La Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 32

LA CIBERSEGURIDAD

1.Software espía: Malware diseñado para rastrar su actividad en línea y captar sus
datos.
2. Software publicitario: software que entrega anuncios automáticamente.
3.Secuestro de datos: un tipo de malware que mantiene un sistema de computación
cautivo hasta que se realice un pago al atacante.
4. Virus: Código malicioso que se adjunta a programas legítimos y que normalmente se
propaga a través de unidades USB, medios ópticos, recursos compartidos de red o
correo electrónico
5. Gusano: Código malicioso que se replica atacando de manera independiente las
vulnerabilidades en las redes.
6.Ingeniería social: De camino a la oficina, una persona a la que nunca ha visto antes le
pide que sostenga la puerta; olvidó su tarjeta de acceso.
7. Dos: Ha comenzado a recibir un mensaje de error al acceder a su ordenador: «Se ha
interrumpido la conexión. Se detectó un cambio en la red.
8.Envenenamiento CEO : Buscó el sitio web de @Apollo en Google, pero cuando hizo
clic en el resultado principal, se le redirigió a una página de publicidad de software
antivirus.

9.ROOTKIT: Este malware está diseñado para modificar el sistema operativo


para crear una puerta trasera, que los atacantes pueden usar para acceder a
su computadora de forma remota. La mayoría de los rootkits aprovecha las
vulnerabilidades de software para ganar acceso a recurso que normalmente no
debería ser accesibles (escalada de privilegios) y modificar los archivos del
sistema.

Los rootkits también pueden modificar las herramientas de monitoreo y análisis


forense del sistema, lo que los hace muy difíciles de detectar. En la mayoría de
los casos, un equipo infectado por un rootkit debe borrarse y reinstalarse
cualquier software necesario.

10. desbordamiento de bufer: Los búferes son áreas de memoria asignadas a una
aplicación. Se produce una vulnerabilidad cuando los datos se escriben más allá de
los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la
aplicación puede acceder a la memoria asignada a otros procesos. Esto puede
provocar un bloqueo del sistema o comprometer los datos, o proporcionar una
escalada de privilegios.
11. condiciones de la carrera: Esta vulnerabilidad describe una situación en la que la
salida de un evento depende de salidas ordenadas o programadas. Una condición de
carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o
cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.
12. problemas control de acceso: El control de acceso es el proceso de
controlar quién hace qué y va desde administrar el acceso físico al equipo
hasta dictar quién tiene acceso a un recurso, como un archivo, y qué pueden
hacer con él, como leer o cambiar el archivo. Muchas vulnerabilidades de
seguridad se generan por el uso incorrecto de los controles de acceso.

Casi todos los controles de acceso y las prácticas de seguridad pueden


superarse si un atacante tiene acceso físico al equipo objetivo. Por ejemplo,
independientemente de la configuración de permisos de un archivo, un hacker
puede omitir el sistema operativo y leer los datos directamente del disco. Por lo
tanto, para proteger la máquina y los datos que contiene, se debe restringir el
acceso físico y se deben utilizar técnicas de cifrado para proteger los datos
contra robos o corrupción

13. entradas no validas: Los programas a menudo requieren la entrada de


datos, pero estos pueden tener contenido malicioso, diseñado para obligar al
programa a comportarse de forma no deseada.

Por ejemplo, considere un programa que recibe una imagen para procesarla.
Un usuario malintencionado podría crear un archivo de imagen con
dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente
podrían forzar al programa a asignar búferes de tamaños incorrectos e
imprevistos.

NAVEGACION EN PRIVADO

Estos problemas pueden minimizarse habilitando el modo de navegación


privada en el navegador web. La mayoría de los exploradores web populares
tienen un nombre propio para el modo de navegación privada:

 Microsoft Internet Explorer: InPrivate


 Google Chrome: Incognito
 Mozilla Firefox: Pestaña privada o ventana privada
 Safari: Navegación privada

01. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?

La mayoría de los dispositivos de IDC no reciben actualizaciones de sofware


frecuentes.

02. que tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles no
deseados en la computadora de un usuario?

Tecnología contra sofware espia (antispyware)

03. desea imprimir fotografías que haya guardado en una cuenta de almacenamiento
en la nube mediante un servicio de impresión en línea de terceros. Después de iniciar
sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se
produzca?

