Está en la página 1de 1

Examen de Introducción a la Ciberseguridad CISCO

Apellidos y Nombres: _________________________________________ Fecha: ____________


1. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños
en una organización que las amenazas de seguridad externas?

a). Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
b). Los usuarios internos tienen mejores habilidades de hackeo.
c). Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
d). Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

2. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CID? (Elija tres opciones).
Integridad
a). Integridad b). Escalabilidad c). Acceso d). Disponibilidad e). Confidencialidad

3. ¿Cuál es el objetivo principal de un ataque DoS?


a). Examinar los datos en el servidor de destino.
b). Facilitar el acceso a redes externas.
c). Evitar que el servidor de destino pueda controlar solicitudes adicionales.
d). Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

4. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
a). Whois b). Ping c).Nmap d).Tracert

5. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
a). Utilizar solo una conexión cifrada para acceder a los sitios web.
b). Reiniciar la computadora después de cerrar el navegador web.
c). Mover los archivos descargados a la papelera de reciclaje.
d). Utilizar el modo privado del navegador web.

6. ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
a). Deshabilitar Bluetooth. b). Usar el cifrado WPA2. c). Conectarse a un servicio de VPN.
d). Crear contraseñas sólidas y únicas

7. ¿Qué nombre se le asigna a un hacker aficionado?


a). sombrero negro b). equipo azul c). sombrero rojo d). script kiddie

8. ¿Qué nombre se asigna a los hackers que hackean por una causa?
a). hactivista b).hacker de sombrero blanco c). pirata informático d). sombrero azul

9. ¿Cómo se llama una red virtual segura que usa la red pública?
a). NAC b). IPS c). MPLS d).IDS e). Firewall f). VPN

10. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los
datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
a). un tipo de ransomware b). un tipo de virus c). un tipo de bomba lógica d). un tipo de gusano

11. Un usuario acceda a su email o a los archivos de nómina de sueldo de la empresa, necesita
verificar su identidad antes de que le sea otorgado el acceso. Hay tres formas a través de las cuales un
usuario puede comprobar que es quien dice ser. (marque 3 alternativas)
a). Contraseña b). Certificado Digital c). Código Pin d). Biometría e). Antivirus

También podría gustarte