Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PDF Cuestionario de Cisco - Compress
PDF Cuestionario de Cisco - Compress
Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al empleado en
el plazo de una semana. En la nueva empresa, el empleado comparte documentos e ideas para productos que
propuso en la empresa original.
-Poco étco
Alicia, empleada
empleada de la empresa,
empresa, perdió
perdió su credencial
credencial de identificación
identificación corporativa.
corporativa. Tiene
Tiene prisa por asistir
asistir a una
reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su
credencial de identificación hasta que obtenga un reemplazo.
-Poco étco
En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto
nuevo que se lanzará el próximo año.
-Ético
Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que está en
desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco ético?
-Poco ético
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
-Ético
CUESTIONARIO CAPITULO 1
1 ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información?
(Elija tres opciones).
-Cifrado de datos
-ID de nombre de usuario y contraseña
-Autenticación de dos pasos
2 Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
-Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
(HACTIVISTAS)
-Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. (ATAQUES
PATROCINADOS POR EL ESTADO)
-Hacen declaraciones
declaraciones políticas, o genera
generan
n temor, provocand
provocando
o daño físico o psicológ
psicológico
ico a sus víctimas.
(TERRORISTAS)
3 ¿Cuál es la motivación de un atacante de sombrero blanco?
-Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad
7 ¿Cuál es unque
organización motivo por el que de
las amenazas lasseguridad
amenazasexternas?
de seguridad internas pueden provocar mayores daños en una
9 ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
-Confidencialidad
-Disponibilidad
-Integridad
CUESTIONARIO
CUESTIONARIO CAPITULO 2
1 ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
-Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una
actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
2 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
-Aumentarr el tráfico web a sitios maliciosos.
-Aumenta
3 ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
-Decodificación de contraseñas
6 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
-Se autoduplica
-Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
8 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
-Nmap
CUESTIONARIO
CUESTIONARIO CAPITULO 3
1 ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora
en un punto público de acceso inalámbrico?
-Conectarse a un servicio de VPN
2 ¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
Impedir la transmisión de un SSID
4 Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué
debe verificarse primero cuando el usuario se conecta a la red pública?
-Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
5 Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no
autorizado?
-Cifrado de datos
6 Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo
crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado
adivinar o "quebrar"?
-mk$$cittykat104#
8 Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor
solución que puede intentar el usuario?
Guardar las contraseñas en un programa de administración de contraseñas centralizado.
9 ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
-Utilizar el modo privado del navegador web.
10 ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?
-antispyware
11 ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?
-Un servicio en la nube
12 ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una
red?
-La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes
CUESTIONARIO CAPITULO 4
1 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas
de ataque conocidas?
-IDS
2 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo
de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?
-Snort
3 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del
tráfico que atraviesa la red?
-NetFlow
EXAMEN FINAL
1¿Qué tpo de aaque usa zombis?
DDoS
2. Un empleado de una ofcina médica envía correos elecrónicos a los pacienes sobre visias a las
insalaciones y consulas de pacienes recienes. ¿Qué inormación colocaría la privacidad de los pacienes
en riesgo si se incluyera en el correo elecrónico?
Regisros de pacienes
4. ¿Cuál es el mejor enoque para eviar que un dispositvo de IdC comprometdo acceda maliciosam
maliciosamene
ene a
los daos y dispositvos de una red local?
-Colocar odos los dispositvos de IdC con acceso a Inerne en una red aislada.
5. El deparameno de TI inorma que un servidor web de la empresa recibe una gran cantdad anormal de
soliciudes de páginas Web desde distnos lugares simuláneamene.
simuláneamene. ¿Qué tpo de aaque a la seguridad
se esá produciendo?
-DDoS
-Un virus se replica adjunándose a oro archivo, mienras que un gusano puede replicarse
independienemene.
-Es un esuerzo contnuo para proeger los sisemas conecados a Inerne y los daos asociados a dichos
sisemas conra daños o uso no auorizado.
8. Una empresa experimena visias abrumadoras en un servidor web principal. El deparameno de TI esá
desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia.
¿Qué requisio de seguridad inormátca se aborda en la implemenación del plan?
-Disponibilidad
9. ¿Cuáles son los dos objetvos de garantzar la inegridad de los daos? (Elija dos opciones).
-Los daos no se ven alerados durane el ránsio.
12. Un adminisrador del servidor web confgura ajuses de acceso para que los usuarios se auentquen
primero anes de acceder a deerminados sitos web. ¿Qué requisio de seguridad inormátca se aborda
en la confguración?
-Confdencialidad
15. ¿Qué eapa de la cadena de eliminación utlizada por los aacanes se cenra en la identfcación y la
selección de objetvos?
-Reconocimieno
-Verdadero
17.¿Cuál es la unción principal del equipo de respuesa ane los incidenes de seguridad de Cisco?
-Reconocimieno
-Reconocimieno de voz
-Huellas digiales
19. ¿Qué herramiena se usa para araer a un aacane para que un adminisrador pueda capurar,
regisrar y analizar el comporamien
comporamieno
o del aaque?
-Trampa (honeypo)
20. ¿Qué ecnología crea un oken de seguridad que permie que un usuario inicie sesión en una aplicación
web deseada utlizando credenciales de una red social.
-Open Auhorizaton
21. ¿Qué dos herramienas utlizadas para la deección de incidenes se pueden utlizar para deecar
comporamienoss anómalos, ráfco de comando y conrol, así como hoss inecados? (Elija dos opciones).
comporamieno
-NeFlow