Sunteți pe pagina 1din 64

Introduction to Cybersecurity Español 0820

Comenzado el lunes, 3 de agosto de 2020, 20:03


Estado Finalizado
Finalizado en lunes, 3 de agosto de 2020, 20:05
Tiempo empleado 1 minutos 54 segundos
Puntos 10,00/10,00
Calificación 100,00 de 100,00
Pregunta 1
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al
empleado en el plazo de una semana. En la nueva empresa, el empleado comparte documentos e
ideas para productos que propuso en la empresa original.
Seleccione una:
Poco ético 

Ético
Retroalimentación
Refer to curriculum topic: 1.3.2
Aunque un empleado sea despedido, probablemente firmó un acuerdo de no divulgación (NDA,
Non-Disclosure Agreement) con la empresa original. Cualquier trabajo o ideas desarrollados en la
empresa original, independientemente de quién propuso la idea, sigue siendo propiedad de la
empresa original. Según el nivel de gravedad de la violación, esto podría conllevar una acción legal.
La respuesta correcta es: Poco ético

Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
Seleccione una:
Poco ético
Ético 
Retroalimentación
Refer to curriculum topic: 1.3.2
El empleado y el gerente están dentro de la misma empresa y son parte del mismo departamento,
por lo que el comportamiento sería ético.
La respuesta correcta es: Ético

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de
un producto nuevo que se lanzará el próximo año.
Seleccione una:
Ético 

Poco ético
Retroalimentación
Refer to curriculum topic: 1.3.2
Distribuir información del producto nuevo al Departamento de Marketing de la misma empresa es un
comportamiento ético. Les otorga a los miembros un plazo amplio para comenzar a desarrollar un
plan de marketing para el producto nuevo.
La respuesta correcta es: Ético

Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que
está en desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco
ético?
Seleccione una:
Ético

Poco ético 
Retroalimentación
Refer to curriculum topic: 1.3.2
No es ético compartir una idea confidencial sobre un producto antes de que se publique. Describir el
juego a un grupo de amigos fuera de la empresa podría conllevar la propagación de la idea y poner
en peligro la oferta del producto nuevo.
La respuesta correcta es: Poco ético

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Alicia, empleada de la empresa, perdió su credencial de identificación corporativa. Tiene prisa por
asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial
temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo.
Seleccione una:
Ético

Poco ético 
Retroalimentación
Refer to curriculum topic: 1.3.2
Los empleados nunca deben dar sus credenciales a otro empleado, independientemente de la
situación o la familiaridad con el otro empleado. Una vez que usted pierde de vista sus credenciales,
no puede saber qué uso se les puede estar dando.
La respuesta correcta es: Poco ético

Introduction to Cybersecurity Español 0820


Comenzado el lunes, 3 de agosto de 2020, 20:07
Estado Finalizado
Finalizado en lunes, 3 de agosto de 2020, 20:08
Tiempo empleado 45 segundos
Puntos 0,67/20,00
Calificación 3,33 de 100,00
Pregunta 1
Parcialmente correcta
Puntúa 0,67 sobre 2,00

Marcar pregunta
Enunciado de la pregunta
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).

Recopilan inteligencia o cometen ataques a Respuesta 1


Terroristas
objetivos específicos en nombre de su gobierno.  
Hacen declaraciones políticas, o generan temor, Respuesta 2
provocando daño físico o psicológico a sus Terroristas
víctimas.  
Hacen declaraciones políticas para concientizar Respuesta 3
sobre problemas que les resultan importantes. Elegir...

Retroalimentación
La respuesta correcta es: Recopilan inteligencia o cometen ataques a objetivos específicos en
nombre de su gobierno. → Atacantes patrocinados por el estado, Hacen declaraciones políticas, o
generan temor, provocando daño físico o psicológico a sus víctimas. → Terroristas, Hacen
declaraciones políticas para concientizar sobre problemas que les resultan importantes. →
Hacktivistas

Pregunta 2
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Seleccione una:
Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una
guerra nuclear.
Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras
naciones.
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en
situaciones de guerra simuladas.
Retroalimentación
Refer to curriculum topic: 1.4.1
La guerra informática es un conflicto basado en Internet que involucra la penetración de las redes y
los sistemas de cómputo de otras naciones. Generalmente, los hackers organizados están
involucrados en este tipo de ataques.
La respuesta correcta es: Es un conflicto basado en Internet que involucra la penetración de
sistemas de información de otras naciones.