El servicio almacenamiento en la nube es una aplicación aprobada para el servicio de


impresión en línea.

04.cómo pueden los usuarios que trabajan en una computadora compartida mantener
su historial de navegación personal oculto de otros trabajadores que pueden utilizar la
misma computadora?

Utilizar un modo privado del navegador web

05. Cuál de las siguientes opciones es un ejemplo de autenticación de dos factores?

Su huella digital y contraseña

06. Tiene dificultades para recordar las contraseñas de todas sus cuentas en
líneas. ¿Qué debe hacer?

Guarde las contraseñas en un programa de administración de contraseñas


centralizado.

07.Qué configuración en un enrutador inalámbrico no se considera adecuadamente


segura para una red inalámbrica?

Impedir la tranmision de un SSID

08. está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a determinadas
páginas web.

¿Qué requisito de seguridad de la información se aborda a través de esta


configuración?

CONFIDENCIALIDAD

21. ¿Cuál es el objetivo principal de una guerra cibernética?

Para ganar ventaja sobre los adversarios

22. ¿Cuáles de las siguientes son categorías de medidas o controles de


seguridad?

Elija tres respuestas correctas

1. tecnología
2. sensibilización, formación y educación
3.

23. ¿Cuáles son los objetivos de garantizar la integridad de los datos?


Elija dos respuestas correctas

1. Los datos no son modificados por entidades no autorizadas.


2. Los datos no se modifican durante el tránsito

24 . ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de
memoria asignadas a una aplicación?

25. ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la


capacidad de ser controlados por un individuo o grupo malintencionado?

26. El departamento de TI de una organización informa que su servidor web


está recibiendo una cantidad anormalmente alta de solicitudes de páginas web
desde diferentes ubicaciones simultáneamente.

¿Qué tipo de ataque a la seguridad está ocurriendo?

28. Un empleado del consultorio médico envía correos electrónicos a los


pacientes sobre sus visitas recientes al centro.

Registros de pacientes

¿Qué información colocaría la privacidad de los pacientes en riesgo si se


incluye en el correo electrónico?

29. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador
pueda capturar, registrar y analizar el comportamiento del ataque?

30. El proceso de una organización de identificar y evaluar el riesgo con el objetivo de


reducir estas amenazas a un nivel aceptable se conoce como ¿qué?

Gestión de riesgos

31. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para
proteger, ocultar, descargar y distribuir el acceso a los servidores web?

Sevidor proxy inverdo

32. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién
llegados que se están preparando para comenzar su carrera en ciberseguridad?

33. Una de sus colegas ha perdido su credencial de identificación. Tiene prisa


por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para
obtener una credencial temporal. Usted le prestará su credencial de
identificación hasta que obtenga un reemplazo.

¿Es este comportamiento ético o no ético?


34. «Las certificaciones de ciberseguridad son una forma de verificar sus
habilidades y conocimientos y también pueden impulsar su carrera».

¿Esta afirmación es verdadera o falsa?

35. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?.

36. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada
del acceso físico a un recurso, como un archivo?

37. ¿Qué nombres se dan a una base de datos donde se registran todas las
transacciones de criptomonedas?

Seleccione dos respuestas correctas

1. Registro
2. Cadena de bloques

38. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada
del acceso físico a un recurso, como un archivo?

1. problemas de control de acceso

39. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una
máquina?

1. instalar sodware solo de sitios confiables

40. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos


biométricos?

Desplázate hacia abajo y comencemos.

1. Reconocimiento de voz
2. Huella dactilar

41. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas
de los hosts de la red?

42. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?

43. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?

44. ¿Cuál de las siguientes certificaciones pone a prueba su comprensión y


conocimiento sobre cómo buscar debilidades y vulnerabilidades en los sistemas de
destino utilizando los mismos conocimientos y herramientas que un hacker
malintencionado, pero de manera legal y legítima?

1. ec counsul certified
45. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?

01. una organización esta experimentando isitas abrumadoras a un servidor


web principal. Está desarrollando un plan para agregar un par de servidores
web más para el equilibrio de carga y la redundancia.

¿Qué requisito de seguridad informática se aborda en la implementación del


plan?

