La Ciberseguridad
La Ciberseguridad
La Ciberseguridad
1.Software espía: Malware diseñado para rastrar su actividad en línea y captar sus
datos.
2. Software publicitario: software que entrega anuncios automáticamente.
3.Secuestro de datos: un tipo de malware que mantiene un sistema de computación
cautivo hasta que se realice un pago al atacante.
4. Virus: Código malicioso que se adjunta a programas legítimos y que normalmente se
propaga a través de unidades USB, medios ópticos, recursos compartidos de red o
correo electrónico
5. Gusano: Código malicioso que se replica atacando de manera independiente las
vulnerabilidades en las redes.
6.Ingeniería social: De camino a la oficina, una persona a la que nunca ha visto antes le
pide que sostenga la puerta; olvidó su tarjeta de acceso.
7. Dos: Ha comenzado a recibir un mensaje de error al acceder a su ordenador: «Se ha
interrumpido la conexión. Se detectó un cambio en la red.
8.Envenenamiento CEO : Buscó el sitio web de @Apollo en Google, pero cuando hizo
clic en el resultado principal, se le redirigió a una página de publicidad de software
antivirus.
10. desbordamiento de bufer: Los búferes son áreas de memoria asignadas a una
aplicación. Se produce una vulnerabilidad cuando los datos se escriben más allá de
los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la
aplicación puede acceder a la memoria asignada a otros procesos. Esto puede
provocar un bloqueo del sistema o comprometer los datos, o proporcionar una
escalada de privilegios.
11. condiciones de la carrera: Esta vulnerabilidad describe una situación en la que la
salida de un evento depende de salidas ordenadas o programadas. Una condición de
carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o
cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.
12. problemas control de acceso: El control de acceso es el proceso de
controlar quién hace qué y va desde administrar el acceso físico al equipo
hasta dictar quién tiene acceso a un recurso, como un archivo, y qué pueden
hacer con él, como leer o cambiar el archivo. Muchas vulnerabilidades de
seguridad se generan por el uso incorrecto de los controles de acceso.
Por ejemplo, considere un programa que recibe una imagen para procesarla.
Un usuario malintencionado podría crear un archivo de imagen con
dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente
podrían forzar al programa a asignar búferes de tamaños incorrectos e
imprevistos.
NAVEGACION EN PRIVADO
01. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
02. que tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles no
deseados en la computadora de un usuario?
03. desea imprimir fotografías que haya guardado en una cuenta de almacenamiento
en la nube mediante un servicio de impresión en línea de terceros. Después de iniciar
sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se
produzca?
04.cómo pueden los usuarios que trabajan en una computadora compartida mantener
su historial de navegación personal oculto de otros trabajadores que pueden utilizar la
misma computadora?
06. Tiene dificultades para recordar las contraseñas de todas sus cuentas en
líneas. ¿Qué debe hacer?
08. está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a determinadas
páginas web.
CONFIDENCIALIDAD
1. tecnología
2. sensibilización, formación y educación
3.
24 . ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de
memoria asignadas a una aplicación?
Registros de pacientes
29. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador
pueda capturar, registrar y analizar el comportamiento del ataque?
Gestión de riesgos
31. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para
proteger, ocultar, descargar y distribuir el acceso a los servidores web?
32. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién
llegados que se están preparando para comenzar su carrera en ciberseguridad?
35. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?.
36. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada
del acceso físico a un recurso, como un archivo?
37. ¿Qué nombres se dan a una base de datos donde se registran todas las
transacciones de criptomonedas?
1. Registro
2. Cadena de bloques
38. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada
del acceso físico a un recurso, como un archivo?
39. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una
máquina?
1. Reconocimiento de voz
2. Huella dactilar
41. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas
de los hosts de la red?
42. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?
1. ec counsul certified
45. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?
Disponibilidad
02. Está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a ciertas páginas
web.
Confidencialidad
Es un virus que se replica adjuntando otro archivo, mientras que un gusano puede
aplicarse de forma independiente.
05. ¿Qué nombres se dan a una base de datos donde se registran todas las
transacciones de criptomonedas?
Cadena de bloques
06. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de
intercambio que utiliza un cifrado sólido para proteger una transacción financiera?
Criptomonedas
Huella dactilar
08. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido
acceda de forma malintencionada a datos y dispositivos en una red local?
Coloque los dispositivo loT que tengan acceso a internet a una red aislada
09. Está navegando por Internet con una computadora portátil en un café público con
Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?
10. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas
de los hosts de la red?
Verdadero
Poco ético
Examen final
1. ¿Qué enunciado describe la ciberseguridad?
Es un marco para el desarrollo de políticas de seguridad.
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar
contra los cibercriminales.
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar
contra los cibercriminales.
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos
asociados con esos sistemas del uso o daño no autorizado.
Explicación:
La ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los
datos asociados con los sistemas contra el uso o daño no autorizado.
2. ¿Cuáles son dos objetivos para garantizar la integridad de los
datos? (Escoge dos.)
Los datos están disponibles todo el tiempo.
Los datos no se modifican durante el tránsito.
El acceso a los datos está autenticado.
Los datos no son modificados por entidades no autorizadas.
Los datos se cifran durante el tránsito y cuando se almacenan en discos.
