Está en la página 1de 6

23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX

GalileoX Energia006 Ayuda DayanaMira


Analítica avanzada y seguridad cibernética
Curso Progreso Fechas Discusión Ruta de aprendizaje Kit de bienvenida

Curso / Lección 4: Seguridad cibernética en el sector energético / Cuestionario 4


Anterior Siguiente
Toma en cuenta antes de responder el cuestionario: Este cuestionario tiene nota, el
punteo que obtengas es parte de tu nota final del curso. Recuerda que sólo tienes un
intento, es decir, una vez enviada las respuestas ya no tienes oportunidad de
contestar de nuevo. En esta ocasión no se mostrarán las respuestas correctas o
incorrectas solo el punteo obtenido. Instrucciones: Elije la respuesta correcta de
cada pregunta relacionada al contenido de Lección No. 4
Marcar esta página

https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 1/6
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX

Cuestionario fecha límite Jun 7, 2023 10:32 -03 Completado

Toma en cuenta antes de responder el cuestionario:


Este cuestionario tiene nota, el punteo que obtengas es parte de tu nota final del curso.
Recuerda que sólo tienes un intento, es decir, una vez enviada las respuestas ya no tienes
oportunidad de contestar de nuevo.
En esta ocasión no se mostrarán las respuestas correctas o incorrectas solo el punteo obtenido.

Instrucciones:
Elije la respuesta correcta de cada pregunta relacionada al contenido de Lección No. 4

Cuestionario 4
12.0/15.0 puntos (calificado)
1. Cuál es la principal diferencia entre la seguridad de TI y la de TO (tecnologías de operación):
a. En un entorno de TI la prioridad es proteger la confidencialidad de la información, mientras
que en uno de TO se trata de garantizar la disponibilidad del servicio.
b. En un entorno de TI la prioridad es minimizar las interrupciones, mientras que en uno de TO
se trata de proteger transacciones económicas.
c. En un entorno de TI la prioridad es proteger la confidencialidad de la información, mientras
que en uno de TO se trata de proteger las transacciones económicas.

2. Dentro de los sistemas de control industrial, ¿qué es un RTU?


a. Un dispositivo con la capacidad de trasladar una señal lógica en respuesta física sobre un
elemento OT, es programable y puede realizar funciones diversas.
b. Dispositivo electromecánico que interactúa directamente con el proceso industrial.
c. Dispositivo de OT para la recepción o envío de señales de control en ubicaciones alejadas
del sistema de control principal.

3. Dentro de los sistemas de control industrial, ¿qué es un PLC?


a. Un dispositivo con la capacidad de trasladar una señal lógica en respuesta física sobre un
elemento OT, es programable y puede realizar funciones diversas.
b. Dispositivo electromecánico que interactúa directamente con el proceso industrial.
c. Dispositivo de OT para la recepción o envío de señales de control en ubicaciones alejadas
del sistema de control principal.

https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 2/6
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX

Anterior Siguiente
4. Un sistema SCADA permite recopilar información de los elementos de control para tener una visión
global de todo el proceso industrial.
a. VERDADERO
b. FALSO

5. Es una debilidad en un activo o en el proceso del cual forma parte que podría exponer el sistema a
la materialización de una amenaza.
a. Firewall
b. Riesgo
c. Vulnerabilidad
d. Vector

6. Combinación de la probabilidad de que una amenaza impacte sobre un activo y de sus


consecuencias.
a. Firewall
b. Riesgo
c. Vulnerabilidad
d. Vector

7. Método que el atacante utiliza para acceder a un sistema, a través del cual podrá introducir los
códigos maliciosos o herramientas para infectar un sistema.
a. Superficie de ataque
b. Firewall
c. Amenaza
d. Vector de ataque
e. Vulnerabilidad

8. Supervisa los datos/tráfico, genera alarmas y bloquea activamente el tráfico para mitigar el
ataque.
a. Sistema de detección de intrusiones.
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 3/6
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX

b. Sistema de prevención de intrusiones.


