Está en la página 1de 11

Temas III y IV

* Obligatorio

* Este formulario registrará tu nombre, escribe tu nombre.

Tema III: Estado actual de la ciberseguridad

1. Elija el concepto que mejor aplique a ciberseguridad:

(4.5 puntos)

Son esfuerzos continuos, que involucra a todas las personas en el empleo de la interconexión
de redes como el Internet, para proteger los sistemas de red y los datos contra un uso no
autorizado o daños, tanto para los datos personales, como para los datos organizacionales, de
esta forma se contribuye a mejorar la seguridad de los datos personales, organizacionales y
del estado

Evita la perdida o divulgación no autorizada de datos o información

Garantizar los niveles adecuados de confidencialidad, integridad  y disponibilidad de la


información  por medio de la  implementación de políticas, procedimientos, métodos y
herramientas

8/17/2021
2. Elija los tipos de datos personales
*
(4.5 puntos)

Datos relacionados a los acuerdos de empleado

Datos que permitan tomar decisiones en el trabjao o empleo

Datos relacionados con los proyectos que nos asignaron en el trabajo

Datos relacionados a nuestra educación

Datos de los dispositivos informáticos de uso cotidiano para conectarnos a Internet o las
redes

Datos relacionados a nuestra ocupación laboral

Datos relacionados con las actividades que nos asignaron en el trabajo

Datos relacionados con nuestra salud

3. Elija los tipos de datos organizacionales


*
(4.5 puntos)

Datos tradicionales

IoT y datos masivos

Datos personales

8/17/2021
4. Elija tres métodos que se pueden utilizar para proteger la confidencialidad de la
información *
(4.5 puntos)

Nombre de usuario y contraseña

Autenticación de dos factores

Cifrado de datos

Copia de seguridad

Mantener los sistemas operativos y software actualizados

5. Elija las opciones de gestión de riesgos que puede seleccionar en función al costo de
implementar las medidas de seguridad o controles:
*
(4.5 puntos)

antes del ataque

durante el ataque

eliminar el riesgo

después del ataque

mitigar el riesgo

aceptar el riesgo

transferir el riesgo

8/17/2021
6. Elija el vector de pérdida de datos que aplique al concepto de que "los datos
confidenciales contenidos deben ser triturados o destruidos apropiadamente cuando
ya no se necesitan"
*
(4.5 puntos)

Dispositivos no cifrados

Soportes físicos y lógicos

Redes sociales

Dispositivos en la nube

Correo electrónico

7. ¿Cuál es la motivación de un Hacker de sombrero blanco? *


(4.5 puntos)

Estudiar los sistemas operativos de diversas plataformas para detectar nuevas vulnerabilidades

Aprovechar cualquier vulnerabilidad para explotarla de forma ilegal y obtener un beneficio


personal

Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia

Identificar debilidades en las redes y en los sistemas para mejorar su nivel de seguridad

8. ¿Qué método se utiliza para verificar la integridad de los datos? *


(4.5 puntos)

copia de seguridad

autenticación de dos factores

cifrado

suma de comprobación

8/17/2021
9. ¿Cuáles son las 3 propiedades de la seguridad en la información? *
(4.5 puntos)

Disponibilidad

Autentificación

Autorización

Auditoría

Integridad

Escalabidad

Confidencialidad

10. Elija la opción que represente mejor el concepto de Exploit


*
(4.5 puntos)

Cualquier cosa de valor que incluye a las personas, equipos, recursos y datos

Potencial peligro para los activos

Carencia o debilidad que puede ser explotado por una amenaza

Mecanismo que toma ventaja de una vulnerabilidad

8/17/2021
11. Elija los momentos en los cuales se pueden aplicarse técnicas de mitigación de riesgos
contra posibles ataques:
*
(4.5 puntos)

transferir el riesgo

después de un ataque

aceptar el riesgo

antes de un ataque

durante un ataque

eliminar el riesgo

12. Elija el concepto que represente mejor a un vector de ataque:


*
(4.5 puntos)

Es una ruta que permite a una amenaza obtener acceso o comprometer un servidor, host o
red y puede originarse desde dentro o fuera de la red

Es una ruta que permite a un atacante obtener acceso o comprometer un servidor, host o red
y puede originarse desde dentro o fuera de la red

