Está en la página 1de 7

CUESTIONARIO DE ETICA

Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al empleado en
el plazo de una semana. En la nueva empresa, el empleado comparte documentos e ideas para productos que
propuso en la empresa original.
-Poco étco

Alicia, empleada
empleada de la empresa,
empresa, perdió
perdió su credencial
credencial de identificación
identificación corporativa.
corporativa. Tiene
Tiene prisa por asistir
asistir a una
reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su
credencial de identificación hasta que obtenga un reemplazo.

-Poco étco
En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto
nuevo que se lanzará el próximo año.
-Ético
Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que está en
desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco ético?
-Poco ético
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
-Ético

CUESTIONARIO CAPITULO 1

1 ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información?
(Elija tres opciones).
-Cifrado de datos
-ID de nombre de usuario y contraseña
-Autenticación de dos pasos

2 Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
-Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
(HACTIVISTAS)
-Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. (ATAQUES
PATROCINADOS POR EL ESTADO)
-Hacen declaraciones
declaraciones políticas, o genera
generan
n temor, provocand
provocando
o daño físico o psicológ
psicológico
ico a sus víctimas.
(TERRORISTAS)
3 ¿Cuál es la motivación de un atacante de sombrero blanco?
-Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad

4 ¿Qué método se utiliza para verificar la integridad de los datos?


-suma de comprobación
5 ¿Cuál es otro nombre para la confidencialidad de la información?
-Privacidad

6 ¿Cuál es un ejemplo de "hacktivismo"?


-Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable
de un gran derrame de petróleo

7 ¿Cuál es unque
organización motivo por el que de
las amenazas lasseguridad
amenazasexternas?
de seguridad internas pueden provocar mayores daños en una

-Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

8 ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?


-Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.

9 ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
-Confidencialidad
-Disponibilidad
-Integridad

CUESTIONARIO
CUESTIONARIO CAPITULO 2
1 ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
-Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una
actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.

2 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
-Aumentarr el tráfico web a sitios maliciosos.
-Aumenta

3 ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
-Decodificación de contraseñas

4 ¿Cuál es el propósito de un rootkit?


-Obtener acceso privilegiado a un dispositivo mientras está oculto

5 ¿Cuál es el objetivo principal de un ataque DoS?


-Evitar que el servidor de destino pueda controlar solicitudes adicionales

6 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
-Se autoduplica
-Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

7 ¿De qué manera se utilizan los zombies en los ataques a la seguridad?


-Son equipos infectados que realizan un ataque de DDoS

8 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
-Nmap

CUESTIONARIO
CUESTIONARIO CAPITULO 3
1 ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora
en un punto público de acceso inalámbrico?
-Conectarse a un servicio de VPN

2 ¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
Impedir la transmisión de un SSID

3 Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube


mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el
cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación
automática se produzca?
-El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea

4 Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué
debe verificarse primero cuando el usuario se conecta a la red pública?
-Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.

5 Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no
autorizado?
-Cifrado de datos

6 Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo
crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado
adivinar o "quebrar"?
-mk$$cittykat104#

7 ¿Cuál es el mejor método para evitar los ataques a Bluetooth?


-Desactivar siempre Bluetooth cuando no se utiliza activamente

8 Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor
solución que puede intentar el usuario?
Guardar las contraseñas en un programa de administración de contraseñas centralizado.

9 ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
-Utilizar el modo privado del navegador web.

10 ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?
-antispyware

11 ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?
-Un servicio en la nube

12 ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una
red?
-La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes

CUESTIONARIO CAPITULO 4
1 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas
de ataque conocidas?
-IDS

2 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo
de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?
-Snort

3 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del
tráfico que atraviesa la red?
-NetFlow

4 ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?


-Acción malintencionada
5 ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
-DDoS

EXAMEN FINAL
1¿Qué tpo de aaque usa zombis?