Pregunta 3
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores
daños en una organización que las amenazas de seguridad externas?
Seleccione una:
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos tienen mejores habilidades de hackeo.

Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
Retroalimentación
Refer to curriculum topic: 1.3.1
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas
porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura.
Los usuarios internos no tienen mejores habilidades de hackeo que los atacantes externos. Tanto
los usuarios internos como los usuarios externos pueden acceder a los dispositivos de red a través
de Internet. Una implementación de seguridad bien diseñada debe requerir autenticación antes del
acceso a los datos corporativos, independientemente de si la solicitud de acceso es desde dentro
del campus corporativo o desde la red externa.
La respuesta correcta es: Los usuarios internos tienen acceso directo a los dispositivos de
infraestructura.

Pregunta 4
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la
información? (Elija tres opciones).
Seleccione una o más de una:
Autenticación de dos pasos
Cifrado de datos
Configuración en los permisos de los archivos
Control de versiones
ID de nombre de usuario y contraseña

Copia de seguridad
Retroalimentación
Refer to curriculum topic: 1.2.1
Los métodos para garantizar la confidencialidad de la información incluyen cifrado de datos, ID de
nombre de usuario y contraseña, y autenticación de dos factores. El control de permiso de archivos,
el control de versiones y las copias de respaldo son métodos que pueden usarse para asegurar la
integridad de la información.
Las respuestas correctas son: Cifrado de datos, Autenticación de dos pasos, ID de nombre de
usuario y contraseña

Pregunta 5
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es otro nombre para la confidencialidad de la información?
Seleccione una:
Credibilidad
Coherencia
Privacidad

Precisión
Retroalimentación
Refer to curriculum topic: 1.2.1
La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la credibilidad
describen la integridad de los datos.
La respuesta correcta es: Privacidad

Pregunta 6
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de identidadRespuesta

Pregunta 7
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
Seleccione una o más de una:
Intervención
Acceso
Confidencialidad
Escalabilidad
Disponibilidad

Integridad
Retroalimentación
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y disponibilidad. Es una pauta
para la seguridad de la información de una organización.
Las respuestas correctas son: Integridad, Disponibilidad, Confidencialidad

Pregunta 8
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué método se utiliza para verificar la integridad de los datos?
Seleccione una:
cifrado
suma de comprobación
autenticación

copia de seguridad
Retroalimentación
Refer to curriculum topic: 1.2.1
Un valor de suma de comprobación de un bloque de datos se calcula y se transmite con los datos.
Después de recibir los datos, el hashing de suma de comprobación se realiza nuevamente. El valor
calculado se compara con el valor transmitido para comprobar la integridad de los datos.
La respuesta correcta es: suma de comprobación

Pregunta 9
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es un ejemplo de "hacktivismo"?
Seleccione una:
Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su
personaje de dibujos animados preferido.
Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.

Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera
responsable de un gran derrame de petróleo.
Retroalimentación
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques realizados por personas
que se consideran extremistas políticos o ideológicos. Los hacktivistas atacan a personas u
organizaciones que consideran enemigos de la agenda hacktivista.
La respuesta correcta es: Un grupo de ecologistas inicia un ataque de denegación de servicio
contra una empresa petrolera responsable de un gran derrame de petróleo.

Pregunta 10
Sin contestar
Puntúa como 2,00

Marcar pregunta
Enunciado de la pregunta
¿Cuál es la motivación de un atacante de sombrero blanco?
Seleccione una:
Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.


Retroalimentación
Refer to curriculum topic: 1.3.1
Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de cómputo para
detectar debilidades con el objeto de mejorar la seguridad de estos sistemas. Estas irrupciones se
llevan a cabo con el permiso del propietario o de la organización. Los resultados son informados al
propietario de la organización.
La respuesta correcta es: Detectar debilidades en la red y los sistemas para mejorar su nivel de
seguridad.

