Introducción a la Ciberseguridad Módulo 2 Cuestionario Respuestas

Última actualización: septiembre 21, 2022

Ataques, conceptos y técnicas – Introducción a la Ciberseguridad Módulo 2 Cuestionario Preguntas y Respuestas Español

1. La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. ¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores?

  • Su identidad en línea – Telepresencia
  • Base de datos de clientes – Organizacional
  • Estabilidad económica – Gobierno

2. Un perfil de usuario individual en un sitio de red social es un ejemplo de una …… identidad.

  • en línea
  • fuera de línea

3. Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón?

  • No

4. ¿Cuál de los siguientes datos se clasificaría como datos personales? (Selecciona tres respuestas correctas)

  • Número de seguridad social
  • Número de licencia de conducir
  • Fecha y lugar de nacimiento
  • Cargo
  • dirección IP

5. ¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se describe en el McCumber Cube? Elige tres respuestas correctas

  • Acceso
  • Integridad
  • Escalabilidad
  • Disponibilidad
  • Confidencialidad
  • Call Barge (Interrupción de llamadas)

6. ¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información? Elige tres respuestas correctas

  • Respaldo.
  • Control de versiones
  • Cifrado de datos
  • Configuración de permisos de archivo
  • Autenticación de dos factores
  • ID de usuario y contraseña
_Explique: Los métodos para garantizar la confidencialidad incluyen el cifrado de datos, la prueba de identidad y la autenticación de dos factores.

7. ¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas?

  • Los usuarios internos tienen mejores habilidades de hacking.
  • Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura.
  • Los usuarios internos pueden acceder a los datos de la organización sin autenticación
  • Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet

8. ¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?

  • Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal
  • Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.
  • Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.
  • Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.

9. ¿Puede identificar por qué cada una de las siguientes organizaciones puede estar interesada en su identidad en línea?

Proveedores de servicios de Internet
– Es posible que tengan la obligación legal de compartir su información en línea con las agencias o autoridades de vigilancia del gobierno.

Anunciantes
– Para monitorear sus actividades en línea y enviar anuncios dirigidos a su manera

Plataformas de redes sociales
– Para recopilar información basada en su actividad en línea, que luego se comparte con los anunciantes o se vende a ellos con fines de lucro

Sitios web
– Para realizar un seguimiento de sus actividades mediante cookies para brindar una experiencia más personalizada

10. ..Seleccionar una opción.. es el uso de la tecnología para penetrar y atacar los sistemas informáticos y redes de otra nación, con el objetivo de causar daño o interrumpir servicios, tales como apagar el suministro eléctico

  • Guerra cibernética
  • Ciberterrorismo
  • Un ataque cibernetico
  • Una cibercampaña
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax