Descargar como txt, pdf o txt
Descargar como txt, pdf o txt
Está en la página 1de 7

¿Cuáles son los objetivos de garantizar la integridad de los datos?

Elija dos respuestas correctas

Los datos no se modifican durante el tránsito

Los datos no son modificados por entidades no autorizadas.

--------------------------------------------------------------------

¿Cuál es el objetivo principal de una guerra cibernética?

Para ganar ventaja sobre los adversarios


--------------------------------------------------------------------
En una reunión con el Departamento de Marketing, un representante de TI discute las
funciones de un producto nuevo que se lanzará el próximo año.

¿Es el comportamiento de este empleado ético o no ético?

Ético
--------------------------------------------------------------------
¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema
en un sistema operativo de una sola computadora?

Firewall basado en el host

--------------------------------------------------------------------
«Después de una violación de datos, es importante educar a los empleados, socios y
clientes sobre cómo prevenir futuras violaciones.»

¿Esta afirmación es verdadera o falsa?

Verdadero
--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?

Instalar software solo de sitios web confiables


--------------------------------------------------------------------
¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o
dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?

Criptojacking
--------------------------------------------------------------------
¿Cuáles de los siguientes son ejemplos de ataques en ruta?

Desplace hacia abajo y comencemos.

Ataque man-in-the-middle

Man-in-the-Mobile
--------------------------------------------------------------------
«Las cámaras y los equipos de juego basados en Internet no están sujetos a
violaciones de seguridad».

¿Esta afirmación es verdadera o falsa?

Falso
--------------------------------------------------------------------
¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.

Reconocimiento de voz

Huella dactilar
--------------------------------------------------------------------
¿Cuál de estas es la certificación de seguridad más reconocida y popular, que
requiere al menos cinco años de experiencia relevante en la industria antes de
poder rendir el examen?

ISC2 Certified Information Systems Security Professional


--------------------------------------------------------------------
Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?

Un servicio está escuchando en el puerto.


--------------------------------------------------------------------
¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión
en una aplicación web deseada utilizando credenciales de una red social?

Autorización abierta
--------------------------------------------------------------------
¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del
acceso físico a un recurso, como un archivo?

Problemas de control de acceso


--------------------------------------------------------------------
«Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y
conocimientos y también pueden impulsar su carrera».

¿Esta afirmación es verdadera o falsa?

Verdadero
--------------------------------------------------------------------
¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de
los hosts de la red?

Cortafuegos de traducción de direcciones de red


--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?

Instalar software solo de sitios web confiables


--------------------------------------------------------------------
Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre
sus visitas recientes al centro.

¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera


en el correo electrónico?

Registros de pacientes
--------------------------------------------------------------------
¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la
capacidad de ser controlados por un individuo o grupo malintencionado?

Botnet
--------------------------------------------------------------------
Está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a ciertas páginas web.

¿Qué requisito de seguridad de la información se aborda a través de esta


configuración?

Confidencialidad
--------------------------------------------------------------------
Una organización está experimentando visitas abrumadoras a un servidor web
principal. Está desarrollando un plan para agregar un par de servidores web más
para el equilibrio de carga y la redundancia.

¿Qué requisito de seguridad informática se aborda en la implementación del plan?

Disponibilidad
--------------------------------------------------------------------
¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

Para detectar e identificar puertos abiertos


--------------------------------------------------------------------
¿Qué medidas tomará un IDS al detectar tráfico malicioso?

Cree una alerta de red y registre la detección


--------------------------------------------------------------------
Está navegando por Internet con una computadora portátil en un café público con Wi-
Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?

Si la computadora portátil requiere autenticación de usuario para compartir


archivos y medios
--------------------------------------------------------------------
¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?

Elija cuatro respuestas correctas

Ataque de fuerza bruta


--------------------------------------------------------------------
¿Cuáles de los siguientes elementos son estados de datos?

Elija tres respuestas correctas

Almacenamiento

Procesamiento

Transmisión
--------------------------------------------------------------------
Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por
asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una
credencial temporal. Usted le presta su credencial de identificación hasta que
obtenga un reemplazo.

