Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a). Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
b). Los usuarios internos tienen mejores habilidades de hackeo.
c). Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
d). Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
2. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CID? (Elija tres opciones).
Integridad
a). Integridad b). Escalabilidad c). Acceso d). Disponibilidad e). Confidencialidad
4. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
a). Whois b). Ping c).Nmap d).Tracert
5. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
a). Utilizar solo una conexión cifrada para acceder a los sitios web.
b). Reiniciar la computadora después de cerrar el navegador web.
c). Mover los archivos descargados a la papelera de reciclaje.
d). Utilizar el modo privado del navegador web.
6. ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
a). Deshabilitar Bluetooth. b). Usar el cifrado WPA2. c). Conectarse a un servicio de VPN.
d). Crear contraseñas sólidas y únicas
8. ¿Qué nombre se asigna a los hackers que hackean por una causa?
a). hactivista b).hacker de sombrero blanco c). pirata informático d). sombrero azul
9. ¿Cómo se llama una red virtual segura que usa la red pública?
a). NAC b). IPS c). MPLS d).IDS e). Firewall f). VPN
10. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los
datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
a). un tipo de ransomware b). un tipo de virus c). un tipo de bomba lógica d). un tipo de gusano
11. Un usuario acceda a su email o a los archivos de nómina de sueldo de la empresa, necesita
verificar su identidad antes de que le sea otorgado el acceso. Hay tres formas a través de las cuales un
usuario puede comprobar que es quien dice ser. (marque 3 alternativas)
a). Contraseña b). Certificado Digital c). Código Pin d). Biometría e). Antivirus