Sunteți pe pagina 1din 29

Cuestionario del capítulo 2

 Fecha límite No hay fecha límite

 Puntos 16

 Preguntas 8

 Tiempo límite Ninguno


 Intentos permitidos Ilimitado

Instrucciones
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la
Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar
una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el
capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos y
la calificación no aparecerá en el libro de calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las
preguntas en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los
cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos en los cuestionarios también pueden reducirse por
respuestas incorrectas. Esto no sucede en el examen del capítulo.

Formulario 32537

Volver a realizar la evaluación


Historial de intentos
Intento Tiempo Puntaje

ÚLTIMO Intento 1 menos de 1 minuto 16 de 16

Presentado 29 de ago en 20:09

Pregunta 1
2 / 2 ptos.
¿Cuál es el propósito de un rootkit?
¡Correcto!

Obtener acceso privilegiado a un dispositivo mientras está oculto.

Ofrecer anuncios sin el consentimiento del usuario.

Replicarse independientemente de cualquier otro programa.

Hacerse pasar por un programa legítimo.

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)

Pregunta 2
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
¡Correcto!

Se autoduplica.

Se ejecuta cuando se ejecuta un software en una PC.

¡Correcto!

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Se oculta en estado latente hasta que un atacante lo requiere.

Infecta las PC al unirse a los códigos de software.

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y que consumen el
ancho de banda de una red al propagarse de sistema en sistema. A diferencia de
los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo
código malintencionado ejecutable que daña al equipo de destino en el que
residen.
Pregunta 3
2 / 2 ptos.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Programas detectores de paquetes

Denegación de servicio

Ingeniería social

¡Correcto!

Decodificación de contraseñas
Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería
social, ataques de fuerza bruta y sniffing de red.

Pregunta 4
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de
búsqueda (SEO)?

Engañar a una persona para que instale malware o divulgue información personal.

Construir un botnet de zombies.

¡Correcto!

Aumentar el tráfico web a sitios maliciosos.

Sobrecargar un dispositivo de red con paquetes maliciosos.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso
aparezca con mayor prioridad en los resultados de búsqueda. El sitio web
malicioso comúnmente contiene malware o se usa para obtener información
mediante técnicas de ingeniería social.

Pregunta 5
2 / 2 ptos.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
¡Correcto!

Se envía un correo electrónico a los empleados de una organización con un archivo


adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad
consta de un spyware.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a
los usuarios a un sitio malicioso.

Un botnet de zombies transporta información personal al hacker.

Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de
bloquear su respuesta a los visitantes.

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software válido pero que,
de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un
ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios
sean dirigidos a un sitio malicioso que aloje malware o que use métodos de
ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un
botnet de equipos zombie.
Pregunta 6
2 / 2 ptos.
¿Cuál es el objetivo principal de un ataque DoS?

Facilitar el acceso a redes externas.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

¡Correcto!

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Examinar los datos en el servidor de destino.

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un
sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo.
El objetivo es mantener al sistema tan saturado mientras administra las solicitudes
falsas que no pueda responder a las solicitudes legítimas.

Pregunta 7
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
¡Correcto!

Son equipos infectados que realizan un ataque de DDoS.


Apuntan a personas específicas para obtener información personal o corporativa.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se usan para
implementar un ataque de denegación de servicio distribuido (DDoS).

Pregunta 8
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de
red?

Tracert

¡Correcto!

Nmap

Whois

Ping
Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar
cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar
un ataque, se usa un escáner de puertos.

******************************************************
Página de inicio

 Módulos
 Tareas
 Foros
 Calificaciones
 Personas
 Páginas
 Archivos
 Plan de estudio
 Evaluaciones
 Colaboraciones

Cuestionario del capítulo 3


 Fecha límite No hay fecha límite

 Puntos 24

 Preguntas 12
 Tiempo límite Ninguno
 Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 3: Introducción a la
Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para
proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento
presentados en el capítulo y de prepararse para el examen correspondiente. Se
permitirán múltiples intentos y la calificación no aparecerá en el libro de
calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las
preguntas en el cuestionario y cómo se califican y funcionan en el examen del
capítulo. Los cuestionarios permiten la puntuación parcial en todos los tipos de
elementos a fin de motivar el aprendizaje. Los puntos en los cuestionarios
también pueden reducirse por respuestas incorrectas. Esto no sucede en el
examen del capítulo.

Formulario 32538

Volver a realizar la evaluación


Historial de intentos
Intento Tiempo Puntaje

ÚLTIMO Intento 1 19 minutos 24 de 24


Presentado 22 de ago en 8:03

Pregunta 1
2 / 2 ptos.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los
datos del acceso no autorizado?
¡Correcto!

Cifrado de datos

La eliminación de archivos confidenciales.

Autenticación de dos pasos

Una copia duplicada del disco duro.

Refer to curriculum topic: 3.1.2


El cifrado de datos es el proceso de convertir datos en una forma en la que solo
una persona confiable y autorizada con una clave secreta o contraseña puede
descifrarlos y acceder a su forma original.

Pregunta 2
2 / 2 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de respaldo de datos?