Introduction to Cybersecurity Spanish 0820


Started on Monday, August 3, 2020, 8:08 PM
State Finalized
Finished in Monday, August 3, 2020 8:14 PM
Time spent 5 minutes 43 seconds
points 18.00 / 20.00
Qualification 90.00 of 100.00
Question 1
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is an example of "hacktivism"?
Select one:
A teenager logs into the web server of a local newspaper and posts a picture of his favorite cartoon
character.
One country tries to steal defense secrets from another country by infiltrating government networks.
Criminals use the Internet to try to steal money from a banking company.

A group of environmentalists initiates a denial of service attack against an oil company responsible
for a major oil spill. 
Feedback
Refer to curriculum topic: 1.3.1
Hacktivism is a term used to describe cyber attacks by people who consider themselves political or
ideological extremists. Hacktivists attack people or organizations that they consider to be enemies of
the hacktivist agenda.
The correct answer is: A group of environmentalists initiates a denial of service attack against an oil
company responsible for a major oil spill.

Question 2
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


Which of the following statements describes cyber warfare?
Select one:
It is simulation software for Air Force pilots that allows them to practice in simulated war situations.
It is an Internet-based conflict involving the penetration of information systems from other nations. 
Cyberwarfare is an attack by a group of "script kiddies".

It is a series of personal protective equipment developed for soldiers involved in nuclear war.
Feedback
Refer to curriculum topic: 1.4.1
Computer warfare is an Internet-based conflict that involves the penetration of other nations'
networks and computer systems. Generally, organized hackers are involved in these types of
attacks.
The correct answer is: It is an Internet-based conflict involving the penetration of information
systems from other nations.

Question 3
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What method is used to verify the integrity of the data?
Select one:
checksum 
encryption
backup

authentication
Feedback
Refer to curriculum topic: 1.2.1
A checksum value of a data block is calculated and transmitted with the data. After receiving the
data, the checksum hashing is done again. The calculated value is compared with the transmitted
value to check the integrity of the data.
The correct answer is: checksum

Question 4
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is a reason internal security threats can do more harm to an organization than external security
threats?
Select one:
Internal users can access corporate data without authentication.
Internal users have direct access to infrastructure devices. 
Internal users have better hacking skills.

Internal users can access infrastructure devices over the Internet.


Feedback
Refer to curriculum topic: 1.3.1
Internal threats have the potential to cause greater harm than external threats because internal
users have direct access to the building and its infrastructure devices. Internal users have no better
hacking skills than external attackers. Both internal and external users can access network devices
over the Internet. A well-designed security implementation must require authentication before
accessing corporate data, regardless of whether the request for access is from within the corporate
campus or from the external network.
The correct answer is: Internal users have direct access to infrastructure devices.

Question 5
Incorrect
Score 0.00 out of 2.00

Mark question
Statement of the question
Fill in the blank.
desconocida
The user profile of an individual in a social network is an example of identityReply

Question 6
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is the motivation of a white hat attacker?
Select one:
Study the operating systems of various platforms to develop a new system.
Detect weaknesses in the network and systems to improve your level of security. 
Take advantage of any vulnerability for illegal personal gain.

Tune network devices to improve performance and efficiency.


Feedback
Refer to curriculum topic: 1.3.1
White hat attackers break into networks or computer systems to detect weaknesses in order to
improve the security of these systems. These irruptions are carried out with the permission of the
owner or the organization. The results are reported to the owner of the organization.
The correct answer is: Detect weaknesses in the network and systems to improve your level of
security.

Question 7
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What are the three methods that can be used to protect the confidentiality of information? (Choose
three options).
Select one or more than one:
Version control
Backup
Data encryption 
Two-step authentication 
Username ID and password 

Configuration in file permissions


Feedback
Refer to curriculum topic: 1.2.1
Methods of ensuring the confidentiality of information include data encryption, username and
password ID, and two-factor authentication. File permission control, version control, and backup
copies are all methods that can be used to ensure the integrity of information.
The correct answers are: Data Encryption, Two-Step Authentication, Username ID and Password

Question 8
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is another name for the confidentiality of the information?
Select one:
Privacy 
Coherence
Precision

Credibility
Feedback
Refer to curriculum topic: 1.2.1
Privacy is another name for confidentiality. Accuracy, consistency and credibility describe the
integrity of the data.
The correct answer is: Privacy