Disponibilidad

02. Está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a ciertas páginas
web.

¿Qué requisito de seguridad de la información se aborda a través de esta


configuración?

Confidencialidad

03. ¿Cuáles son los objetivos de garantizar la integridad de los datos?

Elija dos respuestas correctas

1. los datos no son modificados por entidades no autorizados,

2. los datos no se modifican durante el transito.

04. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

Es un virus que se replica adjuntando otro archivo, mientras que un gusano puede
aplicarse de forma independiente.

05. ¿Qué nombres se dan a una base de datos donde se registran todas las
transacciones de criptomonedas?

Seleccione dos respuestas correctas

Cadena de bloques

06. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de
intercambio que utiliza un cifrado sólido para proteger una transacción financiera?

Criptomonedas

07. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos


biométricos?

Desplázate hacia abajo y comencemos.


Reconocimiento de voz

Huella dactilar

08. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido
acceda de forma malintencionada a datos y dispositivos en una red local?

Coloque los dispositivo loT que tengan acceso a internet a una red aislada

09. Está navegando por Internet con una computadora portátil en un café público con
Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?

Si la computadora portátil requiere autenticación de usuario para compartir archivos y


medios.

10. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas
de los hosts de la red?

Cortafuegos de traducción de direcciones de red NAT

11. «Después de una violación de datos, es importante educar a los


empleados, socios y clientes sobre cómo prevenir futuras violaciones.»

¿Esta afirmación es verdadera o falsa?

Verdadero

12. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

Para detectar e identificar puertos abiertos.

13. Un empleado es despedido después de quince años con la misma


organización. Luego, el empleado es contratado por otra organización dentro
de una semana. En la nueva organización, el empleado comparte documentos
e ideas de productos que el empleado propuso en la organización original.

¿Es el comportamiento del empleado ético o no ético?

Poco ético

14. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y


de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?

Microsoft tecnology asociaty security fundamentals

15. Un empleado está en un restaurante con amigos y les cuenta sobre un


nuevo y emocionante videojuego que se está desarrollando en la organización
para la que trabajan.

¿Es el comportamiento de este empleado ético o no ético?


Poco etico

01. ¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el


programa o el servicio?

Cortafuegos de la capa de aplicacion

Examen final
1. ¿Qué enunciado describe la ciberseguridad?
 Es un marco para el desarrollo de políticas de seguridad.
 Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar
contra los cibercriminales.
 Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar
contra los cibercriminales.
 Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos
asociados con esos sistemas del uso o daño no autorizado.
Explicación:
La ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los
datos asociados con los sistemas contra el uso o daño no autorizado.
2. ¿Cuáles son dos objetivos para garantizar la integridad de los
datos? (Escoge dos.)
 Los datos están disponibles todo el tiempo.
 Los datos no se modifican durante el tránsito.
 El acceso a los datos está autenticado.
 Los datos no son modificados por entidades no autorizadas.
 Los datos se cifran durante el tránsito y cuando se almacenan en discos.
Explicación:
Los objetivos para la integridad de los datos incluyen datos que no se alteran durante el tránsito y
que no son modificados por entidades no autorizadas. La autenticación y el cifrado son métodos
para garantizar la confidencialidad. Los datos disponibles todo el tiempo son el objetivo de la
disponibilidad.
3. Un administrador del servidor web está configurando los ajustes
de acceso para requerir que los usuarios se autentiquen primero antes
de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la
información se aborda a través de la configuración?
 integridad
 escalabilidad
 disponibilidad
 confidencialidad
Explicación:
La confidencialidad garantiza que solo personas autorizadas tengan acceso a los datos. La autenticación
ayudará a verificar la identidad de las personas.
4. Una empresa está experimentando visitas abrumadoras a un
servidor web principal. El departamento de TI está desarrollando un
plan para agregar un par de servidores web más para el equilibrio de
carga y la redundancia. ¿Qué requisito de seguridad de la
información se aborda implementando el plan?
 integridad
 escalabilidad
 disponibilidad
 confidencialidad
Explicación:
La disponibilidad garantiza que los servicios de red sean accesibles y funcionen bien en todas las
condiciones. Al equilibrar la carga del tráfico destinado a los principales servidores web, en tiempos de
un gran volumen de visitas, los sistemas estarán bien administrados y atendidos.
5. ¿Verdadero o falso?
Un empleado hace algo como representante de la compañía con el
conocimiento de esa compañía y esta acción se considera ilegal. La
empresa sería legalmente responsable de esta acción.
 cierto
 falso
Explicación:
Esta es un área un poco gris y también dependería de las leyes locales. En muchos casos, si el empleado
hizo algo con el conocimiento o la aprobación de la compañía, entonces la responsabilidad legal
probablemente sería con la compañía, no con el empleado. En algunas áreas o situaciones, tanto la
empresa como el empleado podrían ser legalmente responsables.
06. ¿Cuál es el objetivo principal de la guerra cibernética?
 para proteger los centros de datos basados en la nube
 para ganar ventaja sobre los adversarios
 para desarrollar dispositivos de red avanzados
 para simular posibles escenarios de guerra entre naciones
Explicación:
La guerra cibernética es un conflicto basado en Internet que implica la penetración de las redes y los
sistemas informáticos de otras naciones. El objetivo principal de la guerra cibernética es obtener
ventaja sobre los adversarios, ya sean naciones o competidores.
6. Al describir el malware, ¿cuál es la diferencia entre un virus y
un gusano?

