Está en la página 1de 7

Examen final

1. ¿Qué enunciado describe la ciberseguridad?


 Es un marco para el desarrollo de políticas de seguridad.
 Es un modelo basado en estándares para desarrollar tecnologías de firewall
para luchar contra los cibercriminales.
 Es un modelo basado en estándares para desarrollar tecnologías de firewall
para luchar contra los cibercriminales.
 Es un esfuerzo continuo para proteger los sistemas conectados a Internet y
los datos asociados con esos sistemas del uso o daño no autorizado.
Explicación:
La ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Inte
sistemas contra el uso o daño no autorizado.
2. ¿Cuáles son dos objetivos para garantizar la integridad de
los datos? (Escoge dos.)
 Los datos están disponibles todo el tiempo.
 Los datos no se modifican durante el tránsito.
 El acceso a los datos está autenticado.
 Los datos no son modificados por entidades no autorizadas.
 Los datos se cifran durante el tránsito y cuando se almacenan en discos.
Explicación:
Los objetivos para la integridad de los datos incluyen datos que no se alteran durante el tráns
autorizadas. La autenticación y el cifrado son métodos para garantizar la confidencialidad. Lo
objetivo de la disponibilidad.
3. Un administrador del servidor web está configurando los
ajustes de acceso para requerir que los usuarios se
autentiquen primero antes de acceder a ciertas páginas
web. ¿Qué requisito de seguridad de la información se
aborda a través de la configuración?
 integridad
 escalabilidad
 disponibilidad
 confidencialidad
Explicación:
La confidencialidad garantiza que solo personas autorizadas tengan acceso a los datos. La aut
personas.
4. Una empresa está experimentando visitas abrumadoras a
un servidor web principal. El departamento de TI está
desarrollando un plan para agregar un par de servidores
web más para el equilibrio de carga y la redundancia. ¿Qué
requisito de seguridad de la información se aborda
implementando el plan?
 integridad
 escalabilidad
 disponibilidad
 confidencialidad
Explicación:
La disponibilidad garantiza que los servicios de red sean accesibles y funcionen bien en todas
destinado a los principales servidores web, en tiempos de un gran volumen de visitas, los sist
5. ¿Verdadero o falso?
Un empleado hace algo como representante de la compañía
con el conocimiento de esa compañía y esta acción se
considera ilegal. La empresa sería legalmente responsable
de esta acción.
 cierto
 falso
Explicación:
Esta es un área un poco gris y también dependería de las leyes locales. En muchos casos, si el
aprobación de la compañía, entonces la responsabilidad legal probablemente sería con la com
situaciones, tanto la empresa como el empleado podrían ser legalmente responsables.
6. ¿Cuál es el objetivo principal de la guerra cibernética?
 para proteger los centros de datos basados en la nube
 para ganar ventaja sobre los adversarios
 para desarrollar dispositivos de red avanzados
 para simular posibles escenarios de guerra entre naciones
Explicación:
La guerra cibernética es un conflicto basado en Internet que implica la penetración de las red
naciones. El objetivo principal de la guerra cibernética es obtener ventaja sobre los adversario
7. Al describir el malware, ¿cuál es la diferencia entre un virus
y un gusano?

Respuestas del examen final del ITC 004


 Un virus se enfoca en obtener acceso privilegiado a un dispositivo, mientras
que un gusano no.
 Se puede usar un virus para entregar anuncios sin el consentimiento del
usuario, mientras que un gusano no.
 Un virus se replica adjuntando a otro archivo, mientras que un gusano
puede replicarse de forma independiente.
 Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero
se puede usar un gusano para lanzar ataques DoS y DDoS.
Explicación:
El malware se puede clasificar de la siguiente manera:
- Virus (se replica automáticamente adjuntando a otro programa o archivo)
- Gusano (se replica independientemente de otro programa)
- Caballo de Troya (se hace pasar por un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a una máquina mientras se oculta)
- Spyware ( recopila información de un sistema de destino)
- Adware (entrega anuncios con o sin consentimiento)
- Bot (espera los comandos del hacker)
- Ransomware (mantiene cautivo un sistema informático o datos hasta que se recibe el pago)
8. ¿Qué tipo de ataque usa zombies?
 caballo de Troya
 DDoS
 Envenenamiento SEO
 phishing de lanza
Explicación:
El hacker infecta múltiples máquinas (zombies), creando una botnet. Los zombis lanzan el ata
(DDoS).
9. El departamento de TI informa que el servidor web de una
empresa está recibiendo un número anormalmente alto de
solicitudes de páginas web desde diferentes ubicaciones
simultáneamente. ¿Qué tipo de ataque de seguridad está
ocurriendo?
 adware
 DDoS
 suplantación de identidad
 Ingeniería social
 spyware
Explicación:
El phishing, el spyware y la ingeniería social son ataques de seguridad que recopilan informac
típicamente, en ventanas emergentes molestas. A diferencia de un ataque DDoS, ninguno de e
tráfico de datos que pueden restringir el acceso a los servicios de red.
10. ¿Cuál es el mejor enfoque para evitar que un
dispositivo IoT comprometido acceda maliciosamente a
datos y dispositivos en una red local?

