Documentos de Académico
Documentos de Profesional
Documentos de Cultura
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 1/6
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX
Instrucciones:
Elije la respuesta correcta de cada pregunta relacionada al contenido de Lección No. 4
Cuestionario 4
12.0/15.0 puntos (calificado)
1. Cuál es la principal diferencia entre la seguridad de TI y la de TO (tecnologías de operación):
a. En un entorno de TI la prioridad es proteger la confidencialidad de la información, mientras
que en uno de TO se trata de garantizar la disponibilidad del servicio.
b. En un entorno de TI la prioridad es minimizar las interrupciones, mientras que en uno de TO
se trata de proteger transacciones económicas.
c. En un entorno de TI la prioridad es proteger la confidencialidad de la información, mientras
que en uno de TO se trata de proteger las transacciones económicas.
5. Es una debilidad en un activo o en el proceso del cual forma parte que podría exponer el sistema a
la materialización de una amenaza.
a. Firewall
b. Riesgo
c. Vulnerabilidad
d. Vector
7. Método que el atacante utiliza para acceder a un sistema, a través del cual podrá introducir los
códigos maliciosos o herramientas para infectar un sistema.
a. Superficie de ataque
b. Firewall
c. Amenaza
d. Vector de ataque
e. Vulnerabilidad
8. Supervisa los datos/tráfico, genera alarmas y bloquea activamente el tráfico para mitigar el
ataque.
a. Sistema de detección de intrusiones.
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 3/6
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX
9. Marco de referencia exhaustivo que tiene como objetivo medir las capacidades en ciberseguridad
dentro del sector eléctrico.
a. IEEE 1402
b. ES-C2M2
c. NERC CIP
10. Dedicado hacia la protección de la infraestructura crítica, define una serie de requerimientos
diseñados para mejorar la seguridad a los activos requeridos para la operación de una red eléctrica.
a. IEEE 1402
b. ES-C2M2
c. NERC CIP
11. Documento técnico, el cual define diez dominios que contemplan medidas de seguridad para tres
tipos de niveles dentro de una red eléctrica inteligente.
a. Norma ISO/ IEC 27002
b. ENISA Appropriate Security Measures for Smart Grids
c. ES-C2M2
d. NERC CIP
12. ¿En qué año se realizó el ataque por Blackenergy al sistema eléctrico de Ucrania?
a. 2017
b. 2005
c. 2015
d. 2010
b. Worm
c. Phishing
14. Este Malware fue diseñado para destruir datos, apagar plantas, sabotear operaciones o provocar
una explosión.
a. Blackenergy
b. Crashoverrride
c. Triton
15. Una estrategia de mitigación dentro del enfoque tecnológico para riesgos de ciberataques es:
a. Guías y estándares de la industria e incentivos.
b. La implementación de múltiples factores de autenticación.
c. Planes de respuesta de operación resilientes para sobrevivir a ataques cibernéticos.
16. Una estrategia de mitigación dentro del enfoque de procesos para riesgos de ciberataques es:
a. Regulaciones que incluyan auditorías y sanciones.
b. Redes segmentadas, monitoreadas y controladas.
c. Planes de respuesta de operación resilientes para sobrevivir a ataques cibernéticos.
17. Una estrategia de mitigación dentro del enfoque de regulación para riesgos de ciberataques es:
a. La implementación de múltiples factores de autenticación.
b. Planes de respuesta de operación resilientes para sobrevivir a ataques cibernéticos.
c. Guías y estándares de la industria e incentivos.
18. Este virus destruye datos para interrumpir los servicios y afectó en el 2012 a 15 entidades
estatales en Arabia Saudita.
a. Triton Todos los Derechos están Reservados
b. CrashOverride
Sh
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 5/6
c. Shamoon
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX
d. Shodan
edX
Acerca
19. de
Del cuadro de madurez en ciberseguridad, implementar software de control automático para
Afiliados
identificar posibles brechas de seguridad o mal funcionamiento del equipo. Es una estrategia
edX vigilante
para negocios
del área de:
Open edX
Carreras a. Personas
Noticias
b. Procesos
Legalc. Tecnología
Condiciones de Servicio y Código de Honor
Políticade privacidad
Políticas de Accesibilidad
Política
20. de
Delmarcas
cuadro de madurez en ciberseguridad, evaluar empleados y proveedores respecto de un
Mapapotencial
del Sitiociber-riesgo. Es una estrategia de un sistema seguro del área de:
Política de cookies
No vendera.miPersonas
información personal
Contáctanos
b. Procesos
Blog c. Tecnología
Contáctenos
Centrode Ayuda
Seguridad
Kit Multimedia
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 6/6