Respuestas del examen final del ITC 004


 Un virus se enfoca en obtener acceso privilegiado a un dispositivo, mientras que un
gusano no.
 Se puede usar un virus para entregar anuncios sin el consentimiento del usuario, mientras
que un gusano no.
 Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de
forma independiente.
 Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero se puede usar
un gusano para lanzar ataques DoS y DDoS.
Explicación:
El malware se puede clasificar de la siguiente manera:
- Virus (se replica automáticamente adjuntando a otro programa o archivo)
- Gusano (se replica independientemente de otro programa)
- Caballo de Troya (se hace pasar por un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a una máquina mientras se oculta)
- Spyware ( recopila información de un sistema de destino)
- Adware (entrega anuncios con o sin consentimiento)
- Bot (espera los comandos del hacker)
- Ransomware (mantiene cautivo un sistema informático o datos hasta que se recibe el pago)
7. ¿Qué tipo de ataque usa zombies?
 caballo de Troya
 DDoS
 Envenenamiento SEO
 phishing de lanza
Explicación:
El hacker infecta múltiples máquinas (zombies), creando una botnet. Los zombis lanzan el ataque de
denegación de servicio distribuido (DDoS).
8. El departamento de TI informa que el servidor web de una
empresa está recibiendo un número anormalmente alto de solicitudes
de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué
tipo de ataque de seguridad está ocurriendo?
 adware
 DDoS
 suplantación de identidad
 Ingeniería social
 spyware
Explicación:
El phishing, el spyware y la ingeniería social son ataques de seguridad que recopilan información de la
red y del usuario. El adware consiste, típicamente, en ventanas emergentes molestas. A diferencia de
un ataque DDoS, ninguno de estos ataques genera grandes cantidades de tráfico de datos que pueden
restringir el acceso a los servicios de red.
9. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT
comprometido acceda maliciosamente a datos y dispositivos en una
red local?

Respuestas al examen final del ITC 003


 Instale un firewall de software en cada dispositivo de red.
 Coloque todos los dispositivos IoT que tienen acceso a Internet en una red aislada.
 Desconecte todos los dispositivos IoT de Internet.
 Establezca la configuración de seguridad de los navegadores web de estaciones de trabajo
en un nivel superior.
Explicación:
El mejor enfoque para proteger una red de datos de un dispositivo IoT posiblemente
comprometido es colocar todos los dispositivos IoT en una red aislada que solo tenga acceso a
Internet.
10. ¿Cuál es el mejor método para evitar obtener spyware en una
máquina?
 Instale las últimas actualizaciones del sistema operativo.
 Instale las últimas actualizaciones del navegador web.
 Instale las últimas actualizaciones de antivirus.
 Instale software solo desde sitios web confiables.
Explicación:
El mejor método para evitar obtener spyware en una máquina de usuario es descargar software
solo de sitios web confiables.
11. ¿Cuáles son dos implementaciones de seguridad que usan
biometría? (Escoge dos.)

