Está en la página 1de 5

Introduction to Cybersecurity v2.

1 – Evaluación de final del curso sobre ciberseguridad

1. Que dos herramientas utilizadas para la detección de incidentes se pueden utilizar para
detectar comportamientos anómalos, tráfico de comando y control, ¿así como hosts
infectados? (Elija dos opciones.)

Sistema de detección de intrusiones*


NetFlow*

2. Cuál es el mejor método para evitar obtener spyware en una maquina?

Instalar software únicamente de sitios web confiables. *

3. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda
capturar, registrar y analizar el comportamiento del ataque?

Trampa (Honeypot)*

4. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse
independientemente. *

5. ¿Qué medidas tomara un IDS al detectar tráfico malicioso?

Crear una alerta de red y registrar la detección. *

6. ¿Cuál es un ejemplo de una cadena de eliminación cibernética?

Un proceso planeado de ciberataque. *

7. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

Para detectar e identificar puertos abiertos.*.

8. Un empleado de una oficina médica envía correos electrónicos a los pacientes sobre
visitas a las instalaciones y consultas de pacientes recientes. ¿Que información colocaría la
privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?
Registros de pacientes*

9. ¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de
Cisco?

Proteger la empresa, el sistema y la preservación de los datos. *

10. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la
identificación y la selección de objetivos?

Reconocimiento*

11. ¿Verdadero o falso?

Un empleado hace algo como representante de la empresa sabiendo que la empresa y la


acción se consideran ilegales. La empresa será legalmente responsable de esta acción.

Falso
Verdadero*

12. ¿Cuál es el objetivo principal de una guerra cibernética?

Obtener ventaja sobre los adversarios.*


Simular posibles casos de guerra entre las naciones.
Desarrollar dispositivos de red avanzada.
Proteger los centros de datos basados en la nube.

13. ¿Que tecnología crea un token de seguridad que permite que un usuario inicie sesión en
una aplicación web deseada utilizando credenciales de una red social?

Servicio de VPN.
Administrador de contraseñas.
Open Authorization.*
Modo privado de navegación.

14. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos
opciones.)
Las entidades no autorizadas no pueden modificar los datos.*
El acceso a los datos esta autenticado.
Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
Los datos no se ven alterados durante el transito.*
Los datos están disponibles todo el tiempo.

15. Un administrador del servidor web configura ajustes de acceso para que los usuarios se
autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de
seguridad informática se aborda en la configuración?

Confidencialidad*
Integridad
Disponibilidad
Escalabilidad

16. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC comprometido acceda
maliciosamente a los datos y dispositivos de una red local?

Introduction to Cybersecurity v2.1 Examen final p16

Desconectar todos los dispositivos de IdC de Internet.


Colocar todos los dispositivos de IdC con acceso a Internet en una red aislada.*
Establecer las configuraciones de seguridad a un nivel superior de los exploradores web de la
estación de trabajo.
Instalar un software de firewall en cada dispositivo de red.

17. ¿Qué tipo de ataque usa zombis?


Introduction to Cybersecurity v2.1 Examen final p17

Troyano
Suplantación de identidad
DDoS*
Envenenamiento SEO

18. El departamento de TI informa que un servidor web de la empresa recibe una gran
cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente.
¿Qué tipo de ataque a la seguridad se está produciendo?

Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*

19. Una empresa experimenta visitas abrumadoras en un servidor web principal. El


departamento de TI está desarrollando un plan para agregar un par más de servidores web
para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda
en la implementación del plan?

Disponibilidad*
Escalabilidad
Integridad
Confidencialidad

20. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

Es un marco para el desarrollo de políticas de seguridad.


Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques
sus estaciones de trabajo.
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra
los ciberdelincuentes.
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos
asociados a dichos sistemas contra daños o uso no autorizado.*

21. ¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología
biométrica? (Elija dos opciones).

Introduction to Cybersecurity v2.1 Examen final p21

Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*

También podría gustarte