¿Es este comportamiento ético o no ético?

Poco ético
--------------------------------------------------------------------
Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y
emocionante videojuego que se está desarrollando en la organización para la que
trabajan.

¿Es el comportamiento de este empleado ético o no ético?


Poco ético
--------------------------------------------------------------------
¿Cómo se llama un activo digital diseñado para funcionar como un medio de
intercambio que utiliza un cifrado sólido para proteger una transacción financiera?

Criptomoneda
-------------------------------------------------
El proceso de una organización de identificar y evaluar el riesgo con el objetivo
de reducir estas amenazas a un nivel aceptable se conoce como ¿qué?

Gestión de riesgos
---------------------------------
«Las criptomonedas se manejan en un intercambio centralizado».

¿Esta afirmación es verdadera o falsa?

Falso
---------------------------------------
«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»

¿Esta afirmación es verdadera o falsa?

Verdadero
---------------------------------------------
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los


datos asociados con esos sistemas del uso o daño no autorizado
-------------------------------------------------------------------------¿Qué
vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria
asignadas a una aplicación?

Desbordamiento de búfer
-------------------------------------------
¿Cuál es el propósito de una puerta trasera?

Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación


normales
-------------------------------------------------------------------------
¿A qué se hace referencia a menudo con la realización de una operación avanzada,
sigilosa, de varias fases y a largo plazo contra un objetivo específico?

Amenaza Persistente Avanzada


-------------------------------------------
¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el
dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?

Firewall de aplicaciones sensibles al contexto


-------------------------------------------
En una reunión con el Departamento de Marketing, un representante de TI discute las
funciones de un producto nuevo que se lanzará el próximo año.

¿Es el comportamiento de este empleado ético o no ético?

Ético
-------------------------------------------
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
departamento.

¿Es el comportamiento de este empleado ético o no ético?

Ético
-------------------------------------------
¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido
web, como las URL y los nombres de dominio?

Servidor proxy
-------------------------------------------
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?

DDoS
-------------------------------------------
«La amenaza persistente avanzada (APT) suele estar bien financiada».

¿Esta afirmación es verdadera o falsa?

Verdadero
-------------------------------------------
¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?

Microsoft Technology Associate Security Fundamentals


-------------------------------------------
¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación
periódica y está dirigida a graduados postsecundarios y a aquellos interesados en
un cambio de carrera?

ISACA CSX Cybersecurity Fundamentals


-------------------------------------------
¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de
los hosts de la red?

Cortafuegos de traducción de direcciones de red


-------------------------------------------
¿Qué tipo de ataque usa zombis?

DDoS
-------------------------------------------
Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué
tipo de vulnerabilidades probablemente introducirán?

Debilidad en las Prácticas de Seguridad


-------------------------------------------
Una violación de datos no afecta la reputación de una organización».

¿Esta afirmación es verdadera o falsa?

Falso
-------------------------------------------
¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de
Cisco?
Para garantizar la conservación de la empresa, el sistema y los datos
-------------------------------------------
¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones
IP de origen y destino?

Cortafuegos de la capa de red


-------------------------------------------
¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda
de forma malintencionada a datos y dispositivos en una red local?

Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada
-------------------------------------------
"Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener
contenido malicioso, diseñado para obligar al programa a comportarse de una manera
no deseada".

¿Esta declaración describe qué vulnerabilidad de seguridad?

Entrada no validada
-------------------------------------------
¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de
origen y destino y el filtrado según los estados de conexión?

Cortafuegos de la capa de transporte


-------------------------------------------
¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas
ordenadas o cronometradas?

Condiciones de carrera
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?

Seleccione dos respuestas correctas

Registro
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?

Seleccione dos respuestas correctas

Cadena de bloques

Registro
-------------------------------------------
¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se
puede utilizar para detectar comportamientos anómalos, ordenar y controlar el
tráfico y detectar hosts infectados?

Desplace hacia abajo y comencemos.

Sistema de detección de intrusos

NetFlow
-------------------------------------------

-------------------------------------------
-------------------------------------------

También podría gustarte