Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Learnthon 2023 #EuropeanCyberCup
Learnthon 2023 #EuropeanCyberCup
Prueba de mi conocimiento
Pregunta 1
Multiple choice question
Para engañar a alguien para que instale malware o divulgue información personal
Para abrumar un dispositivo de red con paquetes formados de forma malintencionada
Para construir una botnet de zombies
Para aumentar el tráfico web a sitios maliciosos
Pregunta 2
Multiple choice question
Una colección de consultas o informes repetibles que describen un proceso estandarizado para la
detección y respuesta a incidentes
Una colección de alertas de seguridad, registros y datos históricos de la red
Una guía paso a paso sobre cómo llevar a cabo los procedimientos relacionados con TI
Pregunta 3
Multiple choice question
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los ataques digitales
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los delitos que ocurren solo en el ciberespacio
La ciberseguridad es el esfuerzo continuo para proteger las computadoras, las redes y los datos de
los ataques maliciosos
Pregunta 4
Multiple choice question
¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una
aplicación web deseada utilizando credenciales de una red social?
Administrador de contraseñas
Autorización abierta
Modo de navegación privada
Servicio de VPN
Pregunta 5
Multiple choice question
Los hackers tienen habilidades especiales que los profesionales de ciberseguridad no tienen
Los profesionales de ciberseguridad deben trabajar dentro de los límites legales
Los hackers solo operan dentro de los límites legales
Los profesionales de la ciberseguridad no deben tener las mismas habilidades que los piratas
informáticos
Pregunta 6
Multiple choice question
Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?
Pregunta 7
Multiple choice question
¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se
describe en el McCumber Cube?
Acceso
Integridad
Escalabilidad
Disponibilidad
Confidencialidad
Call Barge (Interrupción de llamadas)
(3 principios básicos)
Pregunta 8
Multiple choice question
Pregunta 9
Multiple choice question
¿Qué debe hacer para asegurarse de que las personas con las que vive no tengan acceso a sus
datos seguros?
Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
Pregunta 11
Multiple choice question
¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de
varias fases y a largo plazo contra un objetivo específico?
Monitoreo de la red
Amenaza Persistente Avanzada
Ingeniería social
Script kiddies
Mesas arcoiris
Pregunta 13
Multiple choice question
En billetera
En un intercambio
En una cuenta bancaria
En la cadena de bloques (blockchain)
Una blockchain (o cadena de bloques) es un archivo digital de una contabilidad pública
compartida, que registra datos de las transacciones de una red de dinero como Bitcoin. El
archivo se distribuye en una red donde los participantes pueden actualizar y validar los datos
con criptografía. Esta actividad comunitaria proporciona una garantía sobre la veracidad del
archivo, puesto que cualquiera puede comprobar si su copia coincide con la de la mayoría.
Pregunta 15
Multiple choice question
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?
Adware
DDoS
Suplantación de identidad (phishing)
Ingeniería social
Spyware.
Pregunta 18
Multiple choice question
Pregunta 19
Multiple choice question
Hacen cumplir el acceso a los recursos de la red mediante la creación de políticas de control de
acceso basadas en roles.
Evitan que los datos confidenciales sean robados o se escapen de una red
Bloquean el tráfico de la red según una regla positiva o una coincidencia de firma
Pregunta 20
Multiple choice question
Ético
Poco ético
Pregunta 22
Multiple choice question
¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se puede utilizar
para detectar comportamientos anómalos, ordenar y controlar el tráfico y detectar hosts infectados?
Desplace hacia abajo y comencemos.
Pregunta 23
Multiple choice question
Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo
usan Internet para navegar. ¿Su vecino tiene razón?
Sí
No