Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Learnathon2023_#EuropeanCyberCup_UMH

Prueba de mi conocimiento
Pregunta 1
Multiple choice question

¿Cuál es el objetivo más común del Search Engine Optimization (SEO)?

Para engañar a alguien para que instale malware o divulgue información personal
Para abrumar un dispositivo de red con paquetes formados de forma malintencionada
Para construir una botnet de zombies
Para aumentar el tráfico web a sitios maliciosos

Pregunta 2
Multiple choice question

¿Qué es un manual de estrategias de seguridad?

Una colección de consultas o informes repetibles que describen un proceso estandarizado para la
detección y respuesta a incidentes
Una colección de alertas de seguridad, registros y datos históricos de la red
Una guía paso a paso sobre cómo llevar a cabo los procedimientos relacionados con TI

Pregunta 3
Multiple choice question

¿Cuál de las siguientes afirmaciones describe "ciberseguridad"?

La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los ataques digitales
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los delitos que ocurren solo en el ciberespacio
La ciberseguridad es el esfuerzo continuo para proteger las computadoras, las redes y los datos de
los ataques maliciosos

Pregunta 4
Multiple choice question

¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una
aplicación web deseada utilizando credenciales de una red social?

Administrador de contraseñas
Autorización abierta
Modo de navegación privada
Servicio de VPN

Pregunta 5
Multiple choice question

¿Cuál es la diferencia entre un hacker y un profesional de ciberseguridad?

Los hackers tienen habilidades especiales que los profesionales de ciberseguridad no tienen
Los profesionales de ciberseguridad deben trabajar dentro de los límites legales
Los hackers solo operan dentro de los límites legales
Los profesionales de la ciberseguridad no deben tener las mismas habilidades que los piratas
informáticos

Pregunta 6
Multiple choice question
Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no


Se puede utilizar un virus para publicar anuncios sin el consentimiento del usuario, mientras que un
gusano no puede
Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma
independiente
Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano se puede
usar para lanzar ataques DoS y DDoS

Pregunta 7
Multiple choice question

¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se
describe en el McCumber Cube?

Elige tres respuestas correctas

Acceso
Integridad
Escalabilidad
Disponibilidad
Confidencialidad
Call Barge (Interrupción de llamadas)
(3 principios básicos)

Pregunta 8
Multiple choice question

¿Cuál es la definición correcta de gestión de riesgos?

El proceso de identificación y evaluación de riesgos para reducir el impacto de amenazas y


vulnerabilidades.
El proceso de identificar y evaluar el riesgo para determinar la gravedad de las amenazas
El proceso de aceptar riesgos que no se pueden eliminar, mitigar o transferir
El proceso de transferencia de riesgos que no se pueden eliminar ni mitigar

Pregunta 9
Multiple choice question

¿Qué debe hacer para asegurarse de que las personas con las que vive no tengan acceso a sus
datos seguros?

Configurar la protección de contraseñas


Instalar y actualizar el software antivirus.
Activar el firewall
Aumentar la configuración de privacidad de su navegador
Pregunta 10
Matching. Select from lists and then submit.

¿Puedes identificar el tipo de atacante cibernético a partir de las siguientes descripciones?

Script kiddies / Hacktivistas / Atacantes patrocinados por el estado

Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.

Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno.

Utilizan herramientas ya existentes en Internet para iniciar ataques.

Pregunta 11
Multiple choice question

¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad


temprana, así como a cualquier persona interesada en un cambio de profesión?
Microsoft Technology Associate Security Fundamentals
Palo Alto Networks Certified Cybersecurity Associate
ISACA CSX Cybersecurity Fundamentals
CompTIA Security+
EC Council Certified Ethical Hacker
ISC2 Certified Information Systems Security Professional
Pregunta 12
Multiple choice question

¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de
varias fases y a largo plazo contra un objetivo específico?

Monitoreo de la red
Amenaza Persistente Avanzada
Ingeniería social
Script kiddies
Mesas arcoiris
Pregunta 13
Multiple choice question

¿Qué medidas tomará un IDS al detectar tráfico malicioso?

Bloquear o rechazar todo el tráfico


Descarte solo los paquetes identificados como maliciosos
Cree una alerta de red y registre la detección
Redirigir el tráfico malicioso a un honeypot
Pregunta 14
Multiple choice question

¿Dónde se almacenan las criptomonedas?

En billetera
En un intercambio
En una cuenta bancaria
En la cadena de bloques (blockchain)
Una blockchain (o cadena de bloques) es un archivo digital de una contabilidad pública
compartida, que registra datos de las transacciones de una red de dinero como Bitcoin. El
archivo se distribuye en una red donde los participantes pueden actualizar y validar los datos
con criptografía. Esta actividad comunitaria proporciona una garantía sobre la veracidad del
archivo, puesto que cualquiera puede comprobar si su copia coincide con la de la mayoría.
Pregunta 15
Multiple choice question

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

La guerra cibernética es un ataque realizado por un grupo de "niños de guiones".


Cyberwarfare es un software de simulación para pilotos de la Fuerza Aérea que les permite practicar
en un escenario de guerra simulado.
Cyberwarfare es una serie de equipos de protección personal desarrollados para soldados
involucrados en una guerra nuclear.
La guerra cibernética es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
Pregunta 16
Multiple choice question

¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?

Almacenamiento conectado a red


Un disco duro externo
Una cinta
Un servicio en la nube
Pregunta 17
Multiple choice question
El departamento de TI de una organización informa que su servidor web está recibiendo una
cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones
simultáneamente.

¿Qué tipo de ataque a la seguridad está ocurriendo?

Adware
DDoS
Suplantación de identidad (phishing)
Ingeniería social
Spyware.

Pregunta 18
Multiple choice question

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es un framework para el desarrollo de políticas de seguridad.


Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los
ciberdelincuentes.
Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las
estaciones de trabajo contra ataques.
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con
esos sistemas del uso o daño no autorizado.

Pregunta 19
Multiple choice question

¿Cómo funcionan Cisco ISE y TrustSec?

Hacen cumplir el acceso a los recursos de la red mediante la creación de políticas de control de
acceso basadas en roles.
Evitan que los datos confidenciales sean robados o se escapen de una red
Bloquean el tráfico de la red según una regla positiva o una coincidencia de firma

Pregunta 20
Multiple choice question

¿Cuál de las siguientes opciones es un ejemplo de autenticación de dos factores?

Su número de cuenta y su nombre


Su respuesta a una pregunta de conocimientos generales y su contraseña
Su huella digital y su contraseña
Su nombre de usuario o contraseñ
Pregunta 21
Multiple choice question

En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de


un producto nuevo que se lanzará el próximo año.

¿Es el comportamiento de este empleado ético o no ético?

Ético
Poco ético

Pregunta 22
Multiple choice question

¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se puede utilizar
para detectar comportamientos anómalos, ordenar y controlar el tráfico y detectar hosts infectados?
Desplace hacia abajo y comencemos.

Sistema de detección de intrusos


Trampa (honeypot)
NetFlow
Nmap
Servidor proxy inverso

Pregunta 23
Multiple choice question

Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo
usan Internet para navegar. ¿Su vecino tiene razón?


No

También podría gustarte