Question 9
Correct
Rate 2.00 out of 2.00
Mark question

Statement of the question


Which of the following elements are three components of the CIA triad? (Choose three options).
Select one or more than one:
Availability 
Intervention
Scalability
Access
Integrity 

Confidentiality 
Feedback
Refer to curriculum topic: 1.2.1
The CIA triad contains three components: confidentiality, integrity and availability. It is a guideline for
the security of the information of an organization.
The correct answers are: Integrity, Availability, Confidentiality

Question 10
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


Match the type of cyber attacker to the description. (Not all options are used.)

They make political statements, or generate fear, causing Answer 1


physical or psychological harm to their victims. Terrorists
 
They make political statements to raise awareness about Answer 2
Hacktivists
issues that are important to them.  
They collect intelligence or commit attacks on specific Answer 3
targets on behalf of their government. State sponsored attackers
 
Feedback
Refer to curriculum topic: 1.3.1
The correct answer is: They make political statements, or create fear, causing physical or
psychological harm to their victims. → Terrorists, They make political statements to raise awareness
about problems that are important to them. → Hacktivists, Collect intelligence or commit attacks on
specific targets on behalf of their government. → State sponsored attackers
Finish review
Introduction to Cybersecurity Español 0820
Comenzado el lunes, 3 de agosto de 2020, 20:15
Estado Finalizado
Finalizado en lunes, 3 de agosto de 2020, 20:15
Tiempo empleado 19 segundos
Puntos 0,00/16,00
Calificación 0,00 de 100,00
Pregunta 1
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Seleccione una:
Apuntan a personas específicas para obtener información personal o corporativa.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
Son equipos infectados que realizan un ataque de DDoS.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
Retroalimentación
Refer to curriculum topic: 2.1.5
Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un
ataque de denegación de servicio distribuido (DDoS).
La respuesta correcta es: Son equipos infectados que realizan un ataque de DDoS.

Pregunta 2
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es el propósito de un rootkit?
Seleccione una:
Ofrecer anuncios sin el consentimiento del usuario.
Obtener acceso privilegiado a un dispositivo mientras está oculto.
Hacerse pasar por un programa legítimo.

Replicarse independientemente de cualquier otro programa.


Retroalimentación
Refer to curriculum topic: 2.1.2
El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
La respuesta correcta es: Obtener acceso privilegiado a un dispositivo mientras está oculto.

Pregunta 3
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es el objetivo principal de un ataque DoS?
Seleccione una:
Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.


Retroalimentación
Refer to curriculum topic: 2.1.5
Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso
al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema
tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes
legítimas.
La respuesta correcta es: Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Pregunta 4
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Seleccione una:
Programas detectores de paquetes
Ingeniería social
Decodificación de contraseñas

Denegación de servicio
Retroalimentación
Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques
de fuerza bruta y sniffing de red.
La respuesta correcta es: Decodificación de contraseñas

Pregunta 5
Sin contestar
Puntúa como 2,00

Marcar pregunta
Enunciado de la pregunta
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda
(SEO)?
Seleccione una:
Construir un botnet de zombies.
Aumentar el tráfico web a sitios maliciosos.
Engañar a una persona para que instale malware o divulgue información personal.

Sobrecargar un dispositivo de red con paquetes maliciosos.


Retroalimentación
Refer to curriculum topic: 2.1.5
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con
mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente contiene
malware o se usa para obtener información mediante técnicas de ingeniería social.
La respuesta correcta es: Aumentar el tráfico web a sitios maliciosos.

Pregunta 6
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Seleccione una o más de una:
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica.
Infecta las PC al unirse a los códigos de software.
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Se oculta en estado latente hasta que un atacante lo requiere.


Retroalimentación
Refer to curriculum topic: 2.1.3
Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda
de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren una
aplicación host. Por su parte, los virus llevan consigo código malintencionado ejecutable que daña
al equipo de destino en el que residen.
Las respuestas correctas son: Se autoduplica., Se desplaza a nuevas PC sin la intervención o el
conocimiento del usuario.

Pregunta 7
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?


Seleccione una:
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los
usuarios a un sitio malicioso.
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que
asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear
su respuesta a los visitantes.