Respuestas del examen final del ITC 002


 reconocimiento de voz
 engañar
 teléfono
 huella dactilar
 tarjeta de crédito
Explicación:
La autenticación biométrica se puede utilizar mediante el uso de huellas digitales, huellas de palmas
y reconocimiento facial o de voz.
12. ¿Qué tecnología crea un token de seguridad que permite a un
usuario iniciar sesión en una aplicación web deseada utilizando las
credenciales de un sitio web de redes sociales?
 administrador de contraseñas
 Autorización abierta
 modo de navegación en privado
 Servicio VPN
Explicación:
Open Authorization es un protocolo estándar abierto que permite a los usuarios finales acceder a
aplicaciones de terceros sin exponer sus contraseñas de usuario.
13. Un empleado del consultorio médico envía correos electrónicos a
los pacientes sobre visitas recientes de pacientes al centro. ¿Qué
información pondría en riesgo la privacidad de los pacientes si se
incluyera en el correo electrónico?
 registros de pacientes
 nombre y apellido
 Información del contacto
 próxima cita
Explicación:
Un mensaje de correo electrónico se transmite en texto sin formato y cualquier persona que tenga
acceso a los datos puede leerlo mientras se encuentra en ruta hacia un destino. Los registros de
pacientes incluyen información confidencial o confidencial que debe transmitirse de manera segura.
14. ¿Qué dos herramientas usadas para la detección de incidentes se
pueden usar para detectar comportamientos anómalos, detectar
comandos y controlar el tráfico y detectar hosts infectados? (Escoge
dos.)
 sistema de detección de intrusos
 Tarro de miel
 NetFlow
 Nmap
 un servidor proxy inverso
Explicación:
Aunque cada una de estas herramientas es útil para proteger las redes y detectar vulnerabilidades, solo
se puede usar un registro IDS y NetFlow para detectar comportamientos anómalos, ordenar y
controlar el tráfico y los hosts infectados.
15. ¿Para qué usaría un administrador de red la herramienta
Nmap?
 detección e identificación de puertos abiertos
 protección de las direcciones IP privadas de hosts internos
 identificación de anomalías específicas de la red
 recopilación y análisis de alertas y registros de seguridad
Explicación:
Nmap permite a un administrador realizar escaneos de puertos para sondear computadoras y la red en
busca de puertos abiertos. Esto ayuda al administrador a verificar que las políticas de seguridad de
la red estén vigentes.
16. ¿Qué etapa de la cadena de muerte utilizada por los atacantes se
enfoca en la identificación y selección de objetivos?
 entrega
 explotación
 armamento
 reconocimiento
Explicación:
Es la primera etapa, el reconocimiento, de la cadena de asesinatos que se centra en la identificación y
selección de objetivos.
17. ¿Cuál es un ejemplo de una cadena de asesinato cibernético?
 un grupo de botnets
 un proceso planificado de ciberataque
 una serie de gusanos basados en el mismo código central
 Una combinación de virus, gusano y caballo de Troya
Explicación:
La Cyber Kill Chain describe las fases de una operación progresiva de ciberataque. Las fases incluyen lo
siguiente:
Reconocimiento
Armamento
Entrega
Explotación
Instalación
Comando y control
Acciones sobre objetivos
En general, estas fases se llevan a cabo en secuencia. Sin embargo, durante un ataque, se pueden llevar a
cabo varias fases simultáneamente, especialmente si están involucrados múltiples atacantes o grupos.
18. ¿Qué herramienta se utiliza para atraer a un atacante para que
un administrador pueda capturar, registrar y analizar el
comportamiento del ataque?
 Netflow
 IDS
 Nmap
 tarro de miel
Explicación:
Un honeypot es una herramienta creada por un administrador para atraer a un atacante para que se pueda
analizar el comportamiento del atacante. Esta información puede ayudar al administrador a identificar
debilidades y construir una defensa más fuerte.
19. ¿Cuál es una función principal del equipo de respuesta a
incidentes de seguridad de Cisco?

