Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Introducción a la Ciberseguridad Módulo 1

Cuestionario Preguntas y Respuestas


Español
1. La ciberseguridad es el esfuerzo continuo para proteger a las personas,
las organizaciones y los gobiernos de los ataques digitales mediante la
protección de los sistemas y datos en red contra el uso o daño no
autorizados. ¿Qué nivel de ciberprotección requiere cada uno de los
siguientes factores?
 Su identidad en línea – Telepresencia
 Base de datos de clientes – Organizacional
 Estabilidad económica – Gobierno
2. Un perfil de usuario individual en un sitio de red social es un ejemplo de
una …… identidad.
 en línea
 fuera de línea
3. ¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?
 La ciberseguridad es el esfuerzo continuo para proteger a las
personas, las organizaciones y los gobiernos de los ataques
digitales
 La ciberseguridad es el esfuerzo continuo para proteger a las personas, las
organizaciones y los gobiernos de los delitos que ocurren solo en el
ciberespacio
 La ciberseguridad es el esfuerzo continuo para proteger las computadoras,
las redes y los datos de los ataques maliciosos
4. Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de
redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón?
 Sí
 No
5. ¿Cuál de los siguientes datos se clasificaría como datos personales?
(Selecciona tres respuestas correctas)
 Número de seguridad social
 Número de licencia de conducir
 Fecha y lugar de nacimiento
 Cargo
 dirección IP
6. ¿Cuáles son los principios fundamentales para proteger los sistemas de
información tal como se describe en el McCumber Cube? Elige tres
respuestas correctas
 Acceso
 Integridad
 Escalabilidad
 Disponibilidad
 Confidencialidad
 Call Barge (Interrupción de llamadas)
7. ¿Cuál de los siguientes métodos se puede utilizar para garantizar la
confidencialidad de la información? Elige tres respuestas correctas
 Respaldo.
 Control de versiones
 Cifrado de datos
 Configuración de permisos de archivo
 Autenticación de dos factores
 ID de usuario y contraseña
_Explique: Los métodos para garantizar la confidencialidad incluyen el cifrado de
datos, la prueba de identidad y la autenticación de dos factores.
8. ¿Por qué las amenazas de seguridad internas pueden causar un daño
mayor a una organización que las amenazas de seguridad externas?
 Los usuarios internos tienen mejores habilidades de hacking.
 Los usuarios internos tienen acceso directo a los dispositivos de la
infraestructura.
 Los usuarios internos pueden acceder a los datos de la organización sin
autenticación
 Los usuarios internos pueden acceder a los dispositivos de la
infraestructura a través de Internet
9. ¿Qué método se utiliza para verificar la integridad de los datos?
 Respaldo.
 Hashes o sumas de comprobación
 Cifrado
 Autenticación
_Explique: La integridad garantiza que la información o los procesos del sistema
estén protegidos contra modificaciones intencionales o accidentales. Una forma de
garantizar la integridad es utilizar una función hash o suma de comprobación.
10. ¿Cuál de las siguientes es una motivación clave de un atacante de
sombrero blanco?
 Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal
 Ajuste fino de los dispositivos de red para mejorar su rendimiento y
eficiencia.
 Estudiar sistemas operativos de varias plataformas para desarrollar un
nuevo sistema.
 Descubrir las debilidades de las redes y los sistemas para mejorar el
nivel de seguridad de estos sistemas.
11. ¿Puede identificar por qué cada una de las siguientes organizaciones
puede estar interesada en su identidad en línea?
Proveedores de servicios de Internet
– Es posible que tengan la obligación legal de compartir su información en línea
con las agencias o autoridades de vigilancia del gobierno.
Anunciantes
– Para monitorear sus actividades en línea y enviar anuncios dirigidos a su
manera
Plataformas de redes sociales
– Para recopilar información basada en su actividad en línea, que luego se
comparte con los anunciantes o se vende a ellos con fines de lucro
Sitios web
– Para realizar un seguimiento de sus actividades mediante cookies para brindar
una experiencia más personalizada
12. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
 La guerra cibernética es un ataque realizado por un grupo de «niños de
guiones».
 Cyberwarfare es un software de simulación para pilotos de la Fuerza Aérea
que les permite practicar en un escenario de guerra simulado.
 Cyberwarfare es una serie de equipos de protección personal desarrollados
para soldados involucrados en una guerra nuclear.
 La guerra cibernética es un conflicto basado en Internet que involucra
la penetración de sistemas de información de otras naciones.
_Explique: la guerra cibernética, como sugiere su nombre, es el uso de tecnología
para penetrar y atacar los sistemas y redes informáticos de otra nación en un
esfuerzo por causar daños o interrumpir los servicios, como cerrar una red
eléctrica.
13. ..Seleccionar una opción.. es el uso de la tecnología para penetrar y
atacar los sistemas informáticos y redes de otra nación, con el objetivo de
causar daño o interrumpir servicios, tales como apagar el suministro
eléctico
 Guerra cibernética
 Ciberterrorismo
 Un ataque cibernetico
 Una cibercampaña
14. ¿Para qué propósito principal se diseñó el malware Stuxnet?
 Para secuestrar y tomar el control de los equipos de destino
 Provocar daños físicos a los equipos controlados por computadoras
 Causar daños graves a los trabajadores de una planta de enriquecimiento
nuclear
_Explique: el malware Stuxnet que fue diseñado no solo para secuestrar
computadoras seleccionadas, sino también para causar daños físicos a los
equipos controlados por computadoras
15. __¿Puede identificar el tipo de atacante cibernético a partir de las
siguientes descripciones?
 Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
– Hacktivistas
 Recopilan inteligencia o cometen ataques a objetivos específicos en
nombre de su gobierno.
– Atacantes patrocinados por el estado
 Utilizan herramientas ya existentes en Internet para iniciar ataques.
– Script kiddies
_16. ¿Cuál de las siguientes piezas de información se clasificaría como
datos personales? (Seleccione tres respuestas correctas)
 Número de seguro social
 Número de licencia de conducir
 Fecha y lugar de nacimiento
 Título profesional
 dirección IP

También podría gustarte