Está en la página 1de 24

Pregunta 1

2 / 2 pts
Despiden a un empleado después de quince años en la misma empresa. Otra
empresa contrata al empleado en el plazo de una semana. En la nueva empresa,
el empleado comparte documentos e ideas para productos que propuso en la
empresa original.
¡Correcto!
  
Poco ético
 
  
Ético
 
Refer to curriculum topic: 1.3.2
Aunque un empleado sea despedido, probablemente firmó un acuerdo de no
divulgación (NDA, Non-Disclosure Agreement) con la empresa original. Cualquier
trabajo o ideas desarrollados en la empresa original, independientemente de quién
propuso la idea, sigue siendo propiedad de la empresa original. Según el nivel de
gravedad de la violación, esto podría conllevar una acción legal.
 
Pregunta 2
2 / 2 pts
Alicia, empleada de la empresa, perdió su credencial de identificación corporativa.
Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos
para obtener una credencial temporal. Usted le presta su credencial de
identificación hasta que obtenga un reemplazo.

  
Ético
 
¡Correcto!
  
Poco ético
 
Refer to curriculum topic: 1.3.2
Los empleados nunca deben dar sus credenciales a otro empleado,
independientemente de la situación o la familiaridad con el otro empleado. Una
vez que usted pierde de vista sus credenciales, no puede saber qué uso se les
puede estar dando.
 
Pregunta 3
2 / 2 pts
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
departamento.

  
Poco ético
 
¡Correcto!
  
Ético
 
Refer to curriculum topic: 1.3.2
El empleado y el gerente están dentro de la misma empresa y son parte del mismo
departamento, por lo que el comportamiento sería ético.
 
Pregunta 4
2 / 2 pts
Un empleado está en un restaurante con amigos y describe un emocionante
videojuego nuevo que está en desarrollo en la empresa donde trabaja. ¿Es el
comportamiento del empleado ético o poco ético?
¡Correcto!
  
Poco ético
 
  
Ético
 
Refer to curriculum topic: 1.3.2
No es ético compartir una idea confidencial sobre un producto antes de que se
publique. Describir el juego a un grupo de amigos fuera de la empresa podría
conllevar la propagación de la idea y poner en peligro la oferta del producto nuevo.
 
Pregunta 5
2 / 2 pts
En una reunión con el Departamento de Marketing, un representante de TI discute
las funciones de un producto nuevo que se lanzará el próximo año.
¡Correcto!
  
Ético
 
  
Poco ético
 
Refer to curriculum topic: 1.3.2
Distribuir información del producto nuevo al Departamento de Marketing de la
misma empresa es un comportamiento ético. Les otorga a los miembros un plazo
amplio para comenzar a desarrollar un plan de marketing para el producto nuevo.

Cuestionario 2

Pregunta 1
2 / 2 pts
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
¡Correcto!
  
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
 
  
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través
de Internet.
 
  
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
 
  
Los usuarios internos tienen mejores habilidades de hackeo.
 
Refer to curriculum topic: 1.3.1
Las amenazas internas tienen el potencial de causar mayores daños que las
amenazas externas porque los usuarios internos tienen acceso directo al edificio y
a sus dispositivos de infraestructura. Los usuarios internos no tienen mejores
habilidades de hackeo que los atacantes externos. Tanto los usuarios internos
como los usuarios externos pueden acceder a los dispositivos de red a través de
Internet. Una implementación de seguridad bien diseñada debe requerir
autenticación antes del acceso a los datos corporativos, independientemente de si
la solicitud de acceso es desde dentro del campus corporativo o desde la red
externa.
 
Pregunta 2
1.33 / 2 pts
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
¡Correcto!
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre
de su gobierno.
 
Atacantes patrocinados por el estado
             
Respondido
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.
 
Script kiddies
             
 
 
Respuesta correcta
Terroristas
¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
 
Hacktivistas
             
Otras opciones de coincidencia incorrecta:

 Script kiddies

Refer to curriculum topic: 1.3.1


 
Pregunta 3
2 / 2 pts
¿Cuál es otro nombre para la confidencialidad de la información?

  
Credibilidad
 
  
Coherencia
 
¡Correcto!
  
Privacidad
 
  
Precisión
 
Refer to curriculum topic: 1.2.1
La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia
y la credibilidad describen la integridad de los datos.
 
