Introduccion a la Ciber Seguridad Examen

Curso de Introducción a la Ciberseguridad: preguntas clave sobre confidencialidad, malware, firewalls, biometría, ataques DDoS, botnets, certificados, IoT y guerra cibernética.

Alice Edwards
Contributor
4.6
58
4 months ago
Preview (5 of 16 Pages)
100%
Purchase to unlock

Page 1

Introduccion a la Ciber Seguridad Examen - Page 1 preview image

Loading page image...

Introduccidn a la ciberseguridad: examen final del cursoPreguntas y Respuestas Espanol1. Esta configurando los ajustes de accesc para exigir a los empleados de su organizacionque se autentiquen primero antes de acceder a ciertas paginas web. cQue requisite deseguridad de la informacion se aborda a traves de esta configuracion?• Disponibilidad• Integridad• Confidencialidad• EscalabilidadExplique:La confidencialidad es un conjunto de reglas que evita que se divulgue informacionconfidental a personas, recursos y procesos no autorizados. Los metodos para garantizar laconfidencialidad incluyen el cifrado de datos, la prueba de identidad y la antenticacion de dosfactores.2. Una organizacion esta experimentando visitas abrumadoras aun servidor web principal.Esta desarrollando un plan para agregar un par de servidores web mas para el equilibriode carga y la redundancia.cQue requisite de seguridad informatica se aborda en la implementacion del plan?• DisponibilidadIntegridad• Escalabilidad• Confidencialidad3. «Las camaras y los equipos de juego basados en Internet no estan sujetos a violacionesde seguridad».cEsta afirmacion es verdadera o falsa?Verdadero• Falso4. Al describir malware, £cual es la diferencia entre un virus y un gusano?Un virus se centra en obtener acceso privilegiado a un dispositive, mientras que ungusano no• Se puede utilizer un virus para publicar anuncios sin el consentimiento del usuario,mientras que un gusano no puedeSe puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano sepuede usar para lanzar ataques DoS y DDoS• Un virus se replica adjuntando a otro archive, mientras que un gusano puedereplicarse de forma independienteExplique:El malwaresepuede clasificar de la siguiente manera:- Virus (se replica adjuntandose a otro programa o archive)- Gusano (se replica de manera independiente)

Page 2

Introduccion a la Ciber Seguridad Examen - Page 2 preview image

Loading page image...

- Caballo de Troya (se disfraza como un archive o programa legitimo)- Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si misme)- Spyware (recopila informacion de un sistema objetivo)- Adware (entrega anuncios con o sin consentimiento)- Bot (espera a las ordenes del hacker)- Ransomware (mantiene cautivo un sistema informatico o datos hasta que se realice el pagoexigido)5. cComo se llama un active digital disenado para funcionar como un medio deintercambio que utiliza un cifrado solido para proteger una transaccion financiera?• Comunicaciones de campo cercano• Google PayCriptomoneda• Apple PayS. «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»iEstaafirmacion es verdadera o falsa?• Verdadero• Falso7. cQue tecnologia crea un token de seguridad que permite que un usuario inicie sesionen una aplicacion web deseada utilizando credenciales de una red social?Modo de navegacion privada• Administrador de contrasenas• Autorizacion abiertaServicio de VPN8. cCuales de las siguientes implementaciones de seguridad utilizan datos biometricos?Desplazate hacia abajo y comencemos.• Telefono• Reconocimiento de voz• EnganoHuella dactilar• Tarjeta de credito8. cCual es el mejor enfoque para evitar que un dispositivo de loT comprometido accedade forma malintencionada a datos y dispositivos en una red local?• Place all loT devices that have access to the Internet on an isolated networkInstale un firewall de software en cada dispositivo de redEstablecer la configuration de seguridad de Ios navegadores web de la estation detrabajo a un nivel superiorDesconecte todos Ios dispositivos de loT de Internet10. Un escaneo de puerto devuelve una respuesta «descartada». cQue significa esto?

Page 3

Introduccion a la Ciber Seguridad Examen - Page 3 preview image

Loading page image...

