Introducción a la Ciberseguridad Módulo 1 Cuestionario Respuestas

Última actualización: septiembre 21, 2022

Introducción a la Ciberseguridad Módulo 1 Cuestionario Preguntas y Respuestas Español

1. La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. ¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores?

  • Su identidad en línea – Telepresencia
  • Base de datos de clientes – Organizacional
  • Estabilidad económica – Gobierno

2. Un perfil de usuario individual en un sitio de red social es un ejemplo de una …… identidad.

  • en línea
  • fuera de línea

3. ¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?

  • La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales
  • La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los delitos que ocurren solo en el ciberespacio
  • La ciberseguridad es el esfuerzo continuo para proteger las computadoras, las redes y los datos de los ataques maliciosos

4. Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón?

  • No

5. ¿Cuál de los siguientes datos se clasificaría como datos personales? (Selecciona tres respuestas correctas)

  • Número de seguridad social
  • Número de licencia de conducir
  • Fecha y lugar de nacimiento
  • Cargo
  • dirección IP

6. ¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se describe en el McCumber Cube? Elige tres respuestas correctas

  • Acceso
  • Integridad
  • Escalabilidad
  • Disponibilidad
  • Confidencialidad
  • Call Barge (Interrupción de llamadas)

7. ¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información? Elige tres respuestas correctas

  • Respaldo.
  • Control de versiones
  • Cifrado de datos
  • Configuración de permisos de archivo
  • Autenticación de dos factores
  • ID de usuario y contraseña
_Explique: Los métodos para garantizar la confidencialidad incluyen el cifrado de datos, la prueba de identidad y la autenticación de dos factores.

8. ¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas?

  • Los usuarios internos tienen mejores habilidades de hacking.
  • Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura.
  • Los usuarios internos pueden acceder a los datos de la organización sin autenticación
  • Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet

9. ¿Qué método se utiliza para verificar la integridad de los datos?

  • Respaldo.
  • Hashes o sumas de comprobación
  • Cifrado
  • Autenticación
_Explique: La integridad garantiza que la información o los procesos del sistema estén protegidos contra modificaciones intencionales o accidentales. Una forma de garantizar la integridad es utilizar una función hash o suma de comprobación.

10. ¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?

  • Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal
  • Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.
  • Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.
  • Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.

11. ¿Puede identificar por qué cada una de las siguientes organizaciones puede estar interesada en su identidad en línea?

Proveedores de servicios de Internet
– Es posible que tengan la obligación legal de compartir su información en línea con las agencias o autoridades de vigilancia del gobierno.

Anunciantes
– Para monitorear sus actividades en línea y enviar anuncios dirigidos a su manera

Plataformas de redes sociales
– Para recopilar información basada en su actividad en línea, que luego se comparte con los anunciantes o se vende a ellos con fines de lucro

Sitios web
– Para realizar un seguimiento de sus actividades mediante cookies para brindar una experiencia más personalizada

12. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

  • La guerra cibernética es un ataque realizado por un grupo de «niños de guiones».
  • Cyberwarfare es un software de simulación para pilotos de la Fuerza Aérea que les permite practicar en un escenario de guerra simulado.
  • Cyberwarfare es una serie de equipos de protección personal desarrollados para soldados involucrados en una guerra nuclear.
  • La guerra cibernética es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
_Explique: la guerra cibernética, como sugiere su nombre, es el uso de tecnología para penetrar y atacar los sistemas y redes informáticos de otra nación en un esfuerzo por causar daños o interrumpir los servicios, como cerrar una red eléctrica.

13. ..Seleccionar una opción.. es el uso de la tecnología para penetrar y atacar los sistemas informáticos y redes de otra nación, con el objetivo de causar daño o interrumpir servicios, tales como apagar el suministro eléctico

  • Guerra cibernética
  • Ciberterrorismo
  • Un ataque cibernetico
  • Una cibercampaña

14. ¿Para qué propósito principal se diseñó el malware Stuxnet?

  • Para secuestrar y tomar el control de los equipos de destino
  • Provocar daños físicos a los equipos controlados por computadoras
  • Causar daños graves a los trabajadores de una planta de enriquecimiento nuclear
_Explique: el malware Stuxnet que fue diseñado no solo para secuestrar computadoras seleccionadas, sino también para causar daños físicos a los equipos controlados por computadoras

15. __¿Puede identificar el tipo de atacante cibernético a partir de las siguientes descripciones?

  • Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
    Hacktivistas
  • Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno.
    Atacantes patrocinados por el estado
  • Utilizan herramientas ya existentes en Internet para iniciar ataques.
    Script kiddies

_16. ¿Cuál de las siguientes piezas de información se clasificaría como datos personales? (Seleccione tres respuestas correctas)

  • Número de seguro social
  • Número de licencia de conducir
  • Fecha y lugar de nacimiento
  • Título profesional
  • dirección IP
_Explique: Los datos personales describen cualquier información sobre usted, incluido su nombre, número de seguro social, número de licencia de conducir, fecha y lugar de nacimiento, el apellido de soltera de su madre e incluso fotografías o mensajes que intercambia con familiares y amigos.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax
()
x