Pregunta 4
0 / 2 pts
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de
en linea
identidad   .
Respuesta 1:
Respondidoen linea
Respuesta correcta
en línea
 
Refer to curriculum topic: 1.1.1
 
Pregunta 5
2 / 2 pts
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

  
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
¡Correcto!
  
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
 
  
Es una serie de equipos de protección personal desarrollada para los soldados
involucrados en una guerra nuclear.
 
  
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
 
Refer to curriculum topic: 1.4.1
La guerra informática es un conflicto basado en Internet que involucra la
penetración de las redes y los sistemas de cómputo de otras naciones.
Generalmente, los hackers organizados están involucrados en este tipo de
ataques.
 
Pregunta 6
2 / 2 pts
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).

  
Acceso
 
¡Correcto!
  
Confidencialidad
 
¡Correcto!
  
Integridad
 
  
Intervención
 
¡Correcto!
  
Disponibilidad
 
  
Escalabilidad
 
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y
disponibilidad. Es una pauta para la seguridad de la información de una
organización.
 
Pregunta 7
2 / 2 pts
¿Cuál es un ejemplo de "hacktivismo"?

  
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
 
  
Un adolescente ingresa en el servidor web de un periódico local y publica una
imagen de su personaje de dibujos animados preferido.
 
  
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
 
¡Correcto!
  
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.
 
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques
realizados por personas que se consideran extremistas políticos o ideológicos. Los
hacktivistas atacan a personas u organizaciones que consideran enemigos de la
agenda hacktivista.
 
Pregunta 8
2 / 2 pts
¿Cuál es la motivación de un atacante de sombrero blanco?

  
Estudiar los sistemas operativos de diversas plataformas para desarrollar un
nuevo sistema.
 
  
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
 
¡Correcto!
  
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
 
  
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
 
Refer to curriculum topic: 1.3.1
Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de
cómputo para detectar debilidades con el objeto de mejorar la seguridad de estos
sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario o de la
organización. Los resultados son informados al propietario de la organización.
 
Pregunta 9
0.67 / 2 pts
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
Respuesta correcta
  
ID de nombre de usuario y contraseña
 
Respondido
  
Configuración en los permisos de los archivos
 
  
Control de versiones
 
¡Correcto!
  
Autenticación de dos pasos
 
  
Copia de seguridad
 
¡Correcto!
  
Cifrado de datos
 
Refer to curriculum topic: 1.2.1
Los métodos para garantizar la confidencialidad de la información incluyen cifrado
de datos, ID de nombre de usuario y contraseña, y autenticación de dos factores.
El control de permiso de archivos, el control de versiones y las copias de respaldo
son métodos que pueden usarse para asegurar la integridad de la información.
 
Pregunta 10
2 / 2 pts
¿Qué método se utiliza para verificar la integridad de los datos?

  
copia de seguridad
 
  
cifrado
 
¡Correcto!
  
suma de comprobación
 
  
autenticación
 
Refer to curriculum topic: 1.2.1
Un valor de suma de comprobación de un bloque de datos se calcula y se
transmite con los datos. Después de recibir los datos, el hashing de suma de
comprobación se realiza nuevamente. El valor calculado se compara con el valor
transmitido para comprobar la integridad de los datos.

Cuestionario 3
Pregunta 1
0 / 2 pts
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
Respondido
  
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
 
  
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.
 
  
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por
ende, no pueden recibir actualizaciones nuevas.
 
Respuesta correcta
  
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware
frecuentes.
 
Refer to curriculum topic: 3.1.1
Por lo general, los dispositivos IdC funcionan usando su firmware original y no
reciben actualizaciones con la misma frecuencia que equipos portátiles, de
escritorio y plataformas móviles.
 
Pregunta 2
2 / 2 pts
¿Cuál es el mejor método para evitar los ataques a Bluetooth?

  
Utilizar siempre una VPN al conectarse a Bluetooth.
 
  
Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
 
¡Correcto!
  
Desactivar siempre Bluetooth cuando no se utiliza activamente.
 
  
Utilizar solo Bluetooth al conectarse a un SSID conocido.
 
Refer to curriculum topic: 3.1.1
Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar,
establecer controles de acceso remoto y distribuir malware. Los usuarios deben
mantener el Bluetooth desactivado cuando no se está utilizando.
 
Pregunta 3
2 / 2 pts
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles
no deseados en la computadora de un usuario?

