El documento contiene las respuestas a un examen sobre conceptos de ciberseguridad. Aborda temas como la definición de ciberseguridad, objetivos de integridad y disponibilidad de datos, requisitos de seguridad como la confidencialidad y disponibilidad, y tipos de ataques como DDoS y malware.
El documento contiene las respuestas a un examen sobre conceptos de ciberseguridad. Aborda temas como la definición de ciberseguridad, objetivos de integridad y disponibilidad de datos, requisitos de seguridad como la confidencialidad y disponibilidad, y tipos de ataques como DDoS y malware.
El documento contiene las respuestas a un examen sobre conceptos de ciberseguridad. Aborda temas como la definición de ciberseguridad, objetivos de integridad y disponibilidad de datos, requisitos de seguridad como la confidencialidad y disponibilidad, y tipos de ataques como DDoS y malware.
Es un marco para el desarrollo de políticas de seguridad. Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los cibercriminales. Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los cibercriminales. Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado. Explicación: La ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Inte sistemas contra el uso o daño no autorizado. 2. ¿Cuáles son dos objetivos para garantizar la integridad de los datos? (Escoge dos.) Los datos están disponibles todo el tiempo. Los datos no se modifican durante el tránsito. El acceso a los datos está autenticado. Los datos no son modificados por entidades no autorizadas. Los datos se cifran durante el tránsito y cuando se almacenan en discos. Explicación: Los objetivos para la integridad de los datos incluyen datos que no se alteran durante el tráns autorizadas. La autenticación y el cifrado son métodos para garantizar la confidencialidad. Lo objetivo de la disponibilidad. 3. Un administrador del servidor web está configurando los ajustes de acceso para requerir que los usuarios se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de la configuración? integridad escalabilidad disponibilidad confidencialidad Explicación: La confidencialidad garantiza que solo personas autorizadas tengan acceso a los datos. La aut personas. 4. Una empresa está experimentando visitas abrumadoras a un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito de seguridad de la información se aborda implementando el plan? integridad escalabilidad disponibilidad confidencialidad Explicación: La disponibilidad garantiza que los servicios de red sean accesibles y funcionen bien en todas destinado a los principales servidores web, en tiempos de un gran volumen de visitas, los sist 5. ¿Verdadero o falso? Un empleado hace algo como representante de la compañía con el conocimiento de esa compañía y esta acción se considera ilegal. La empresa sería legalmente responsable de esta acción. cierto falso Explicación: Esta es un área un poco gris y también dependería de las leyes locales. En muchos casos, si el aprobación de la compañía, entonces la responsabilidad legal probablemente sería con la com situaciones, tanto la empresa como el empleado podrían ser legalmente responsables. 6. ¿Cuál es el objetivo principal de la guerra cibernética? para proteger los centros de datos basados en la nube para ganar ventaja sobre los adversarios para desarrollar dispositivos de red avanzados para simular posibles escenarios de guerra entre naciones Explicación: La guerra cibernética es un conflicto basado en Internet que implica la penetración de las red naciones. El objetivo principal de la guerra cibernética es obtener ventaja sobre los adversario 7. Al describir el malware, ¿cuál es la diferencia entre un virus y un gusano?
Respuestas del examen final del ITC 004
Un virus se enfoca en obtener acceso privilegiado a un dispositivo, mientras que un gusano no. Se puede usar un virus para entregar anuncios sin el consentimiento del usuario, mientras que un gusano no. Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente. Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero se puede usar un gusano para lanzar ataques DoS y DDoS. Explicación: El malware se puede clasificar de la siguiente manera: - Virus (se replica automáticamente adjuntando a otro programa o archivo) - Gusano (se replica independientemente de otro programa) - Caballo de Troya (se hace pasar por un archivo o programa legítimo) - Rootkit (obtiene acceso privilegiado a una máquina mientras se oculta) - Spyware ( recopila información de un sistema de destino) - Adware (entrega anuncios con o sin consentimiento) - Bot (espera los comandos del hacker) - Ransomware (mantiene cautivo un sistema informático o datos hasta que se recibe el pago) 8. ¿Qué tipo de ataque usa zombies? caballo de Troya DDoS Envenenamiento SEO phishing de lanza Explicación: El hacker infecta múltiples máquinas (zombies), creando una botnet. Los zombis lanzan el ata (DDoS). 9. El departamento de TI informa que el servidor web de una empresa está recibiendo un número anormalmente alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque de seguridad está ocurriendo? adware DDoS suplantación de identidad Ingeniería social spyware Explicación: El phishing, el spyware y la ingeniería social son ataques de seguridad que recopilan informac típicamente, en ventanas emergentes molestas. A diferencia de un ataque DDoS, ninguno de e tráfico de datos que pueden restringir el acceso a los servicios de red. 10. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT comprometido acceda maliciosamente a datos y dispositivos en una red local?