Un botnet de zombies transporta información personal al hacker.


Retroalimentación
Refer to curriculum topic: 2.1.3
Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho,
contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el acceso a
un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para motores de
búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un sitio web a fin de
que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de
ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un botnet de
equipos zombie.
La respuesta correcta es: Se envía un correo electrónico a los empleados de una organización con
un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad
consta de un spyware.

Pregunta 8
Sin contestar
Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Seleccione una:
Nmap
Tracert
Ping

Whois
Retroalimentación
Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos
abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de puertos.
La respuesta correcta es: Nmap

Introduction to Cybersecurity Spanish 0820


Started on Monday, August 3, 2020 8:20 PM
State Finalized
Finished in Monday, August 3, 2020 8:23 PM
Time spent 2 minutes 35 seconds
points 16.00 / 16.00
Qualification 100.00 of 100.00
Question 1
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is the purpose of a rootkit?
Select one:
Replicate independently of any other program.
Gain privileged access to a device while it is hidden. 
Impersonating a legitimate program.
Offer advertisements without the user's consent.
Feedback
Refer to curriculum topic: 2.1.2
Malware can be classified as follows:

- Virus (replicates itself by attaching itself to another program or file)


- Worm (replicates independently of another program)
- Trojan (masks itself) (like a legitimate file or program)
- Rootkit (secretly gains privileged access to a computer)
- Spyware (collects information from a target system)
- Adware (distributes ads with or without user consent)
- Bot (waits for hacker commands)
- Ransomware (keep a computer or data captive until a payment is received)
The correct answer is: Gain privileged access to a device while it is hidden.

Question 2
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is the most common goal of Search Engine Optimization (SEO) poisoning?
Select one:
Overloading a network device with malicious packets.
Tricking a person into installing malware or disclosing personal information.
Increase web traffic to malicious sites. 

Build a zombie botnet.


Feedback
Refer to curriculum topic: 2.1.5
A malicious user could create an SEO so that a malicious website appears with higher priority in
search results. The malicious website commonly contains malware or is used to obtain information
using social engineering techniques.
The correct answer is: Increase web traffic to malicious sites.

Question 3
Correct
Rate 2.00 out of 2.00

Mark question
Statement of the question

What type of attack allows an attacker to use the brute force method?
Select one:
Social engineering
Packet Detector Programs
Denial of service

Password decoding 
Feedback
Refer to curriculum topic: 2.1.4
Typical ways to sabotage wifi passwords include social engineering, brute force attacks, and
network sniffing.
The correct answer is: Password decoding

Question 4
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


Which example shows how the malware can be hidden?
Select one:
An email is sent to employees in an organization with an attachment that resembles an antivirus
update, but the attachment actually consists of spyware. 
A zombie botnet transports personal information to the hacker.
A hacker uses techniques to improve the ranking of a website in order to redirect users to a
malicious site.

An attack is launched against the public website of an online retailer with the aim of blocking its
response to visitors.
Feedback
Refer to curriculum topic: 2.1.3
An email attachment that looks like valid software but actually contains spyware shows how malware
might hide. An attack to block access to a website is a DoS attack. A hacker uses Search Engine
Optimization (SEO) poisoning to improve a website's ranking so that users are directed to a
malicious site that hosts malware or uses social engineering methods to obtain information . To
initiate a DDoS attack, a zombie equipment botnet is used.
The correct answer is: An email is sent to employees in an organization with an attachment that
resembles an antivirus update, but the attachment actually consists of spyware.

Question 5
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What tool is used to provide a list of open ports on network devices?
Select one:
Tracert
Ping
Whois

Nmap 
Feedback
Refer to curriculum topic: 2.1.4
The Nmap tool is a port scanner that is used to determine what ports are open on a particular
network device. To initiate an attack, a port scanner is used.
The correct answer is: Nmap

Question 6
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


How are zombies used in security attacks?
Select one:
They target specific people to obtain personal or corporate information.
They poll a group of computers for open ports to find out what services they are running.
They are segments of malicious code used to replace legitimate applications.

They are infected computers that carry out a DDoS attack. 