DDoS

2. Un empleado de una ofcina médica envía correos elecrónicos a los pacienes sobre visias a las
insalaciones y consulas de pacienes recienes. ¿Qué inormación colocaría la privacidad de los pacienes
en riesgo si se incluyera en el correo elecrónico?

 Regisros de pacienes

3. ¿Cuál es el mejor méodo para eviar obener spyware en una máquina?

-Insalar soware únicamene de sitos web confables.

4. ¿Cuál es el mejor enoque para eviar que un dispositvo de IdC comprometdo acceda maliciosam
maliciosamene
ene a
los daos y dispositvos de una red local?

-Colocar odos los dispositvos de IdC con acceso a Inerne en una red aislada.

5. El deparameno de TI inorma que un servidor web de la empresa recibe una gran cantdad anormal de
soliciudes de páginas Web desde distnos lugares simuláneamene.
simuláneamene. ¿Qué tpo de aaque a la seguridad
se esá produciendo?

-DDoS

6.Al describir malware, ¿cuál es la dierencia enre un virus y un gusano?

-Un virus se replica adjunándose a oro archivo, mienras que un gusano puede replicarse
independienemene.

7. ¿Cuál de las siguienes afrmaciones describe la ciberseguridad?

-Es un esuerzo contnuo para proeger los sisemas conecados a Inerne y los daos asociados a dichos
sisemas conra daños o uso no auorizado.

8. Una empresa experimena visias abrumadoras en un servidor web principal. El deparameno de TI esá
desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia.
¿Qué requisio de seguridad inormátca se aborda en la implemenación del plan?

-Disponibilidad

9. ¿Cuáles son los dos objetvos de garantzar la inegridad de los daos? (Elija dos opciones).
-Los daos no se ven alerados durane el ránsio.

-Las entdades no auorizadas no pueden modifcar los daos.

10. ¿Por qué razón un adminisrador de red utlizaría la herramiena Nmap?

-Para deecar e identfcar pueros abieros.

11. ¿Qué medidas omará un IDS al deecar ráfco malicioso?

-Crear una alera de red y regisrar la deección..

12. Un adminisrador del servidor web confgura ajuses de acceso para que los usuarios se auentquen
primero anes de acceder a deerminados sitos web. ¿Qué requisio de seguridad inormátca se aborda
en la confguración?

-Confdencialidad

13. ¿Cuál es el objetvo principal de una guerra cibernétca?

-Obener venaja sobre los adversarios.

14. ¿Cuál es un ejemplo de una cadena de eliminación cibernétca?

-Un proceso planeado de ciberaaque.


ciberaaque.

15. ¿Qué eapa de la cadena de eliminación utlizada por los aacanes se cenra en la identfcación y la
selección de objetvos?

-Reconocimieno

16. ¿Verdadero o also?


Un empleado hace algo como represenane de la empresa sabiendo que la empresa y la acción se
consideran ilegales. La empresa será legalmene responsable de esa acción.

-Verdadero

17.¿Cuál es la unción principal del equipo de respuesa ane los incidenes de seguridad de Cisco?

-Proeger la empresa, el sisema y la preservación de los daos.

18.¿Cuáles son las dos implemenaciones


implemenaciones de seguridad que utlizan la ecnología biomérica? (Elija dos
opciones).

-Reconocimieno
-Reconocimieno de voz

-Huellas digiales

19. ¿Qué herramiena se usa para araer a un aacane para que un adminisrador pueda capurar,
regisrar y analizar el comporamien
comporamieno
o del aaque?
-Trampa (honeypo)

20. ¿Qué ecnología crea un oken de seguridad que permie que un usuario inicie sesión en una aplicación
web deseada utlizando credenciales de una red social.

-Open Auhorizaton

21. ¿Qué dos herramienas utlizadas para la deección de incidenes se pueden utlizar para deecar
comporamienoss anómalos, ráfco de comando y conrol, así como hoss inecados? (Elija dos opciones).
comporamieno

-NeFlow

-Sisema de deección de inrusiones

También podría gustarte