Explicación:
Los objetivos para la integridad de los datos incluyen datos que no se alteran durante el tránsito y
que no son modificados por entidades no autorizadas. La autenticación y el cifrado son métodos
para garantizar la confidencialidad. Los datos disponibles todo el tiempo son el objetivo de la
disponibilidad.
3. Un administrador del servidor web está configurando los ajustes
de acceso para requerir que los usuarios se autentiquen primero antes
de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la
información se aborda a través de la configuración?
integridad
escalabilidad
disponibilidad
confidencialidad
Explicación:
La confidencialidad garantiza que solo personas autorizadas tengan acceso a los datos. La autenticación
ayudará a verificar la identidad de las personas.
4. Una empresa está experimentando visitas abrumadoras a un
servidor web principal. El departamento de TI está desarrollando un
plan para agregar un par de servidores web más para el equilibrio de
carga y la redundancia. ¿Qué requisito de seguridad de la
información se aborda implementando el plan?
integridad
escalabilidad
disponibilidad
confidencialidad
Explicación:
La disponibilidad garantiza que los servicios de red sean accesibles y funcionen bien en todas las
condiciones. Al equilibrar la carga del tráfico destinado a los principales servidores web, en tiempos de
un gran volumen de visitas, los sistemas estarán bien administrados y atendidos.
5. ¿Verdadero o falso?
Un empleado hace algo como representante de la compañía con el
conocimiento de esa compañía y esta acción se considera ilegal. La
empresa sería legalmente responsable de esta acción.
cierto
falso
Explicación:
Esta es un área un poco gris y también dependería de las leyes locales. En muchos casos, si el empleado
hizo algo con el conocimiento o la aprobación de la compañía, entonces la responsabilidad legal
probablemente sería con la compañía, no con el empleado. En algunas áreas o situaciones, tanto la
empresa como el empleado podrían ser legalmente responsables.
06. ¿Cuál es el objetivo principal de la guerra cibernética?
para proteger los centros de datos basados en la nube
para ganar ventaja sobre los adversarios
para desarrollar dispositivos de red avanzados
para simular posibles escenarios de guerra entre naciones
Explicación:
La guerra cibernética es un conflicto basado en Internet que implica la penetración de las redes y los
sistemas informáticos de otras naciones. El objetivo principal de la guerra cibernética es obtener
ventaja sobre los adversarios, ya sean naciones o competidores.
6. Al describir el malware, ¿cuál es la diferencia entre un virus y
un gusano?
Ético
--------------------------------------------------------------------
¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema
--------------------------------------------------------------------
Verdadero
--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
Instalar software solo de sitios web confiables
--------------------------------------------------------------------
dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?
Criptojacking
--------------------------------------------------------------------
Ataque man-in-the-middle
Man-in-the-Mobile
violaciones de seguridad».
Falso
--------------------------------------------------------------------
Reconocimiento de voz
Huella dactilar
--------------------------------------------------------------------
--------------------------------------------------------------------
--------------------------------------------------------------------
¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión
Autorización abierta
--------------------------------------------------------------------
¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del
Verdadero
--------------------------------------------------------------------
--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
--------------------------------------------------------------------
Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre
en el correo electrónico?
Registros de pacientes
--------------------------------------------------------------------
¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la
Botnet
--------------------------------------------------------------------
configuración?
Confidencialidad
--------------------------------------------------------------------
principal. Está desarrollando un plan para agregar un par de servidores web más
Disponibilidad
--------------------------------------------------------------------
--------------------------------------------------------------------
--------------------------------------------------------------------
Está navegando por Internet con una computadora portátil en un café público con Wi-
archivos y medios
--------------------------------------------------------------------
¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?
--------------------------------------------------------------------
Almacenamiento
Procesamiento
Transmisión
--------------------------------------------------------------------
asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una
obtenga un reemplazo.
--------------------------------------------------------------------
trabajan.
--------------------------------------------------------------------
intercambio que utiliza un cifrado sólido para proteger una transacción financiera?
Criptomoneda
-------------------------------------------------
Gestión de riesgos
---------------------------------
Falso
---------------------------------------
«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»
Verdadero
---------------------------------------------
-------------------------------------------------------------------------¿Qué
vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria
Desbordamiento de búfer
-------------------------------------------
normales
-------------------------------------------------------------------------
-------------------------------------------
-------------------------------------------
Ético
-------------------------------------------
Ético
-------------------------------------------
Servidor proxy
-------------------------------------------
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?
DDoS
-------------------------------------------
Verdadero
-------------------------------------------
profesión?
Microsoft Technology Associate Security Fundamentals
-------------------------------------------
un cambio de carrera?
-------------------------------------------
-------------------------------------------
DDoS
-------------------------------------------
-------------------------------------------
Falso
-------------------------------------------
Cisco?
Para garantizar la conservación de la empresa, el sistema y los datos
-------------------------------------------
IP de origen y destino?
-------------------------------------------
¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda
Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada
-------------------------------------------
"Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener
no deseada".
Entrada no validada
-------------------------------------------
¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de
-------------------------------------------
Condiciones de carrera
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?
Registro
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?
Cadena de bloques
Registro
-------------------------------------------
NetFlow