  
Autenticación de dos pasos
 
  
Administrador de contraseñas
 
  
Firewall
 
¡Correcto!
  
antispyware
 
Refer to curriculum topic: 3.1.1
Un software antispyware se instala comúnmente en el equipo de un usuario para
analizar y eliminar el software spyware malicioso instalado en el dispositivo.
 
Pregunta 4
0 / 2 pts
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de respaldo de datos?

  
Una cinta
 
  
Almacenamiento con conexión a red
 
Respondido
  
Un disco duro externo
 
Respuesta correcta
  
Un servicio en la nube
 
Refer to curriculum topic: 3.1.2
El costo del almacenamiento en la nube comúnmente depende de la cantidad de
espacio de almacenamiento necesario. El proveedor de la nube mantendrá el
equipo y el usuario de la nube tendrá acceso a los datos del respaldo.
 
Pregunta 5
0 / 2 pts
¿Qué configuración en un router inalámbrico no se considera adecuadamente
segura para una red inalámbrica?

  
Implementar el cifrado WPA2.
 
Respuesta correcta
  
Impedir la transmisión de un SSID.
 
  
Habilitar la seguridad inalámbrica.
 
Respondido
  
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
 
Refer to curriculum topic: 3.1.1
Un router inalámbrico se puede configurar para no permitir que se difunda el SSID,
pero la seguridad de esta configuración no se considera adecuada para una red
inalámbrica.
 
Pregunta 6
0 / 2 pts
Un administrador de red lleva a cabo una sesión de capacitación para el personal
de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña
le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
Respuesta correcta
  
mk$$cittykat104#
 
  
10characters
 
Respondido
  
super3secret2password1
 
  
drninjaphd
 
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:

 No use palabras del diccionario o nombres en ningún idioma.


 No use errores ortográficos comunes de palabras del diccionario.
 No use nombres de equipos o cuentas.
 De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
 Use una contraseña de diez caracteres o más.

 
Pregunta 7
2 / 2 pts
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en
línea. ¿Cuál es la mejor solución que puede intentar el usuario?

  
Anotar las contraseñas y ocultarlas de la vista.
 
  
Compartir las contraseñas con el técnico de la computadora o el administrador de
la red.
 
  
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
 
¡Correcto!
  
Guardar las contraseñas en un programa de administración de contraseñas
centralizado.
 
Refer to curriculum topic: 3.1.1
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de
contraseñas. Para proteger el software de administración de contraseñas, se
puede implementar una contraseña maestra.
 
Pregunta 8
2 / 2 pts
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?

  
Mover los archivos descargados a la papelera de reciclaje.
 
¡Correcto!
  
Utilizar el modo privado del navegador web.
 
  
Utilizar solo una conexión cifrada para acceder a los sitios web.
 
  
Reiniciar la computadora después de cerrar el navegador web.
 
Refer to curriculum topic: 3.2.2
Cuando el usuario de un equipo navega la web en modo privado, ocurre lo
siguiente:

 Las cookies están deshabilitadas.


 Los archivos de Internet temporales se eliminan tras cerrar la ventana.
 El historial de exploración se elimina tras cerrar la ventana.

 
Pregunta 9
0 / 2 pts
Un usuario está navegando por Internet con una computadora portátil desde un
café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se
conecta a la red pública?
Respuesta correcta
  
Si la computadora portátil requiere autenticación para el uso compartido de
archivos y medios.
 
  
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
 
  
Si la computadora portátil posee una contraseña principal definida para proteger
las contraseñas guardadas en el administrador de contraseñas.
 
Respondido
  
Si el explorador web de la computadora portátil funciona en modo privado.
 
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta a una red pública, es importante saber si el equipo
está configurado con compartición de medios y archivos, lo que requiere
autenticación del usuario mediante cifrado.
 
Pregunta 10
2 / 2 pts

Mientras los datos se almacenan en un disco duro local, ¿qué método protege los
datos del acceso no autorizado?

  
La eliminación de archivos confidenciales.
 
¡Correcto!
  
Cifrado de datos
 
  
Autenticación de dos pasos
 
  
Una copia duplicada del disco duro.
 
Refer to curriculum topic: 3.1.2
El cifrado de datos es el proceso de convertir datos en una forma en la que solo
una persona confiable y autorizada con una clave secreta o contraseña puede
descifrarlos y acceder a su forma original.
 
Pregunta 11
2 / 2 pts

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una computadora en un punto público de acceso inalámbrico?

  
Crear contraseñas sólidas y únicas.
 
  
Deshabilitar Bluetooth.
 
¡Correcto!
  
