Está en la página 1de 4

Orden Superior Academy

Cuestionario Taller Ciberseguridad


Módulo 1

Nombre:

Cuestionario del capítulo 1

Esta evaluación abarca el contenido del Capítulo 1: Introducción a la Ciberseguridad Está


diseñada para brindar una oportunidad adicional para practicar las habilidades y los
conocimientos expuestos en el capítulo, y para prepararse para el examen del capítulo.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas
en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios
permiten la puntuación parcial en todos los tipos de elementos a fin de motivar el
aprendizaje. Los puntos en los cuestionarios también pueden disminuir por respuestas
incorrectas. Esto no sucede en el examen del capítulo.

Cuestionario:

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Seleccione una:

A) La guerra cibernética es un ataque realizado por un grupo de “script kiddies”.


Orden Superior Academy

B) Es una serie de equipos de protección personal desarrollada para los soldados


involucrados en una guerra nuclear.
C) Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
D) Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas

Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).

 Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico


a sus víctimas.

A) Hacktivista
B) Script kiddies
C) Atacantes patrocinados por el Estado
D) Terroristas

 Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su


gobierno.

A) Hacktivista
B) Script kiddies
C) Atacantes patrocinados por el Estado
D) Terroristas

 Hacen declaraciones políticas para concientizar sobre problemas que les resultan
importantes.

A) Hacktivista
B) Script kiddies
C) Atacantes patrocinados por el Estado
D) Terroristas
Orden Superior Academy

Cuestionario:

¿Qué método se utiliza para verificar la integridad de los datos?

Seleccione una:

A) Cifrado
B) Copia de seguridad
C) Suma de comprobación
D) Autenticación

¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres
opciones).

Seleccione una o más de una:

A) Confidencialidad
B) Escalabilidad
C) Acceso
D) Disponibilidad
E) Intervención
F) Integridad

¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad
de la información? (Elija tres opciones).

Seleccione una o más de una:

A) Configuración en los permisos de los archivos


B) Cifrado de datos
C) ID de nombre de usuario y contraseña
D) Control de versiones
E) Copia de seguridad
F) Autenticación de dos pasos

¿Cuál es otro nombre para la confidencialidad de la información?

Seleccione una:

A) Precisión

B) Credibilidad

C) Coherencia
Orden Superior Academy

D) Privacidad

¿Cuál es la motivación de un atacante de sombrero blanco?

Seleccione una:

A) Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.


B) Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
C) Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
D) Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo
sistema.

¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar
mayores daños en una organización que las amenazas de seguridad externas?

Seleccione una:

A) Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.


B) Los usuarios internos tienen mejores habilidades de hackeo.
C) Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
D) Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de
Internet.

¿Cuál es un ejemplo de “hacktivismo”?

Seleccione una:

A) Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
B) Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
C) Un adolescente ingresa en el servidor web de un periódico local y publica una imagen
de su personaje de dibujos animados preferido.
D) Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.

También podría gustarte