Una cinta

Almacenamiento con conexión a red

Un disco duro externo

¡Correcto!

Un servicio en la nube

Refer to curriculum topic: 3.1.2


El costo del almacenamiento en la nube comúnmente depende de la cantidad de
espacio de almacenamiento necesario. El proveedor de la nube mantendrá el
equipo y el usuario de la nube tendrá acceso a los datos del respaldo.

Pregunta 3
2 / 2 ptos.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles
no deseados en la computadora de un usuario?

Autenticación de dos pasos

Administrador de contraseñas

¡Correcto!

antispyware

Firewall

Refer to curriculum topic: 3.1.1


Un software antispyware se instala comúnmente en el equipo de un usuario para
analizar y eliminar el software spyware malicioso instalado en el dispositivo.
Pregunta 4
2 / 2 ptos.

Un administrador de red lleva a cabo una sesión de capacitación para el personal


de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña
le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
¡Correcto!

mk$$cittykat104#

drninjaphd

super3secret2password1

10characters

Refer to curriculum topic: 3.1.1


Al elegir una buena contraseña:

 No use palabras del diccionario o nombres en ningún idioma.


 No use errores ortográficos comunes de palabras del diccionario.
 No use nombres de equipos o cuentas.
 De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
 Use una contraseña de diez caracteres o más.
Pregunta 5
2 / 2 ptos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.

La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por


ende, no pueden recibir actualizaciones nuevas.
¡Correcto!

La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware


frecuentes.
Refer to curriculum topic: 3.1.1
Por lo general, los dispositivos IdC funcionan usando su firmware original y no
reciben actualizaciones con la misma frecuencia que equipos portátiles, de
escritorio y plataformas móviles.

Pregunta 6
2 / 2 ptos.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en
línea. ¿Cuál es la mejor solución que puede intentar el usuario?

Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.

¡Correcto!

Guardar las contraseñas en un programa de administración de contraseñas


centralizado.

Compartir las contraseñas con el técnico de la computadora o el administrador de


la red.

Anotar las contraseñas y ocultarlas de la vista.

Refer to curriculum topic: 3.1.1


Para almacenar y cifrar varias contraseñas, se puede usar un administrador de
contraseñas. Para proteger el software de administración de contraseñas, se
puede implementar una contraseña maestra.

Pregunta 7
2 / 2 ptos.
¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar siempre una VPN al conectarse a Bluetooth.

¡Correcto!

Desactivar siempre Bluetooth cuando no se utiliza activamente.

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.

Utilizar solo Bluetooth al conectarse a un SSID conocido.

Refer to curriculum topic: 3.1.1


Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar,
establecer controles de acceso remoto y distribuir malware. Los usuarios deben
mantener el Bluetooth desactivado cuando no se está utilizando.

Pregunta 8
2 / 2 ptos.

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una computadora en un punto público de acceso inalámbrico?

Deshabilitar Bluetooth.
Crear contraseñas sólidas y únicas.

¡Correcto!

Conectarse a un servicio de VPN.

Usar el cifrado WPA2.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi
pública, los datos enviados o recibidos del usuario serán indescifrables.

Pregunta 9
2 / 2 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un
café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se
conecta a la red pública?

Si la computadora portátil posee una contraseña principal definida para proteger


las contraseñas guardadas en el administrador de contraseñas.
¡Correcto!

Si la computadora portátil requiere autenticación para el uso compartido de


archivos y medios.

Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Si el explorador web de la computadora portátil funciona en modo privado.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta a una red pública, es importante saber si el equipo
está configurado con compartición de medios y archivos, lo que requiere
autenticación del usuario mediante cifrado.

Pregunta 10
2 / 2 ptos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de
almacenamiento en la nube mediante un servicio de impresión en línea. Después
de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso
automático al servicio de impresión en línea. ¿Qué permite que esta autenticación
automática se produzca?
¡Correcto!

El servicio de almacenamiento en la nube es una aplicación aprobada para el


servicio de impresión en línea.

La información de la cuenta para el servicio de almacenamiento en la nube fue


interceptada por una aplicación maliciosa.

La contraseña ingresada por el usuario para el servicio de impresión en línea es la


misma que la contraseña utilizada en el servicio de almacenamiento en la nube.

El usuario está en una red sin cifrar y la contraseña del servicio de


almacenamiento en la nube es visible para el servicio de impresión en línea.
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los
usuarios tengan acceso a aplicaciones terciarias sin exponer la contraseña del
usuario.

Pregunta 11
2 / 2 ptos.
¿Qué configuración en un router inalámbrico no se considera adecuadamente
segura para una red inalámbrica?
¡Correcto!

Impedir la transmisión de un SSID.

Habilitar la seguridad inalámbrica.

Implementar el cifrado WPA2.

Modificar una contraseña y un SSID predeterminados en un router inalámbrico.

Refer to curriculum topic: 3.1.1


Un router inalámbrico se puede configurar para no permitir que se difunda el SSID,
pero la seguridad de esta configuración no se considera adecuada para una red
inalámbrica.

Pregunta 12
2 / 2 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?

