Sie sind auf Seite 1von 7

Introduction to Cybersecurity v2.

1 –
Evaluacion de final del curso sobre
ciberseguridad
1. Que dos herramientas utilizadas para la detección de incidentes se
pueden utilizar para detectar comportamientos anómalos, tráfico de
comando y control, así como hosts infectados? (Elija dos opciones.)

Trampa (honeypot)
Sistema de detección de intrusiones*
Un servidor proxy invertido
NetFlow*
Nmap

2. Cuál es el mejor método para evitar obtener spyware en una maquina?

Instalar las últimas actualizaciones del antivirus.


Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del navegador web.
Instalar software únicamente de sitios web confiables.*

3. ¿Qué herramienta se usa para atraer a un atacante para que un


administrador pueda capturar, registrar y analizar el comportamiento
del ataque?

Nmap
IDS
Trampa (Honeypot)*
NetFlow

4. Al describir malware, ¿cuál es la diferencia entre un virus y un


gusano?
Introduction to Cybersecurity v2.1 Examen final p4

Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario,
mientras que el gusano no puede.
Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede
replicarse independientemente.*
Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras
que un gusano puede utilizarse para iniciar ataques de DoS y DDoS.
Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un
gusano no.

5. ¿Qué medidas tomara un IDS al detectar trafico malicioso?

Crear una alerta de red y registrar la deteccion.*


Re direccionar el trafico malicioso a un honeypot.
Bloquear o denegar todo el tráfico.
Descartar solo los paquetes identificados como maliciosos.

6. ¿Cuál es un ejemplo de una cadena de eliminación cibernética?

Un proceso planeado de ciberataque.*


Una serie de gusanos basados en el mismo código principal.
Un grupo de botnets
Una combinación de virus, gusano y troyano.

7. ¿Por qué razón un administrador de red utilizaría la herramienta


Nmap?

Para identificar anomalías especificas en la red.


Para detectar e identificar puertos abiertos.*
Recopilar y analizar las alertas y los registros.
Para proteger las direcciones IP privadas de los hosts internos.
8. Un empleado de una oficina médica envía correos electrónicos a los
pacientes sobre visitas a las instalaciones y consultas de pacientes
recientes. ¿Que información colocaría la privacidad de los pacientes en
riesgo si se incluyera en el correo electrónico?

Cita siguiente
Nombre y apellido
Registros de pacientes*
Información de contacto

9. ¿Cuál es la función principal del equipo de respuesta ante los


incidentes de seguridad de Cisco?

Introduction to Cybersecurity v2.1 Examen final p9

Diseñar routers y switches de nueva generación menos propensos a ciberataques.


Diseñar malware polimórfico.
Proteger la empresa, el sistema y la preservación de los datos.*
Proporcionar nuevos estándares para las nuevas técnicas de encriptación.

10. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se


centra en la identificación y la selección de objetivos?

Explotación
Armamentización
Entrega
Reconocimiento*

11. ¿Verdadero o falso?


Un empleado hace algo como representante de la empresa sabiendo que
la empresa y la acción se consideran ilegales. La empresa será legalmente
responsable de esta acción.

Falso
Verdadero*

12. ¿Cuál es el objetivo principal de una guerra cibernética?

Obtener ventaja sobre los adversarios.*


Simular posibles casos de guerra entre las naciones.
Desarrollar dispositivos de red avanzada.
Proteger los centros de datos basados en la nube.

13. ¿Que tecnología crea un token de seguridad que permite que un


usuario inicie sesión en una aplicación web deseada utilizando
credenciales de una red social?

Servicio de VPN.
Administrador de contraseñas.
Open Authorization.*
Modo privado de navegación.

14. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos?
(Elija dos opciones.)

Las entidades no autorizadas no pueden modificar los datos.*


El acceso a los datos esta autenticado.
Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
Los datos no se ven alterados durante el transito.*
Los datos están disponibles todo el tiempo.

15. Un administrador del servidor web configura ajustes de acceso para


que los usuarios se autentiquen primero antes de acceder a determinados
sitios web. ¿Qué requisito de seguridad informática se aborda en la
configuración?

Confidencialidad*
Integridad
Disponibilidad
Escalabilidad

16. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC


comprometido acceda maliciosamente a los datos y dispositivos de una
red local?
Introduction to Cybersecurity v2.1 Examen final p16

Desconectar todos los dispositivos de IdC de Internet.


Colocar todos los dispositivos de IdC con acceso a Internet en una red aislada.*
Establecer las configuraciones de seguridad a un nivel superior de los exploradores web
de la estación de trabajo.
Instalar un software de firewall en cada dispositivo de red.

17. ¿Qué tipo de ataque usa zombis?

Introduction to Cybersecurity v2.1 Examen final p17


Troyano
Suplantación de identidad
DDoS*
Envenenamiento SEO

18. El departamento de TI informa que un servidor web de la empresa


recibe una gran cantidad anormal de solicitudes de páginas Web desde
distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se
está produciendo?

Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*

19. Una empresa experimenta visitas abrumadoras en un servidor web


principal. El departamento de TI está desarrollando un plan para
agregar un par más de servidores web para equilibrar la carga y la
redundancia. ¿Qué requisito de seguridad informática se aborda en la
implementación del plan?

Disponibilidad*
Escalabilidad
Integridad
Confidencialidad

20. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

Es un marco para el desarrollo de políticas de seguridad.


Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de
ataques sus estaciones de trabajo.
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar
contra los ciberdelincuentes.
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los
datos asociados a dichos sistemas contra daños o uso no autorizado.*

21. ¿Cuáles son las dos implementaciones de seguridad que utilizan la


tecnología biométrica? (Elija dos opciones).
Introduction to Cybersecurity v2.1 Examen final p21

Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*

Das könnte Ihnen auch gefallen