Documentos de Académico
Documentos de Profesional
Documentos de Cultura
* Obligatorio
(4.5 puntos)
Son esfuerzos continuos, que involucra a todas las personas en el empleo de la interconexión
de redes como el Internet, para proteger los sistemas de red y los datos contra un uso no
autorizado o daños, tanto para los datos personales, como para los datos organizacionales, de
esta forma se contribuye a mejorar la seguridad de los datos personales, organizacionales y
del estado
8/17/2021
2. Elija los tipos de datos personales
*
(4.5 puntos)
Datos de los dispositivos informáticos de uso cotidiano para conectarnos a Internet o las
redes
Datos tradicionales
Datos personales
8/17/2021
4. Elija tres métodos que se pueden utilizar para proteger la confidencialidad de la
información *
(4.5 puntos)
Cifrado de datos
Copia de seguridad
5. Elija las opciones de gestión de riesgos que puede seleccionar en función al costo de
implementar las medidas de seguridad o controles:
*
(4.5 puntos)
durante el ataque
eliminar el riesgo
mitigar el riesgo
aceptar el riesgo
transferir el riesgo
8/17/2021
6. Elija el vector de pérdida de datos que aplique al concepto de que "los datos
confidenciales contenidos deben ser triturados o destruidos apropiadamente cuando
ya no se necesitan"
*
(4.5 puntos)
Dispositivos no cifrados
Redes sociales
Dispositivos en la nube
Correo electrónico
Estudiar los sistemas operativos de diversas plataformas para detectar nuevas vulnerabilidades
Identificar debilidades en las redes y en los sistemas para mejorar su nivel de seguridad
copia de seguridad
cifrado
suma de comprobación
8/17/2021
9. ¿Cuáles son las 3 propiedades de la seguridad en la información? *
(4.5 puntos)
Disponibilidad
Autentificación
Autorización
Auditoría
Integridad
Escalabidad
Confidencialidad
Cualquier cosa de valor que incluye a las personas, equipos, recursos y datos
8/17/2021
11. Elija los momentos en los cuales se pueden aplicarse técnicas de mitigación de riesgos
contra posibles ataques:
*
(4.5 puntos)
transferir el riesgo
después de un ataque
aceptar el riesgo
antes de un ataque
durante un ataque
eliminar el riesgo
Es una ruta que permite a una amenaza obtener acceso o comprometer un servidor, host o
red y puede originarse desde dentro o fuera de la red
Es una ruta que permite a un atacante obtener acceso o comprometer un servidor, host o red
y puede originarse desde dentro o fuera de la red
Es una ruta que permite a una persona mal intencionada obtener acceso o comprometer un
servidor, host o red y puede originarse desde dentro o fuera de la red
amenaza interna
amenaza externa
ninguna
8/17/2021
14. Elija tres efectos que puede causar la pérdida o divulgación de datos no autorizados a
las organizaciones:
*
(4.5 puntos)
Acciones legales que producen multas regulatorias, sanciones legales y costos administrativos
Pérdida de clientes
8/17/2021
Tema IV: Herramienta de los actores de amenaza
15. Elija la fase de un ataca donde se prueba que es posible explotar una vulnerabilidad
previamente identificada:
*
(4.5 puntos)
Cubriendo rastros
Consiguiendo accesos
Reconocimiento
Escaneo
Manteniendo accesos
16. Elija la opción que mejor aplique a la evolución de las herramientas de ataque vs el
conocimiento técnico:
*
(4.5 puntos)
Las herramientas de ataques en el transcurso del tiempo se han vuelto menos automatizadas,
por lo cual, requieren de un mayor nivel de conocimientos técnicos
Las herramientas de ataques en el transcurso del tiempo se han vuelto más automatizadas y
sofisticadas, por lo cual, requieren de un menor nivel de conocimientos técnicos
Las herramientas de ataques en el transcurso del tiempo se han vuelto escasas pero más
automatizadas y sofisticadas, por lo cual, requieren de un menor nivel de conocimientos
técnicos
8/17/2021
17. Elija el tipo de herramienta que permite identificar vulnerabilidades de los servicios y
sistemas informáticos, estas vulnerabilidades pueden presentarse a nivel sistema
operativo, base de datos o de cualquier aplicación instalada, también pueden identificar
problemas en aplicaciones web o servicios del tipo cliente-servidor:
*
(4.5 puntos)
Escáner de vulnerabilidades
Analizadores de paquetes
Carckers de contraseñas
Escáner de redes
Veracode
Hydra
Open VAS
Acunetix
Nmap
8/17/2021
19. Elija la herramienta cuyo propósito es de obtener contraseñas por técnicas de
utilización de diccionarios, fuerza bruta o técnicas de criptoanálisis: *
(4.5 puntos)
Wireshark
Hydra
Nmap
Netcat
Nessus
20. Elija el tipo de herramienta que genera de forma automática datos inválidos,
inesperados o aleatorios a las entradas de un programa o sistema de informático
(hardware y software) para inyectar datos no válidos, inesperados o semaleatorios en
una interfaz o programa y luego monitorear eventos como fallas, saltos no
documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles
fugas de memoria:
*
(4.5 puntos)
Depuradores
Escáneres de redes
Escáner de vulnerabilidades
8/17/2021
21. Indique el tipo de ataque que impide el uso normal de una computadora o red por
parte de los usuarios válidos debido a la sobre carga de sus capacidades: *
(4.5 puntos)
Swarm-as-a-service
DoS
Man-in-the-Middle
Swarm-as-a-service
Man-in-the-Middle
Este contenido no está creado ni respaldado por Microsoft. Los datos que proporciones se enviarán al propietario del formulario.
Microsoft Forms
8/17/2021