c. Sistema de gestión de información

9. Marco de referencia exhaustivo que tiene como objetivo medir las capacidades en ciberseguridad
dentro del sector eléctrico.
a. IEEE 1402
b. ES-C2M2
c. NERC CIP

10. Dedicado hacia la protección de la infraestructura crítica, define una serie de requerimientos
diseñados para mejorar la seguridad a los activos requeridos para la operación de una red eléctrica.
a. IEEE 1402
b. ES-C2M2
c. NERC CIP

11. Documento técnico, el cual define diez dominios que contemplan medidas de seguridad para tres
tipos de niveles dentro de una red eléctrica inteligente.
a. Norma ISO/ IEC 27002
b. ENISA Appropriate Security Measures for Smart Grids
c. ES-C2M2
d. NERC CIP

12. ¿En qué año se realizó el ataque por Blackenergy al sistema eléctrico de Ucrania?
a. 2017
b. 2005
c. 2015
d. 2010

13. ¿Con qué tipo de malware es Blackenergy?


a Troyano
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 4/6
a. Troyano
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX

b. Worm
c. Phishing

14. Este Malware fue diseñado para destruir datos, apagar plantas, sabotear operaciones o provocar
una explosión.
a. Blackenergy
b. Crashoverrride
c. Triton

15. Una estrategia de mitigación dentro del enfoque tecnológico para riesgos de ciberataques es:
a. Guías y estándares de la industria e incentivos.
b. La implementación de múltiples factores de autenticación.
c. Planes de respuesta de operación resilientes para sobrevivir a ataques cibernéticos.

16. Una estrategia de mitigación dentro del enfoque de procesos para riesgos de ciberataques es:
a. Regulaciones que incluyan auditorías y sanciones.
b. Redes segmentadas, monitoreadas y controladas.
c. Planes de respuesta de operación resilientes para sobrevivir a ataques cibernéticos.

17. Una estrategia de mitigación dentro del enfoque de regulación para riesgos de ciberataques es:
a. La implementación de múltiples factores de autenticación.
b. Planes de respuesta de operación resilientes para sobrevivir a ataques cibernéticos.
c. Guías y estándares de la industria e incentivos.

18. Este virus destruye datos para interrumpir los servicios y afectó en el 2012 a 15 entidades
estatales en Arabia Saudita.
a. Triton Todos los Derechos están Reservados
b. CrashOverride
Sh
https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 5/6
c. Shamoon
23/5/23, 21:28 Cuestionario 4 | Lección 4: Seguridad cibernética en el sector energético | Analítica avanzada y seguridad cibernética | edX

d. Shodan
edX 

Acerca
19. de
Del cuadro de madurez en ciberseguridad, implementar software de control automático para
Afiliados
identificar posibles brechas de seguridad o mal funcionamiento del equipo. Es una estrategia
edX vigilante
para negocios
del área de:
Open edX
Carreras a. Personas
Noticias
b. Procesos
Legalc. Tecnología
Condiciones de Servicio y Código de Honor
Políticade privacidad
Políticas de Accesibilidad
Política
20. de
Delmarcas
cuadro de madurez en ciberseguridad, evaluar empleados y proveedores respecto de un
Mapapotencial
del Sitiociber-riesgo. Es una estrategia de un sistema seguro del área de:
Política de cookies
No vendera.miPersonas
información personal
Contáctanos
b. Procesos
Blog c. Tecnología
Contáctenos
Centrode Ayuda
Seguridad
Kit Multimedia

© 2023 edX LLC. All rights reserved.


深圳市恒宇博科技有限公司 粤ICP备17044299号-2

https://learning.edx.org/course/course-v1:GalileoX+Energia006+1T2023/block-v1:GalileoX+Energia006+1T2023+type@sequential+block@d4872ae3c0ea46808c41c61b6ab364d8/block-v1:GalileoX+Energia006+1T2… 6/6

También podría gustarte