Respuestas al examen final del ITC 001


 diseñar malware polimórfico
 para diseñar enrutadores e interruptores de próxima generación que sean menos propensos
a los ataques cibernéticos
 para proporcionar estándares para nuevas técnicas de cifrado
 para garantizar la preservación de la empresa, el sistema y los datos
Explicación:
El tiempo entre un ciberataque y el tiempo que lleva descubrir el ataque es el momento en que los
piratas informáticos pueden ingresar a una red y robar datos. Un objetivo importante del CSIRT
es garantizar la preservación de la empresa, el sistema y los datos a través de investigaciones
oportunas sobre incidentes de seguridad.
20. ¿Qué acción tomará un IDS al detectar tráfico malicioso?
 bloquear o denegar todo el tráfico
 descarte solo los paquetes identificados como maliciosos
 crear una alerta de red y registrar la detección
 redirigir el tráfico malicioso a un honeypot
Explicación:
Un IDS, o sistema de detección de intrusos, es un dispositivo que puede escanear paquetes y compararlos
con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS
puede crear una alerta y registrar la detección.
1. ¿Cuál de las siguientes herramientas se puede utilizar para
proporcionar una lista de puertos abiertos en dispositivos de red?
 Whois
 Nmap
 Ping
 Tracert
2. ¿Qué nombre se le da a un dispositivo que controla o filtra el tráfico
que entra o sale de la red?
 IPS
 Firewall
 VPN
 Router
3. ¿Cuál de las siguientes herramientas puede realizar análisis de puertos
y tráfico en tiempo real, y también puede detectar escaneos de puertos,
huellas dactilares y ataques de desbordamiento de búfer?
 Nmap
 NetFlow
 Snort
 SIEM
4. ¿Cuál es la última etapa de la prueba penetración?
 Mantener el acceso
 Análisis e reportes
 Recopilación de información de destino
 Análisis
5. ¿Qué herramienta puede identificar el tráfico malicioso comparando el
contenido de los paquetes con firmas de ataques conocidas?
 Nmap
 NetFlow
 IDS
 Zenmap
6. El análisis basado en el comportamiento implica el uso de información
de referencia para detectar ¿qué?
 Anomalías
 Vulnerabilidades
 Riesgo
 Puertas traseras
7. ¿Qué protocolo se utiliza para recopilar información sobre el tráfico
que atraviesa una red?
 NAT
 Telnet
 NetFlow
 HTTPS
8. El proceso de gestión de riesgos consta de cuatro pasos. ¿Puede
ponerlas en el orden correcto?
 1 – Encuadre el riesgo
 2 – Evaluar el riesgo
 3 – Responder al riesgo
 4 – Supervisar el riesgo
9. ¿Qué es un manual de estrategias de seguridad?
 Una guía paso a paso sobre cómo llevar a cabo los procedimientos
relacionados con TI
 Una colección de consultas o informes repetibles que describen un
proceso estandarizado para la detección y respuesta a incidentes
 Una colección de alertas de seguridad, registros y datos históricos de la
red
10. ¿Cuál es el objetivo principal de un equipo de respuesta a incidentes
de seguridad cibernética (CSIRT)?
 Proporcionar orientación sobre la implementación de salvaguardias y
capacitación del personal
 Para ayudar a las organizaciones de clientes a mejorar sus capacidades
de gestión de incidentes
 Para hacer cumplir el acceso a los recursos de la red mediante la
creación de políticas de control basadas en roles.
 Para ayudar a garantizar a la organización, la preservación del
sistema y los datos mediante la realización de investigaciones
sobre incidentes de seguridad informática
11. ¿Cuál es la definición correcta de gestión de riesgos?
 El proceso de identificación y evaluación de riesgos para reducir el
impacto de amenazas y vulnerabilidades.
 El proceso de aceptar riesgos que no se pueden eliminar, mitigar o
transferir
 El proceso de identificar y evaluar el riesgo para determinar la gravedad
de las amenazas
 El proceso de transferencia de riesgos que no se pueden eliminar ni
mitigar
12. «Con una planificación y consideración cuidadosas, algunos riesgos
se pueden eliminar por completo». ¿Esta afirmación es verdadera o falsa?
 Verdadero
 Falso
13. «Hoy en día, existen dispositivos de seguridad únicos que resolverán
todas las necesidades de seguridad de red de una organización». ¿Esta
afirmación es verdadera o falsa?
 Verdadero
 Falso
14. ¿Cómo funcionan Cisco ISE y TrustSec?
 Evitan que los datos confidenciales sean robados o se escapen de una
red
 Hacen cumplir el acceso a los recursos de la red mediante la
creación de políticas de control de acceso basadas en roles.
 Bloquean el tráfico de la red según una regla positiva o una coincidencia
de firma

01. ¿Cuáles son los objetivos de garantizar la integridad de los datos?

