Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cibersegur
Cibersegur
--------------------------------------------------------------------
Ético
--------------------------------------------------------------------
¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema
en un sistema operativo de una sola computadora?
--------------------------------------------------------------------
«Después de una violación de datos, es importante educar a los empleados, socios y
clientes sobre cómo prevenir futuras violaciones.»
Verdadero
--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
Criptojacking
--------------------------------------------------------------------
¿Cuáles de los siguientes son ejemplos de ataques en ruta?
Ataque man-in-the-middle
Man-in-the-Mobile
--------------------------------------------------------------------
«Las cámaras y los equipos de juego basados en Internet no están sujetos a
violaciones de seguridad».
Falso
--------------------------------------------------------------------
¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.
Reconocimiento de voz
Huella dactilar
--------------------------------------------------------------------
¿Cuál de estas es la certificación de seguridad más reconocida y popular, que
requiere al menos cinco años de experiencia relevante en la industria antes de
poder rendir el examen?
Autorización abierta
--------------------------------------------------------------------
¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del
acceso físico a un recurso, como un archivo?
Verdadero
--------------------------------------------------------------------
¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de
los hosts de la red?
Registros de pacientes
--------------------------------------------------------------------
¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la
capacidad de ser controlados por un individuo o grupo malintencionado?
Botnet
--------------------------------------------------------------------
Está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a ciertas páginas web.
Confidencialidad
--------------------------------------------------------------------
Una organización está experimentando visitas abrumadoras a un servidor web
principal. Está desarrollando un plan para agregar un par de servidores web más
para el equilibrio de carga y la redundancia.
Disponibilidad
--------------------------------------------------------------------
¿Por qué razón un administrador de red utilizaría la herramienta Nmap?
Almacenamiento
Procesamiento
Transmisión
--------------------------------------------------------------------
Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por
asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una
credencial temporal. Usted le presta su credencial de identificación hasta que
obtenga un reemplazo.
Poco ético
--------------------------------------------------------------------
Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y
emocionante videojuego que se está desarrollando en la organización para la que
trabajan.
Criptomoneda
-------------------------------------------------
El proceso de una organización de identificar y evaluar el riesgo con el objetivo
de reducir estas amenazas a un nivel aceptable se conoce como ¿qué?
Gestión de riesgos
---------------------------------
«Las criptomonedas se manejan en un intercambio centralizado».
Falso
---------------------------------------
«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»
Verdadero
---------------------------------------------
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Desbordamiento de búfer
-------------------------------------------
¿Cuál es el propósito de una puerta trasera?
Ético
-------------------------------------------
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
departamento.
Ético
-------------------------------------------
¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido
web, como las URL y los nombres de dominio?
Servidor proxy
-------------------------------------------
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?
DDoS
-------------------------------------------
«La amenaza persistente avanzada (APT) suele estar bien financiada».
Verdadero
-------------------------------------------
¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?
DDoS
-------------------------------------------
Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué
tipo de vulnerabilidades probablemente introducirán?
Falso
-------------------------------------------
¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de
Cisco?
Para garantizar la conservación de la empresa, el sistema y los datos
-------------------------------------------
¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones
IP de origen y destino?
Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada
-------------------------------------------
"Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener
contenido malicioso, diseñado para obligar al programa a comportarse de una manera
no deseada".
Entrada no validada
-------------------------------------------
¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de
origen y destino y el filtrado según los estados de conexión?
Condiciones de carrera
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?
Registro
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?
Cadena de bloques
Registro
-------------------------------------------
¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se
puede utilizar para detectar comportamientos anómalos, ordenar y controlar el
tráfico y detectar hosts infectados?
NetFlow
-------------------------------------------
-------------------------------------------
-------------------------------------------