Está en la página 1de 7

Refer to curriculum topic: 1.2.

1
La privacidad es otro nombre para la confidencialidad. La precisión, la
coherencia y la credibilidad describen la integridad de los datos.

Pregunta 2 2 / 2 pts

¿Cuál es un motivo por el que las amenazas de seguridad internas pueden


provocar mayores daños en una organización que las amenazas de seguridad
externas?

Los usuarios internos pueden acceder a los dispositivos de infraestructura a través


de Internet.

¡Correcto! Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

Los usuarios internos pueden acceder a los datos corporativos sin autenticación.

Los usuarios internos tienen mejores habilidades de hackeo.

Refer to curriculum topic: 1.3.1


Las amenazas internas tienen el potencial de causar mayores daños que
las amenazas externas porque los usuarios internos tienen acceso directo
al edificio y a sus dispositivos de infraestructura. Los usuarios internos no
tienen mejores habilidades de hackeo que los atacantes externos. Tanto
los usuarios internos como los usuarios externos pueden acceder a los
dispositivos de red a través de Internet. Una implementación de seguridad
bien diseñada debe requerir autenticación antes del acceso a los datos
corporativos, independientemente de si la solicitud de acceso es desde
dentro del campus corporativo o desde la red externa.
Pregunta 3 2 / 2 pts

Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).

¡Correcto! Recopilan inteligencia o Atacantes patrocinados por


cometen ataques a objetivos
específicos en nombre de su
gobierno.

¡Correcto! Hacen declaraciones políticas, Terroristas


o generan temor, provocando
daño físico o psicológico a
sus víctimas.

¡Correcto! Hacen declaraciones políticas Hacktivistas


para concientizar sobre
problemas que les resultan
importantes.

Otras opciones de coincidencia incorrecta:


Script kiddies

Refer to curriculum topic: 1.3.1

Pregunta 4 2 / 2 pts

¿Cuál es un ejemplo de "hacktivismo"?

¡Correcto!
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.

Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.

Un adolescente ingresa en el servidor web de un periódico local y publica una


imagen de su personaje de dibujos animados preferido.

Refer to curriculum topic: 1.3.1


El hacktivismo es un término que se utiliza para describir los ciberataques
realizados por personas que se consideran extremistas políticos o
ideológicos. Los hacktivistas atacan a personas u organizaciones que
consideran enemigos de la agenda hacktivista.

Pregunta 5 2 / 2 pts

¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA?


(Elija tres opciones).

¡Correcto! Confidencialidad

Intervención

¡Correcto! Disponibilidad

Escalabilidad

¡Correcto! Integridad

Acceso
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y
disponibilidad. Es una pauta para la seguridad de la información de una
organización.

Pregunta 6 2 / 2 pts

¿Qué método se utiliza para verificar la integridad de los datos?

autenticación

cifrado

¡Correcto!
suma de comprobación

copia de seguridad

Refer to curriculum topic: 1.2.1


Un valor de suma de comprobación de un bloque de datos se calcula y se
transmite con los datos. Después de recibir los datos, el hashing de suma
de comprobación se realiza nuevamente. El valor calculado se compara
con el valor transmitido para comprobar la integridad de los datos.

Pregunta 7 2 / 2 pts

Complete el espacio en blanco.


El perfil de usuario de un individuo en una red social es un ejemplo de identidad
en línea .

Respuesta 1:
¡Correcto! en línea

Refer to curriculum topic: 1.1.1

Pregunta 8 2 / 2 pts

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.

Es una serie de equipos de protección personal desarrollada para los soldados


involucrados en una guerra nuclear.

La guerra cibernética es un ataque realizado por un grupo de "script kiddies".

¡Correcto!
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.

Refer to curriculum topic: 1.4.1


La guerra informática es un conflicto basado en Internet que involucra la
penetración de las redes y los sistemas de cómputo de otras naciones.
Generalmente, los hackers organizados están involucrados en este tipo de
ataques.

Pregunta 9 2 / 2 pts
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).

¡Correcto! ID de nombre de usuario y contraseña

¡Correcto!
Cifrado de datos

Copia de seguridad

¡Correcto!
Autenticación de dos pasos

Configuración en los permisos de los archivos

Control de versiones

Refer to curriculum topic: 1.2.1


Los métodos para garantizar la confidencialidad de la información incluyen
cifrado de datos, ID de nombre de usuario y contraseña, y autenticación de
dos factores. El control de permiso de archivos, el control de versiones y
las copias de respaldo son métodos que pueden usarse para asegurar la
integridad de la información.

Pregunta 10 2 / 2 pts

¿Cuál es la motivación de un atacante de sombrero blanco?

¡Correcto!

Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.

Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.


Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo
sistema.

Refer to curriculum topic: 1.3.1


Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas
de cómputo para detectar debilidades con el objeto de mejorar la seguridad
de estos sistemas. Estas irrupciones se llevan a cabo con el permiso del
propietario o de la organización. Los resultados son informados al
propietario de la organización.

También podría gustarte