Respuestas al examen final del ITC 003
Instale un firewall de software en cada dispositivo de red. Coloque todos los dispositivos IoT que tienen acceso a Internet en una red aislada. Desconecte todos los dispositivos IoT de Internet. Establezca la configuración de seguridad de los navegadores web de estaciones de trabajo en un nivel superior. Explicación: El mejor enfoque para proteger una red de datos de un dispositivo IoT posiblemente comprom una red aislada que solo tenga acceso a Internet. 11. ¿Cuál es el mejor método para evitar obtener spyware en una máquina? Instale las últimas actualizaciones del sistema operativo. Instale las últimas actualizaciones del navegador web. Instale las últimas actualizaciones de antivirus. Instale software solo desde sitios web confiables. Explicación: El mejor método para evitar obtener spyware en una máquina de usuario es descargar softwa 12. ¿Cuáles son dos implementaciones de seguridad que usan biometría? (Escoge dos.)
Respuestas del examen final del ITC 002
reconocimiento de voz engañar teléfono huella dactilar tarjeta de crédito Explicación: La autenticación biométrica se puede utilizar mediante el uso de huellas digitales, huellas de p 13. ¿Qué tecnología crea un token de seguridad que permite a un usuario iniciar sesión en una aplicación web deseada utilizando las credenciales de un sitio web de redes sociales? administrador de contraseñas Autorización abierta modo de navegación en privado Servicio VPN Explicación: Open Authorization es un protocolo estándar abierto que permite a los usuarios finales acced contraseñas de usuario. 14. Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre visitas recientes de pacientes al centro. ¿Qué información pondría en riesgo la privacidad de los pacientes si se incluyera en el correo electrónico? registros de pacientes nombre y apellido Información del contacto próxima cita Explicación: Un mensaje de correo electrónico se transmite en texto sin formato y cualquier persona que t encuentra en ruta hacia un destino. Los registros de pacientes incluyen información confiden manera segura. 15. ¿Qué dos herramientas usadas para la detección de incidentes se pueden usar para detectar comportamientos anómalos, detectar comandos y controlar el tráfico y detectar hosts infectados? (Escoge dos.) sistema de detección de intrusos Tarro de miel NetFlow Nmap un servidor proxy inverso Explicación: Aunque cada una de estas herramientas es útil para proteger las redes y detectar vulnerabilid NetFlow para detectar comportamientos anómalos, ordenar y controlar el tráfico y los hosts i 16. ¿Para qué usaría un administrador de red la herramienta Nmap? detección e identificación de puertos abiertos protección de las direcciones IP privadas de hosts internos identificación de anomalías específicas de la red recopilación y análisis de alertas y registros de seguridad Explicación: Nmap permite a un administrador realizar escaneos de puertos para sondear computadoras y al administrador a verificar que las políticas de seguridad de la red estén vigentes. 17. ¿Qué etapa de la cadena de muerte utilizada por los atacantes se enfoca en la identificación y selección de objetivos? entrega explotación armamento reconocimiento Explicación: Es la primera etapa, el reconocimiento, de la cadena de asesinatos que se centra en la identific 18. ¿Cuál es un ejemplo de una cadena de asesinato cibernético? un grupo de botnets un proceso planificado de ciberataque una serie de gusanos basados en el mismo código central Una combinación de virus, gusano y caballo de Troya Explicación: La Cyber Kill Chain describe las fases de una operación progresiva de ciberataque. Las fases in Reconocimiento Armamento Entrega Explotación Instalación Comando y control Acciones sobre objetivos En general, estas fases se llevan a cabo en secuencia. Sin embargo, durante un ataque, se pued especialmente si están involucrados múltiples atacantes o grupos. 19. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque? Netflow IDS Nmap tarro de miel Explicación: Un honeypot es una herramienta creada por un administrador para atraer a un atacante para atacante. Esta información puede ayudar al administrador a identificar debilidades y construi 20. ¿Cuál es una función principal del equipo de respuesta a incidentes de seguridad de Cisco?
Respuestas al examen final del ITC 001
diseñar malware polimórfico para diseñar enrutadores e interruptores de próxima generación que sean menos propensos a los ataques cibernéticos para proporcionar estándares para nuevas técnicas de cifrado para garantizar la preservación de la empresa, el sistema y los datos Explicación: El tiempo entre un ciberataque y el tiempo que lleva descubrir el ataque es el momento en qu red y robar datos. Un objetivo importante del CSIRT es garantizar la preservación de la empre investigaciones oportunas sobre incidentes de seguridad. 21. ¿Qué acción tomará un IDS al detectar tráfico malicioso? bloquear o denegar todo el tráfico descarte solo los paquetes identificados como maliciosos crear una alerta de red y registrar la detección redirigir el tráfico malicioso a un honeypot Explicación: Un IDS, o sistema de detección de intrusos, es un dispositivo que puede escanear paquetes y c de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y r