Es una ruta que permite a una persona mal intencionada obtener acceso o comprometer un
servidor, host o red y puede originarse desde dentro o fuera de la red

13. Elija la amenaza que tiene mayor potencial de causar daños:


*
(4.5 puntos)

amenaza interna

amenaza externa

ninguna

8/17/2021
14. Elija tres efectos que puede causar la pérdida o divulgación de datos no autorizados a
las organizaciones:
*
(4.5 puntos)

Acciones legales que producen multas regulatorias, sanciones legales y costos administrativos

Pérdida de clientes

Daño a la marca, imagen o reputación corporativa

Nuevas oportunidades de negocio

Tiempos de fuera de servicio de sus sistemas

Exposición a los medios de prensa y redes sociales

8/17/2021
Tema IV: Herramienta de los actores de amenaza

15. Elija la fase de un ataca donde se prueba que es posible explotar una vulnerabilidad
previamente identificada:
*
(4.5 puntos)

Cubriendo rastros

Consiguiendo accesos

Reconocimiento

Escaneo

Manteniendo accesos

16. Elija la opción que mejor aplique a la evolución de las herramientas de ataque vs el
conocimiento técnico:
*
(4.5 puntos)

Las herramientas de ataques en el transcurso del tiempo se han vuelto menos automatizadas,
por lo cual, requieren de un mayor nivel de conocimientos técnicos

Las herramientas de ataques en el transcurso del tiempo se han vuelto más automatizadas y
sofisticadas, por lo cual, requieren de un menor nivel de conocimientos técnicos

Las herramientas de ataques en el transcurso del tiempo se han vuelto escasas pero más
automatizadas y sofisticadas, por lo cual, requieren de un menor nivel de conocimientos
técnicos

8/17/2021
17. Elija el tipo de herramienta que permite identificar vulnerabilidades de los servicios y
sistemas informáticos, estas vulnerabilidades pueden presentarse a nivel sistema
operativo, base de datos o de cualquier aplicación instalada, también pueden identificar
problemas en aplicaciones web o servicios del tipo cliente-servidor:
*
(4.5 puntos)

Herramientas de packet crafting

Escáner de vulnerabilidades

Analizadores de paquetes

Carckers de contraseñas

Escáner de redes

18. Elija la herramienta cuyo propósito principal es de escanear una red:


*
(4.5 puntos)

Veracode

Hydra

Open VAS

Acunetix

Nmap

8/17/2021
19. Elija la herramienta cuyo propósito es de obtener contraseñas por técnicas de
utilización de diccionarios, fuerza bruta o técnicas de criptoanálisis: *
(4.5 puntos)

Wireshark

Hydra

Nmap

Netcat

Nessus

20. Elija el tipo de herramienta que genera de forma automática datos inválidos,
inesperados o aleatorios a las entradas de un programa o sistema de informático
(hardware y software) para inyectar datos no válidos, inesperados o semaleatorios en
una interfaz o programa y luego monitorear eventos como fallas, saltos no
documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles
fugas de memoria:
*
(4.5 puntos)

Tools de explotación de vulnerabilidades

Depuradores

Escáneres de redes

Herramientas para packetcrafting

Buscadores de vulnerabilidades Fuzzers

Escáner de vulnerabilidades

8/17/2021
21. Indique el tipo de ataque que impide el uso normal de una computadora o red por
parte de los usuarios válidos debido a la sobre carga de sus capacidades: *
(4.5 puntos)

Swarm-as-a-service

Fuzzing de inteligencia artificial

DoS

Man-in-the-Middle

22. Indique el tipo de ataque basadas en herramientas de tecnología de inteligencia


artificial y de enjambres que permiten la automatización de botnets gigantes, las
cuales pueden ser adquiridas mediante medios ilegales sin necesidad de
conocimiento técnico, haciendo más sencillo que un delincuente interrumpa las
operaciones de cualquier negocio:
*
(5.5 puntos)

Envenenamiento del Machine Learning

Fuzzing de inteligencia artificial

Swarm-as-a-service

Man-in-the-Middle

Este contenido no está creado ni respaldado por Microsoft. Los datos que proporciones se enviarán al propietario del formulario.

Microsoft Forms

8/17/2021

También podría gustarte