Documente Academic
Documente Profesional
Documente Cultură
0 – Evaluacion
de final del curso sobre ciberseguridad
1. Que dos herramientas utilizadas para la detección de
incidentes se pueden utilizar para detectar comportamientos
anómalos, tráfico de comando y control, así como hosts
infectados? (Elija dos opciones.)
Trampa (honeypot)
Sistema de detección de intrusiones*
Un servidor proxy invertido
NetFlow*
Nmap
2. Cuál es el mejor método para evitar obtener spyware en
una maquina?
Instalar las últimas actualizaciones del antivirus.
Instalar las últimas actualizaciones del sistema operativo.
Instalar las últimas actualizaciones del navegador web.
Instalar software únicamente de sitios web confiables.*
3. ¿Qué herramienta se usa para atraer a un atacante para
que un administrador pueda capturar, registrar y analizar el
comportamiento del ataque?
Nmap
IDS
Trampa (Honeypot)*
NetFlow
4. Al describir malware, ¿cuál es la diferencia entre un virus y
un gusano?
Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del
usuario, mientras que el gusano no puede.
Un virus se replica adjuntándose a otro archivo, mientras que un
gusano puede replicarse independientemente.*
Un virus puede utilizarse para iniciar un ataque de DoS (pero no de
DDoS), mientras que un gusano puede utilizarse para iniciar ataques de
DoS y DDoS.
Un virus se centra en obtener acceso privilegiado a un dispositivo,
mientras que un gusano no.
5. ¿Qué medidas tomara un IDS al detectar trafico malicioso?
Crear una alerta de red y registrar la deteccion.*
Re direccionar el trafico malicioso a un honeypot.
Bloquear o denegar todo el tráfico.
Descartar solo los paquetes identificados como maliciosos.
6. ¿Cuál es un ejemplo de una cadena de eliminación
cibernética?
Un proceso planeado de ciberataque.*
Una serie de gusanos basados en el mismo código principal.
Un grupo de botnets
Una combinación de virus, gusano y troyano.
7. ¿Por qué razón un administrador de red utilizaría la
herramienta Nmap?
Para identificar anomalías especificas en la red.
Para detectar e identificar puertos abiertos.*
Recopilar y analizar las alertas y los registros.
Para proteger las direcciones IP privadas de los hosts internos.
8. Un empleado de una oficina médica envía correos
electrónicos a los pacientes sobre visitas a las instalaciones y
consultas de pacientes recientes. ¿Que información colocaría
la privacidad de los pacientes en riesgo si se incluyera en el
correo electrónico?
Cita siguiente
Nombre y apellido
Registros de pacientes*
Información de contacto
9. ¿Cuál es la función principal del equipo de respuesta ante
los incidentes de seguridad de Cisco?
Troyano
Suplantación de identidad
DDoS*
Envenenamiento SEO
18. El departamento de TI informa que un servidor web de la
empresa recibe una gran cantidad anormal de solicitudes de
páginas Web desde distintos lugares simultáneamente. ¿Qué
tipo de ataque a la seguridad se está produciendo?
Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*
19. Una empresa experimenta visitas abrumadoras en un
servidor web principal. El departamento de TI está
desarrollando un plan para agregar un par más de servidores
web para equilibrar la carga y la redundancia. ¿Qué requisito
de seguridad informática se aborda en la implementación del
plan?
Disponibilidad*
Escalabilidad
Integridad
Confidencialidad
20. ¿Cuál de las siguientes afirmaciones describe la
ciberseguridad?
Es un marco para el desarrollo de políticas de seguridad.
Es el nombre de una aplicación de seguridad integral para que los
usuarios protejan de ataques sus estaciones de trabajo.
Es un modelo basado en estándares para desarrollar tecnologías de
firewall para luchar contra los ciberdelincuentes.
Es un esfuerzo continuo para proteger los sistemas conectados a
Internet y los datos asociados a dichos sistemas contra daños o uso no
autorizado.*
21. ¿Cuáles son las dos implementaciones de seguridad que
utilizan la tecnología biométrica? (Elija dos opciones).
Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*