Feedback
Refer to curriculum topic: 2.1.5
Zombies are infected computers that constitute a botnet. They are used to implement a distributed
denial of service (DDoS) attack.
The correct answer is: They are infected computers that carry out a DDoS attack.

Question 7
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What are the two characteristics that describe a worm? (Choose two options).
Select one or more than one:
It runs when software is running on a PC.
It self-duplicates. 
It hides in a dormant state until an attacker requires it.
It infects PCs by binding to software codes.

Moves to new PCs without user intervention or knowledge. 


Feedback
Refer to curriculum topic: 2.1.3
Worms are fragments of software that self-replicate and consume the bandwidth of a network by
spreading from system to system. Unlike viruses, they do not require a host application. For their
part, viruses carry malicious executable code that damages the target computer on which they
reside.
The correct answers are: Self-replicating., Moves to new PCs without user intervention or
knowledge.

Question 8
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


What is the main objective of a DoS attack?
Select one:
Facilitate access to external networks.
Examine the data on the destination server.
Get all the addresses from the address book inside the server.

Prevent the destination server from handling additional requests. 


Feedback
Refer to curriculum topic: 2.1.5
A denial of service (DoS) attack attempts to overwhelm a system or process by sending a large
amount of data or requests to its target. The goal is to keep the system so saturated while managing
bogus requests that you can't respond to legitimate requests.
The correct answer is: Prevent the destination server from handling additional requests.
Finish review
Introduction to Cybersecurity Spanish 0820
Started on Monday, August 3, 2020, 8:25 PM

State Finalized
Finished in Monday, August 3, 2020, 8:25 PM

Time spent 9 seconds

points 0.00 / 24.00

Qualification 0.00 out of 100.00

Question 1
Without answer

Rate as 2.00

Mark question

Statement of the question

While the data is stored on a local hard drive, what method protects the data from unauthorized
access?
Select one:

A duplicate copy of the hard drive.

Two-step authentication

Data encryption

Deletion of confidential files.

Feedback
Refer to curriculum topic: 3.1.2
Data encryption is the process of converting data into a way in which only a trusted and authorized
person with a secret key or password can decrypt it and access its original form.

The correct answer is: Data encryption

Question 2
Without answer

Rate as 2.00

Mark question

Statement of the question


Which technology eliminates maintenance costs and direct user equipment for data backups?

Select one:

An external hard drive

Network-attached storage

A ribbon

A cloud service

Feedback
Refer to curriculum topic: 3.1.2
The cost of cloud storage commonly depends on the amount of storage space required. The cloud
provider will maintain the equipment and the cloud user will have access to the backup data.

The correct answer is: A cloud service

Question 3
Without answer

Rate as 2.00

Mark question

Statement of the question


What is the best method to avoid attacks on Bluetooth?

Select one:
Always use a VPN when connecting to Bluetooth.

Use only Bluetooth when connecting to a known SSID.

Use only Bluetooth to connect to another smartphone or tablet.

Always disable Bluetooth when not actively used.

Feedback
Refer to curriculum topic: 3.1.1
Bluetooth is a wireless technology that hackers can use to spy on, establish remote access controls,
and distribute malware. Users should keep Bluetooth disabled when not in use.

The correct answer is: Always disable Bluetooth when not actively used.

Question 4
Without answer

Rate as 2.00

Mark question

Statement of the question

A network administrator conducts a training session for office staff on how to create a strong and
effective password. What password will it take a malicious user to guess or "break"?
Select one:

10characters
super3secret2password1

drninjaphd

mk $$ cittykat104 #

Feedback
Refer to curriculum topic: 3.1.1
When choosing a good password:

 Do not use dictionary words or names in any language.


 Do not use common misspellings of dictionary words.
 Do not use team names or accounts.
 If possible, use special characters like! @ # $% ^ & * ().
 Use a password of ten characters or more.

The correct answer is: mk $$ cittykat104 #


Question 5
Without answer

Rate as 2.00

Mark question

Statement of the question

What type of technology can prevent malicious software from monitoring user activities, collecting
personal information, and generating unwanted mobile ads on a user's computer?
Select one:
Password manager

Two-step authentication

antispyware

Firewall

Feedback
Refer to curriculum topic: 3.1.1
Antispyware software is commonly installed on a user's computer to analyze and remove malicious
spyware software installed on the device.