Elija dos respuestas correctas

Los datos no se modifican durante el tránsito

Los datos no son modificados por entidades no autorizadas.

02. ¿Es el comportamiento de este empleado ético o no ético?

Ético

--------------------------------------------------------------------

¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema

en un sistema operativo de una sola computadora?

Firewall basado en el host

--------------------------------------------------------------------

«Después de una violación de datos, es importante educar a los empleados, socios y

clientes sobre cómo prevenir futuras violaciones.»

¿Esta afirmación es verdadera o falsa?

Verdadero

--------------------------------------------------------------------

¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
Instalar software solo de sitios web confiables

--------------------------------------------------------------------

¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora


o

dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?

Criptojacking

--------------------------------------------------------------------

¿Cuáles de los siguientes son ejemplos de ataques en ruta?

Desplace hacia abajo y comencemos.

Ataque man-in-the-middle

Man-in-the-Mobile

«Las cámaras y los equipos de juego basados en Internet no están sujetos a

violaciones de seguridad».

¿Esta afirmación es verdadera o falsa?

Falso

--------------------------------------------------------------------

¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?


Desplázate hacia abajo y comencemos.

Reconocimiento de voz

Huella dactilar

--------------------------------------------------------------------

¿Cuál de estas es la certificación de seguridad más reconocida y popular, que

requiere al menos cinco años de experiencia relevante en la industria antes de

poder rendir el examen?

ISC2 Certified Information Systems Security Professional

--------------------------------------------------------------------

Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?

Un servicio está escuchando en el puerto.

--------------------------------------------------------------------

¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión

en una aplicación web deseada utilizando credenciales de una red social?

Autorización abierta

--------------------------------------------------------------------

¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del

acceso físico a un recurso, como un archivo?

Problemas de control de acceso


--------------------------------------------------------------------

«Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y

conocimientos y también pueden impulsar su carrera».

¿Esta afirmación es verdadera o falsa?

Verdadero

--------------------------------------------------------------------

¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de

los hosts de la red?

Cortafuegos de traducción de direcciones de red

--------------------------------------------------------------------

¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?

Instalar software solo de sitios web confiables

--------------------------------------------------------------------

Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre

sus visitas recientes al centro.

¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera

en el correo electrónico?

Registros de pacientes

--------------------------------------------------------------------
¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la

capacidad de ser controlados por un individuo o grupo malintencionado?

Botnet

--------------------------------------------------------------------

Está configurando los ajustes de acceso para exigir a los empleados de su


organización que se autentiquen primero antes de acceder a ciertas páginas web.

¿Qué requisito de seguridad de la información se aborda a través de esta

configuración?

Confidencialidad

--------------------------------------------------------------------

Una organización está experimentando visitas abrumadoras a un servidor web

principal. Está desarrollando un plan para agregar un par de servidores web más

para el equilibrio de carga y la redundancia.

¿Qué requisito de seguridad informática se aborda en la implementación del plan?

Disponibilidad

--------------------------------------------------------------------

¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

Para detectar e identificar puertos abiertos

--------------------------------------------------------------------

¿Qué medidas tomará un IDS al detectar tráfico malicioso?

Cree una alerta de red y registre la detección

--------------------------------------------------------------------

Está navegando por Internet con una computadora portátil en un café público con Wi-

Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?


Si la computadora portátil requiere autenticación de usuario para compartir

archivos y medios

--------------------------------------------------------------------

¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?

Elija cuatro respuestas correctas

Ataque de fuerza bruta

--------------------------------------------------------------------

¿Cuáles de los siguientes elementos son estados de datos?

Elija tres respuestas correctas

Almacenamiento

Procesamiento

Transmisión

--------------------------------------------------------------------

Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por

asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una

credencial temporal. Usted le presta su credencial de identificación hasta que

obtenga un reemplazo.

¿Es este comportamiento ético o no ético?