Reiniciar la computadora después de cerrar el navegador web.

Utilizar solo una conexión cifrada para acceder a los sitios web.

Mover los archivos descargados a la papelera de reciclaje.

¡Correcto!

Utilizar el modo privado del navegador web.

Refer to curriculum topic: 3.2.2


Cuando el usuario de un equipo navega la web en modo privado, ocurre lo
siguiente:

 Las cookies están deshabilitadas.


 Los archivos de Internet temporales se eliminan tras cerrar la ventana.
 El historial de exploración se elimina tras cerrar la ventana.
Capitulo 4

Historial de intentos
Intento Tiempo Puntaje

ÚLTIMO Intento 1 31 minutos 16 de 16

Presentado 29 de ago en 19:49

Pregunta 1
2 / 2 ptos.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar
también el escaneo de puertos, la toma de huellas digitales y los ataques de
desbordamiento del búfer?

SIEM

NetFlow

¡Correcto!

Snort

Nmap

Refer to curriculum topic: 4.3.4


Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que
puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes,
búsqueda y correspondencia de contenido, así como también sondeos de
detección, ataques, escaneos de puertos, identificación y ataques de
desbordamiento del buffer.

Pregunta 2
2 / 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce
firew all
como .
Respuesta 1:
¡Correcto!firewall

Refer to curriculum topic: 4.1.1


Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada,
salida, o ambos.

Pregunta 3
2 / 2 ptos.
Complete el espacio en blanco.
botnet
Un(a) es un grupo de computadoras comprometidas o hackeadas (bots)
controladas por una persona con intenciones maliciosas.

Respuesta 1:
¡Correcto!botnet

Refer to curriculum topic: 4.2.1


Se conoce como bot a un equipo comprometido o hackeado controlado por un
individuo o grupo con intenciones maliciosas. Un grupo de estos equipos
hackeados bajo el control de un individuo o grupo con intenciones maliciosas se
conoce como botnet.

Pregunta 4
2 / 2 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar
información acerca del tráfico que atraviesa la red?

HTTPS
NAT

¡Correcto!

NetFlow

Telnet

Refer to curriculum topic: 4.2.3


NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e
informarlos a un recopilador central.

Pregunta 5
2 / 2 ptos.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del
paquete con las firmas de ataque conocidas?

Zenmap

¡Correcto!

IDS

NetFlow
Nmap

Refer to curriculum topic: 4.3.4


Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede
analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si
los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y
registrar la detección.

Pregunta 6
2 / 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Recopilación de información de destino

Control remoto del dispositivo objetivo

Creación de una carga maliciosa

¡Correcto!

Acción malintencionada

Refer to curriculum topic: 4.2.2


La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una
operación de ciberataque progresivo. Las frases incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo,


durante un ataque, pueden realizarse distintas fases de forma simultánea,
especialmente, si hay varios atacantes o grupos involucrados.

Pregunta 7
2 / 2 ptos.

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en


blanco.
El análisis basado en el comportamiento implica el uso de información de
anomalías
referencia para detectar que podrían indicar un ataque.
Respuesta 1:
¡Correcto!anomalías
Respuesta correcta
anomalía

Refer to curriculum topic: 4.2.3


La seguridad basada en el comportamiento usa el contexto en la información para
detectar anomalías en la red.

Pregunta 8
2 / 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?

Escaneo de puertos
Fuerza bruta

¡Correcto!

DDoS

Día cero

Refer to curriculum topic: 4.1.3


Los ataques DDoS, o de denegación de servicio distribuido, se usan para
interrumpir el servicio saturando los dispositivos de red con tráfico falso.

 Resultados de la evaluación

Introduction to Cybersecurity (Versión 2.0) - Evaluación de


final del curso sobre ciberseguridad*

Fecha en que se realizó la evaluación: 08/29/2019 10:52 PM GMT-0400

Conocimiento del material: puntuación ponderada

Puntaje máximo: 42

Puntos obtenidos: 42

Porcentaje: 100%

Conocimiento del material: puntuación binaria

Puntaje máximo: 42

Puntos obtenidos: 42
Porcentaje: 100%

Cybersecurity.Data

Puntaje máximo: 2

Puntos obtenidos: 2

Porcentaje: 100%

Cybersecurity.Industry

Puntaje máximo: 10

Puntos obtenidos: 10

Porcentaje: 100%

Cybersecurity.Characteristics

Puntaje máximo: 2

Puntos obtenidos: 2

Porcentaje: 100%

Cybersecurity.Attack

Puntaje máximo: 8

Puntos obtenidos: 8

Porcentaje: 100%

Cybersecurity.Devices

Puntaje máximo: 4

Puntos obtenidos: 4

Porcentaje: 100%

Cybersecurity.Operation

Puntaje máximo: 6

Puntos obtenidos: 6

Porcentaje: 100%

Cybersecurity.Mitigation
Puntaje máximo: 6

Puntos obtenidos: 6

Porcentaje: 100%

Cybersecurity.Cisco

Puntaje máximo: 4

Puntos obtenidos: 4

Porcentaje: 100%

S-ar putea să vă placă și