Respuestas al examen final del ITC 003


 Instale un firewall de software en cada dispositivo de red.
 Coloque todos los dispositivos IoT que tienen acceso a Internet en una red
aislada.
 Desconecte todos los dispositivos IoT de Internet.
 Establezca la configuración de seguridad de los navegadores web de
estaciones de trabajo en un nivel superior.
Explicación:
El mejor enfoque para proteger una red de datos de un dispositivo IoT posiblemente comprom
una red aislada que solo tenga acceso a Internet.
11. ¿Cuál es el mejor método para evitar obtener spyware
en una máquina?
 Instale las últimas actualizaciones del sistema operativo.
 Instale las últimas actualizaciones del navegador web.
 Instale las últimas actualizaciones de antivirus.
 Instale software solo desde sitios web confiables.
Explicación:
El mejor método para evitar obtener spyware en una máquina de usuario es descargar softwa
12. ¿Cuáles son dos implementaciones de seguridad que
usan biometría? (Escoge dos.)

Respuestas del examen final del ITC 002


 reconocimiento de voz
 engañar
 teléfono
 huella dactilar
 tarjeta de crédito
Explicación:
La autenticación biométrica se puede utilizar mediante el uso de huellas digitales, huellas de p
13. ¿Qué tecnología crea un token de seguridad que
permite a un usuario iniciar sesión en una aplicación web
deseada utilizando las credenciales de un sitio web de redes
sociales?
 administrador de contraseñas
 Autorización abierta
 modo de navegación en privado
 Servicio VPN
Explicación:
Open Authorization es un protocolo estándar abierto que permite a los usuarios finales acced
contraseñas de usuario.
14. Un empleado del consultorio médico envía correos
electrónicos a los pacientes sobre visitas recientes de
pacientes al centro. ¿Qué información pondría en riesgo la
privacidad de los pacientes si se incluyera en el correo
electrónico?
 registros de pacientes
 nombre y apellido
 Información del contacto
 próxima cita
Explicación:
Un mensaje de correo electrónico se transmite en texto sin formato y cualquier persona que t
encuentra en ruta hacia un destino. Los registros de pacientes incluyen información confiden
manera segura.
15. ¿Qué dos herramientas usadas para la detección de
incidentes se pueden usar para detectar comportamientos
anómalos, detectar comandos y controlar el tráfico y
detectar hosts infectados? (Escoge dos.)
 sistema de detección de intrusos
 Tarro de miel
 NetFlow
 Nmap
 un servidor proxy inverso
Explicación:
Aunque cada una de estas herramientas es útil para proteger las redes y detectar vulnerabilid
NetFlow para detectar comportamientos anómalos, ordenar y controlar el tráfico y los hosts i
16. ¿Para qué usaría un administrador de red la
herramienta Nmap?
 detección e identificación de puertos abiertos
 protección de las direcciones IP privadas de hosts internos
 identificación de anomalías específicas de la red
 recopilación y análisis de alertas y registros de seguridad
Explicación:
Nmap permite a un administrador realizar escaneos de puertos para sondear computadoras y
al administrador a verificar que las políticas de seguridad de la red estén vigentes.
17. ¿Qué etapa de la cadena de muerte utilizada por los
atacantes se enfoca en la identificación y selección de
objetivos?
 entrega
 explotación
 armamento
 reconocimiento
Explicación:
Es la primera etapa, el reconocimiento, de la cadena de asesinatos que se centra en la identific
18. ¿Cuál es un ejemplo de una cadena de asesinato
cibernético?
 un grupo de botnets
 un proceso planificado de ciberataque
 una serie de gusanos basados en el mismo código central
 Una combinación de virus, gusano y caballo de Troya
Explicación:
La Cyber Kill Chain describe las fases de una operación progresiva de ciberataque. Las fases in
Reconocimiento
Armamento
Entrega
Explotación
Instalación
Comando y control
Acciones sobre objetivos
En general, estas fases se llevan a cabo en secuencia. Sin embargo, durante un ataque, se pued
especialmente si están involucrados múltiples atacantes o grupos.
19. ¿Qué herramienta se utiliza para atraer a un atacante
para que un administrador pueda capturar, registrar y
analizar el comportamiento del ataque?
 Netflow
 IDS
 Nmap
 tarro de miel
Explicación:
Un honeypot es una herramienta creada por un administrador para atraer a un atacante para
atacante. Esta información puede ayudar al administrador a identificar debilidades y construi
20. ¿Cuál es una función principal del equipo de respuesta
a incidentes de seguridad de Cisco?

Respuestas al examen final del ITC 001


 diseñar malware polimórfico
 para diseñar enrutadores e interruptores de próxima generación que sean
menos propensos a los ataques cibernéticos
 para proporcionar estándares para nuevas técnicas de cifrado
 para garantizar la preservación de la empresa, el sistema y los datos
Explicación:
El tiempo entre un ciberataque y el tiempo que lleva descubrir el ataque es el momento en qu
red y robar datos. Un objetivo importante del CSIRT es garantizar la preservación de la empre
investigaciones oportunas sobre incidentes de seguridad.
21. ¿Qué acción tomará un IDS al detectar tráfico
malicioso?
 bloquear o denegar todo el tráfico
 descarte solo los paquetes identificados como maliciosos
 crear una alerta de red y registrar la detección
 redirigir el tráfico malicioso a un honeypot
Explicación:
Un IDS, o sistema de detección de intrusos, es un dispositivo que puede escanear paquetes y c
de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y r

También podría gustarte