Poco ético

--------------------------------------------------------------------

Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y

emocionante videojuego que se está desarrollando en la organización para la que

trabajan.

¿Es el comportamiento de este empleado ético o no ético?


Poco ético

--------------------------------------------------------------------

¿Cómo se llama un activo digital diseñado para funcionar como un medio de

intercambio que utiliza un cifrado sólido para proteger una transacción financiera?

Criptomoneda

-------------------------------------------------

El proceso de una organización de identificar y evaluar el riesgo con el objetivo

de reducir estas amenazas a un nivel aceptable se conoce como ¿qué?

Gestión de riesgos

---------------------------------

«Las criptomonedas se manejan en un intercambio centralizado».

¿Esta afirmación es verdadera o falsa?

Falso

---------------------------------------

«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»

¿Esta afirmación es verdadera o falsa?

Verdadero

---------------------------------------------

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?


Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los

datos asociados con esos sistemas del uso o daño no autorizado

-------------------------------------------------------------------------¿Qué

vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria

asignadas a una aplicación?

Desbordamiento de búfer

-------------------------------------------

¿Cuál es el propósito de una puerta trasera?

Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación

normales

-------------------------------------------------------------------------

¿A qué se hace referencia a menudo con la realización de una operación avanzada,

sigilosa, de varias fases y a largo plazo contra un objetivo específico?

Amenaza Persistente Avanzada

-------------------------------------------

¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el

dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?

Firewall de aplicaciones sensibles al contexto

-------------------------------------------

En una reunión con el Departamento de Marketing, un representante de TI discute las

funciones de un producto nuevo que se lanzará el próximo año.


¿Es el comportamiento de este empleado ético o no ético?

Ético

-------------------------------------------

Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del


departamento.

¿Es el comportamiento de este empleado ético o no ético?

Ético

-------------------------------------------

¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido

web, como las URL y los nombres de dominio?

Servidor proxy

-------------------------------------------

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con

tráfico falso?

DDoS

-------------------------------------------

«La amenaza persistente avanzada (APT) suele estar bien financiada».

¿Esta afirmación es verdadera o falsa?

Verdadero

-------------------------------------------

¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y

de universidad temprana, así como a cualquier persona interesada en un cambio de

profesión?
Microsoft Technology Associate Security Fundamentals

-------------------------------------------

¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación

periódica y está dirigida a graduados postsecundarios y a aquellos interesados en

un cambio de carrera?

ISACA CSX Cybersecurity Fundamentals

-------------------------------------------

¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de

los hosts de la red?

Cortafuegos de traducción de direcciones de red

-------------------------------------------

¿Qué tipo de ataque usa zombis?

DDoS

-------------------------------------------

Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué

tipo de vulnerabilidades probablemente introducirán?

Debilidad en las Prácticas de Seguridad

-------------------------------------------

Una violación de datos no afecta la reputación de una organización».


¿Esta afirmación es verdadera o falsa?

Falso

-------------------------------------------

¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de

Cisco?
Para garantizar la conservación de la empresa, el sistema y los datos

-------------------------------------------

¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones

IP de origen y destino?

Cortafuegos de la capa de red

-------------------------------------------

¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda

de forma malintencionada a datos y dispositivos en una red local?

Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada

-------------------------------------------

"Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener

contenido malicioso, diseñado para obligar al programa a comportarse de una manera

no deseada".

¿Esta declaración describe qué vulnerabilidad de seguridad?

Entrada no validada

-------------------------------------------

¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de

origen y destino y el filtrado según los estados de conexión?

Cortafuegos de la capa de transporte

-------------------------------------------

¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas


ordenadas o cronometradas?

Condiciones de carrera

-------------------------------------------

Qué nombres se dan a una base de datos donde se registran todas las transacciones

de criptomonedas?

Seleccione dos respuestas correctas

Registro

-------------------------------------------

Qué nombres se dan a una base de datos donde se registran todas las transacciones

de criptomonedas?

Seleccione dos respuestas correctas

Cadena de bloques

Registro

-------------------------------------------

¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se

puede utilizar para detectar comportamientos anómalos, ordenar y controlar el

tráfico y detectar hosts infectados?

Desplace hacia abajo y comencemos.


Sistema de detección de intrusos

NetFlow

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy