?
- Disponibilidad
- Integridad
- Escalabilidad
- Confidencialidad
3. «Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
4. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?
- Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no
- Se puede utilizar un virus para publicar anuncios sin el consentimiento del usuario, mientras que un gusano no puede
- Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano se puede usar para lanzar ataques DoS y DDoS
- Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente
– Virus (se replica adjuntándose a otro programa o archivo)
– Gusano (se replica de manera independiente)
– Caballo de Troya (se disfraza como un archivo o programa legítimo)
– Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
– Spyware (recopila información de un sistema objetivo)
– Adware (entrega anuncios con o sin consentimiento)
– Bot (espera a las órdenes del hacker)
– Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)
5. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?
- Comunicaciones de campo cercano
- Google Pay
- Criptomoneda
- Apple Pay
6. «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
7. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?
- Modo de navegación privada
- Administrador de contraseñas
- Autorización abierta
- Servicio de VPN
8. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.
- Teléfono
- Reconocimiento de voz
- Engaño
- Huella dactilar
- Tarjeta de crédito
9. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?
- Place all IoT devices that have access to the Internet on an isolated network
- Instale un firewall de software en cada dispositivo de red
- Establecer la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior
- Desconecte todos los dispositivos de IoT de Internet
10. Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?
- Se denegarán las conexiones al puerto
- Un servicio está escuchando en el puerto.
- No hubo respuesta del host
11. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?
- Cortafuegos de la capa de aplicación
- Cortafuegos de traducción de direcciones de red
- Cortafuegos de la capa de transporte
- Firewall basado en el host
- Cortafuegos de la capa de red
12. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?
- Cortafuegos de la capa de red
- Firewall basado en el host
- Cortafuegos de la capa de transporte
- Cortafuegos de traducción de direcciones de red
- Cortafuegos de la capa de aplicación
13. ¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?
- Palo Alto Networks Certified Cybersecurity Associate
- CompTIA Security+
- EC Council Certified Ethical Hacker
- ISC2 Certified Information Systems Security Professional
- Microsoft Technology Associate Security Fundamentals
- ISACA CSX Cybersecurity Fundamentals
14. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera».
¿Esta afirmación es verdadera o falsa?
- Verdadero
- Falso
15. ¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?
- EC Council Certified Ethical Hacker
- Palo Alto Networks Certified Cybersecurity Associate
- CompTIA Security+
- ISC2 Certified Information Systems Security Professional
- Microsoft Technology Associate Security Fundamentals
- ISACA CSX Cybersecurity Fundamentals
16. ¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas
- Texto
- Procesamiento
- Almacenamiento
- Binario
- ASCII
- Transmisión
17. Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico
18. «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero
19. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques
¿Cuáles de los siguientes elementos son estados de datos?
¡Muchas gracias!
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
¿Es el comportamiento de este empleado ético o no ético?
RESPUESTA: Etico
«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
RESPUESTA: Verdadero
¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?
RESPUESTA: Cadena de bloques
¡Muchas gracias!