Conectarse a un servicio de VPN.
 
  
Usar el cifrado WPA2.
 
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi
pública, los datos enviados o recibidos del usuario serán indescifrables.
 
Pregunta 12
2 / 2 pts
Un consumidor desea imprimir fotografías almacenadas en una cuenta de
almacenamiento en la nube mediante un servicio de impresión en línea. Después
de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso
automático al servicio de impresión en línea. ¿Qué permite que esta autenticación
automática se produzca?
¡Correcto!
  
El servicio de almacenamiento en la nube es una aplicación aprobada para el
servicio de impresión en línea.
 
  
El usuario está en una red sin cifrar y la contraseña del servicio de
almacenamiento en la nube es visible para el servicio de impresión en línea.
 
  
La contraseña ingresada por el usuario para el servicio de impresión en línea es la
misma que la contraseña utilizada en el servicio de almacenamiento en la nube.
 
  
La información de la cuenta para el servicio de almacenamiento en la nube fue
interceptada por una aplicación maliciosa.
 
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los
usuarios tengan acceso a aplicaciones terciarias sin exponer la contraseña del
usuario.
Cuestionario 4

Pregunta 1
2 / 2 pts
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se
firewall
conoce como   .
Respuesta 1:
¡Correcto!firewall
Refer to curriculum topic: 4.1.1
Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada,
salida, o ambos.
 
Pregunta 2
2 / 2 pts
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y
detectar también el escaneo de puertos, la toma de huellas digitales y los ataques
de desbordamiento del búfer?

  
NetFlow
 
¡Correcto!
  
Snort
 
  
Nmap
 
  
SIEM
 
Refer to curriculum topic: 4.3.4
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que
puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes,
búsqueda y correspondencia de contenido, así como también sondeos de
detección, ataques, escaneos de puertos, identificación y ataques de
desbordamiento del buffer.
 
Pregunta 3
2 / 2 pts
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red
con tráfico falso?

  
Día cero
 
¡Correcto!
  
DDoS
 
  
Fuerza bruta
 
  
Escaneo de puertos
 
Refer to curriculum topic: 4.1.3
Los ataques DDoS, o de denegación de servicio distribuido, se usan para
interrumpir el servicio saturando los dispositivos de red con tráfico falso.
 
Pregunta 4
2 / 2 pts
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para
recopilar información acerca del tráfico que atraviesa la red?
¡Correcto!
  
NetFlow
 
  
HTTPS
 
  
NAT
 
  
Telnet
 
Refer to curriculum topic: 4.2.3
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e
informarlos a un recopilador central.
 
Pregunta 5
0 / 2 pts
Complete el espacio en blanco.
Netbots
Un(a)   es un grupo de computadoras comprometidas o hackeadas (bots)
controladas por una persona con intenciones maliciosas.
Respuesta 1:
RespondidoNetbots
Respuesta correcta
botnet
 
Refer to curriculum topic: 4.2.1
Se conoce como bot a un equipo comprometido o hackeado controlado por un
individuo o grupo con intenciones maliciosas. Un grupo de estos equipos
hackeados bajo el control de un individuo o grupo con intenciones maliciosas se
conoce como botnet.
 
Pregunta 6
2 / 2 pts
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
¡Correcto!
  
Acción malintencionada
 
  
Creación de una carga maliciosa
 
  
Control remoto del dispositivo objetivo
 
  
Recopilación de información de destino
 
Refer to curriculum topic: 4.2.2
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una
operación de ciberataque progresivo. Las frases incluyen lo siguiente:
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo,


durante un ataque, pueden realizarse distintas fases de forma simultánea,
especialmente, si hay varios atacantes o grupos involucrados.
 
Pregunta 7
2 / 2 pts

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en


blanco.
El análisis basado en el comportamiento implica el uso de información de
anomalía
referencia para detectar   que podrían indicar un ataque.
Respuesta 1:
¡Correcto!anomalía
Respuesta correcta
anomalías
 
Refer to curriculum topic: 4.2.3
La seguridad basada en el comportamiento usa el contexto en la información para
detectar anomalías en la red.
 
Pregunta 8
0 / 2 pts
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido
del paquete con las firmas de ataque conocidas?
Respuesta correcta
  
IDS
 
  
NetFlow
 
  
Nmap
 
Respondido
  
Zenmap
 
Refer to curriculum topic: 4.3.4
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede
analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si
los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y
registrar la detección.

También podría gustarte