• Se denegaran las conexiones al puerto• Un servicio esta escuchando en el puerto.• No hubo respuesta del host11. iCual de los siguientes cortafuegos filtra el trafico segun los puertos de datos deorigen y destino y el filtrado segun los estados de conexion?• Cortafuegos de la capa de aplicacion• Cortafuegos de traduction de directiones de red• Cortafuegos de la capa de transpose• Firewall basado en el host• Cortafuegos de la capa de red12. iCual de los siguientes firewalls filtra puertos y Hamadas de servicio del sistema en unsistema operative de una sola computadora?• Cortafuegos de la capa de red• Firewall basado en el host• Cortafuegos de la capa de transporte• Cortafuegos de traduction de direcciones de red• Cortafuegos de la capa de aplicacion13.Cual de las siguientes certificaciones no caduca o requiere una recertificacionperiodica y esta dirigida a graduados postsecundarios y a aquellos interesados en uncam bio de carrera?• Palo Alto Networks Certified Cybersecurity Associate• CompTIA Security+• EC Council Certified Ethical Hacker• ISC2 Certified Information Systems Security Professional• Microsoft Technology Associate Security Fundamentals• ISACA CSX Cybersecurity Fundamentals14. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades yconocimientos y tambien pueden impulsar su carrera».£Esta afirmacion es verdadera ofalsa?• Verdadero• Falso15.Cual de las siguientes certificaciones cumple con los requisitos de la Directlva8570.01-M del Departamento de Defensa de los EE. UU., Io cual es importante paracualquiera que quiera trabajar en seguridad de Tl para el gobierno federal?• EC Council Certified Ethical Hacker• Palo Alto Networks Certified Cybersecurity Associate• CompTIA Security+• ISC2 Certified Information Systems Security Professional

Page 4

Introduccion a la Ciber Seguridad Examen - Page 4 preview image

Loading page image...

• Microsoft Technology Associate Security FundamentalsISACA CSX Cybersecurity FundamentalsExplique:Esta es una certificacion de seguridad de nivel de entrada que cumple con losrequisitos de la Directiva 8570.01-Mdel Departamento de Defense de EE. UU., que es unelemento importante para cualquier persona que busque trabajar en seguridad de Tl para elgobierno federal.16. i,Cuales de los siguientes elementos son estados de datos?Elija tres respuestas correctas• Texto• Procesamiento• Almacenamiento• Binario• ASCII• Transmision17. Un empleado manifiesta una falla de diseno en un producto nuevo al gerente deldepartamento.cEs el comportamiento de este empleado etico o no etico?RESPUESTA:Etico18. «Despues de una violacion de datos, es importante educar a los empleados, socios yclientes sobre como prevenir futuras violaoiones.»cEsta afirmacion es verdadera o falsa?RESPUESTA:Verdadero19. cQue nombres se dan a una base de datos donde se registran todas las transaocionesde criptomonedas?RESPUESTA:Cadena de bloques20. c,Cuales son los objetivos de garantizar la integridad de los datos? Elija dosrespuestas correctas• El acceso a los datos esta autenticado• Los datos estan disponibles todo el tiempo• Los datos no se modifican durante el transito• Los datos se cifran mientras estan en transito y cuando se almacenan en discos• Los datos no son modificados por entidades no autorizadas.21.Cuales de las siguientes son categorfas de medidas o controles de seguridad? Elijatres respuestas correctas• Tecnologia• Polices y procedimiento• Protecciones• Firewalls• Camara• Sensibilizacion, formacion y educacion

Page 5

Introduccion a la Ciber Seguridad Examen - Page 5 preview image

Loading page image...

22. «Los datos que ingresan a un programa deben desinfeetarse, ya que podnan tenercontenido malicioso, disehado para obligar al programa a comportarse de una manera nodeseada». Esta deolaracion describe que vulnerabilidad de seguridad?• Entrada no vaJidada• Condiciones de carrera• Problemas de control de acceso• Desbordamientodebufer• Debilidad en las Practicas de Seguridad23. cQue vulnerabilidad ocurre cuando la salida de un evento depende de salidasordenadas o cronemetradas?• Problemas de control de acceso• Condiciones de carrera• Desbordamiento de bufer• Entrada no validada• Debilidad en las Practicas de Seguridad24.Cual es el proposito de una puerta trasera?Para el acceso del gobierno• Para obtener acceso no autorizado a un sistema sin procedimientos deautenticacion normalesPermitir que los proveedores de software actualicen el software• Para permitir a los desarrolladores depurar software25.Cuales de las siguientes implementaciones de seguridad utilizan datos biometricos?• Desplazate hacia abajo y comencemos.• Engano• Reconocimiento de voz• Tarjeta de credito• Huella dactilar• Telefono26. Un empleado del consultorio medico envfa correos electronicos a los pacientes sobresus visitas recientes al centro.iQue informacion colocaria la privacidad de los pacientesen riesgo si se incluyera en el correo electronic©?• Registros de pacientesInformacion de contactoProxima citaNombre y apellido27. iQue herramienta se utiliza para atraer a un atacante para que un administrador puedacapturar, registrar y analizar el comportamlento del ataque?•IDS
Preview Mode

This document has 16 pages. Sign in to access the full document!

Study Now!

XY-Copilot AI
Unlimited Access
Secure Payment
Instant Access
24/7 Support
Document Chat

Document Details

Related Documents

View all