Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Examen Final Ciberseguridad
Examen Final Ciberseguridad
1. Que dos herramientas utilizadas para la detección de incidentes se pueden utilizar para
detectar comportamientos anómalos, tráfico de comando y control, ¿así como hosts
infectados? (Elija dos opciones.)
3. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda
capturar, registrar y analizar el comportamiento del ataque?
Trampa (Honeypot)*
Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse
independientemente. *
8. Un empleado de una oficina médica envía correos electrónicos a los pacientes sobre
visitas a las instalaciones y consultas de pacientes recientes. ¿Que información colocaría la
privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?
Registros de pacientes*
9. ¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de
Cisco?
10. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la
identificación y la selección de objetivos?
Reconocimiento*
Falso
Verdadero*
13. ¿Que tecnología crea un token de seguridad que permite que un usuario inicie sesión en
una aplicación web deseada utilizando credenciales de una red social?
Servicio de VPN.
Administrador de contraseñas.
Open Authorization.*
Modo privado de navegación.
14. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos
opciones.)
Las entidades no autorizadas no pueden modificar los datos.*
El acceso a los datos esta autenticado.
Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
Los datos no se ven alterados durante el transito.*
Los datos están disponibles todo el tiempo.
15. Un administrador del servidor web configura ajustes de acceso para que los usuarios se
autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de
seguridad informática se aborda en la configuración?
Confidencialidad*
Integridad
Disponibilidad
Escalabilidad
16. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC comprometido acceda
maliciosamente a los datos y dispositivos de una red local?
Troyano
Suplantación de identidad
DDoS*
Envenenamiento SEO
18. El departamento de TI informa que un servidor web de la empresa recibe una gran
cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente.
¿Qué tipo de ataque a la seguridad se está produciendo?
Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*
Disponibilidad*
Escalabilidad
Integridad
Confidencialidad
21. ¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología
biométrica? (Elija dos opciones).
Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*