Está en la página 1de 2

CIBERSEGURIDAD

PRUEBA CAPITULO 1
Pregunta 1

¿Cuál es un motivo por el que las amenazas de seguridad internas pueden


provocar mayores daños en una organización que las amenazas de seguridad
externas?
R. Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

Pregunta 2
¿Cuál es un ejemplo de "hacktivismo"?
R. Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa
petrolera responsable de un gran derrame de petróleo.

Pregunta 3

¿Cuál es otro nombre para la confidencialidad de la información?


R. Privacidad

Pregunta 4

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?


R. Es un conflicto basado en Internet que involucra la penetración de sistemas de información
de otras naciones.

Pregunta 5

¿Qué método se utiliza para verificar la integridad de los datos?


R. suma de comprobación

Pregunta 6

Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre
de su gobierno.

¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.

¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
R. Hacktivistas

Pregunta 7

¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
R. INTEGRIDAD, CONFIDENCIALIDAD, DISPONIBILIDAD.

Pregunta 8

¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
R. Cifrado de datos, autenticación de 2 pasos, ID de nombre de usuario y
contraseña.

Pregunta 9

Complete el espacio en blanco.

El perfil de usuario de un individuo en una red social es un ejemplo de


identidad .

Pregunta 10

¿Cuál es la motivación de un atacante de sombrero blanco?


R. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.

También podría gustarte