Está en la página 1de 3

Cybersecurity Essentials v1.

1 Capitulo 1
Exámenes
Este cuestionario cubre el contenido del Capítulo 1 de Cybersecurity
Essentials v1.1. Está diseñado para brindar una oportunidad adicional de
practicar las habilidades y conocimientos presentados en el capítulo y para
ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar
los recursos de un objetivo, lo que hace que el objetivo no
esté disponible?
Barrido de ping
DoS
DDoS *
Suplantación de identidad
Refer to curriculum topic: 1.4.2
DDoS un ataque que incluye sistemas múltiples. DoS implica solo un único
sistema de ataque.

2. Elija tres tipos de registros que los ladrones cibernéticos


estarían interesados en robar a las organizaciones. (Elija
tres opciones).
registros de vuelos
educación*
registros de alimentos
registros de ocupación *
historias clínicas *
registros de juegos
registros de rock
Refer to curriculum topic: 1.3.1
Los registros de ocupación, educación e historias clínicas son importantes para
proteger porque contienen información personal.

3. ¿Qué significa el acrónimo BYOD?


adquiera su propio desastre
traiga su propio desastre
traiga su propia decisión
traiga su propio dispositivo*
Refer to curriculum topic: 1.4.1
El término «traiga su propio dispositivo» se utiliza para describir a los
dispositivos móviles como iPhones, smartphones, tablets y otros dispositivos

4. ¿Qué nombre se asigna a los hackers que hackean por


una causa?
hacker de sombrero blanco
pirata informático
hactivista*
sombrero azul
Refer to curriculum topic: 1.2.1
El término se utiliza para describir a los hackers de sombrero gris que se
manifiestan y protegen una causa.

5. ¿Cuál es la categoría de marco de trabajo de la fuerza


laboral que incluye la revisión y evaluación altamente
especializada de la información entrante de ciberseguridad
para determinar si es útil para la inteligencia?
Supervisión y desarrollo
Analizar*
Disponer de manera segura
Proteger y defender
Refer to curriculum topic: 1.5.1
La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende
áreas de especialidad responsables de la revisión y evaluación altamente
especializadas de la información entrante de ciberseguridad para determinar su
utilidad.

6. ¿Cuál de los siguientes opciones incluye frustrar a los


villanos cibernéticos? (Elija dos opciones).
intercambiar información de inteligencia cibernética*
apagar la red
cambiar sistemas operativos
establecer los sistemas de alerta temprana*
contratar hackers
Refer to curriculum topic: 1.2.2
La organización puede unirse para frustrar el delito cibernético al establecer los
sistemas de advertencia temprana y compartir inteligencia cibernética.

7. ¿Qué significa el término vulnerabilidad?


es una computadora que contiene información confidencial
es una debilidad que hace que un objetivo sea susceptible a un ataque*
es una máquina conocida del objetivo o de la víctima
es un método de ataque para aprovechar un objetivo
es una posible amenaza que crea un hacker
Refer to curriculum topic: 1.3.1
Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la
computadora o el software sea blanco de ataques.

8. ¿Qué nombre se le asigna a un hacker aficionado?


sombrero rojo
script kiddie*
equipo azul
sombrero negro
Refer to curriculum topic: 1.2.1
«Script kiddies» es un término que se utiliza para describir a los hackers
inexpertos.

9. ¿Qué tipo de un ataque puede deshabilitar a una


computadora forzándola a usar memoria o trabajar
demasiado la CPU?
APT
Agotamiento
Algoritmo*
DDoS
Refer to curriculum topic: 1.4.2
Los ataques de algoritmo pueden forzar a las computadoras a usar memoria o
trabajar demasiado la CPU.

10. ¿Cuál es un ejemplo de castillo de datos de Internet?


Juniper
Cisco
LinkedIn*
Palo Alto
Refer to curriculum topic: 1.1.1
Un castillo de datos es un repositorio de datos.

11. ¿Qué significa el acrónimo IdT?


Internet de todo*
Internet de todos los días
Comprensión de todo
Inteligencia de todo
Refer to curriculum topic: 1.1.1
Internet de todo es el término que se utiliza para dispositivos conectados a
Internet

También podría gustarte