The correct answer is: antispyware

Question 6
Without answer

Rate as 2.00

Mark question

Statement of the question


Why do IoT devices pose a greater risk than other computing devices on a network?

Select one:

IoT devices cannot operate on an isolated network with a single Internet connection.

Most IoT devices do not require an Internet connection and therefore cannot receive new updates.

Most IoT devices do not receive frequent firmware updates.

IoT devices require unencrypted wireless connections.

Feedback
Refer to curriculum topic: 3.1.1
IdC devices generally work using their original firmware and do not receive updates as frequently as
laptops, desktops, and mobile platforms.

The correct answer is: Most IoT devices do not receive frequent firmware updates.

Question 7
Without answer

Rate as 2.00
Mark question

Statement of the question


A user is browsing the Internet with a laptop from a cafe with public Wi-Fi. What should be verified
first when the user connects to the public network?

Select one:

Whether the laptop has a primary password set to protect the passwords saved in the password
manager.

Whether the laptop requires authentication for file and media sharing.

If the laptop's Bluetooth adapter is disabled.

If the laptop's web browser works in private mode.

Feedback
Refer to curriculum topic: 3.1.1
When a user connects to a public network, it is important to know if the computer is configured with
file and media sharing, which requires user authentication through encryption.

The correct answer is: If the laptop requires authentication for file and media sharing.

Question 8
Without answer

Rate as 2.00

Mark question

Statement of the question


How can a user prevent others from intercepting network traffic when operating a computer at a
public wireless access point?
Select one:

Create strong and unique passwords.

Connect to a VPN service.

Disable Bluetooth.

Use WPA2 encryption.

Feedback
Refer to curriculum topic: 3.1.1
When a user connects through an encrypted VPN tunnel on a public Wi-Fi network, the data sent or
received from the user will be indecipherable.

The correct answer is: Connect to a VPN service.

Question 9
Without answer

Rate as 2.00

Mark question

Statement of the question


How can users working on a shared computer keep their personal browsing history hidden from
other workers who can use the same computer?
Select one:

Restart the computer after closing the web browser.

Use the private mode of the web browser.

Use only an encrypted connection to access websites.

Move the downloaded files to the recycle bin.

Feedback
Refer to curriculum topic: 3.2.2
When a computer user browses the web in private mode, the following occurs:

 Cookies are disabled.


 Temporary Internet files are removed after closing the window.
 Browsing history is deleted after closing the window.

The correct answer is: Use the private mode of the web browser.
Question 10
Without answer

Rate as 2.00

Mark question

Statement of the question


A consumer wants to print photos stored in a cloud storage account using an online printing
service. After successfully logging into the cloud account, the customer receives automatic access to
the online printing service. What allows this automatic authentication to occur?

Select one:

The user is on an unencrypted network and the password for the cloud storage service is visible to
the online printing service.

The cloud storage service is an approved application for the online printing service.

The password entered by the user for the online printing service is the same as the password used
in the cloud storage service.

The account information for the cloud storage service was intercepted by a malicious application.

Feedback
Refer to curriculum topic: 3.2.1
Open Authorization is an open standard protocol that allows users to access tertiary applications
without exposing the user's password.

The correct answer is: The cloud storage service is an approved application for the online printing
service.

Question 11
Without answer

Rate as 2.00

Mark question

Statement of the question

What configuration on a wireless router is not considered adequately secure for a wireless network?
Select one:

Implement WPA2 encryption.

Modify a default password and SSID on a wireless router.

Enable wireless security.

Prevent the transmission of an SSID.

Feedback
Refer to curriculum topic: 3.1.1
A wireless router can be configured not to allow the SSID to broadcast, but the security of this
configuration is not considered adequate for a wireless network.
The correct answer is: Prevent the transmission of an SSID.

Question 12
Without answer

Rate as 2.00

Mark question

Statement of the question

A user has difficulty remembering the passwords of multiple online accounts. What is the best
solution the user can try?
Select one:

Create a single strong password to be used for all online accounts.

Share passwords with the computer technician or network administrator.

Write down passwords and hide them from view.

Save passwords in a centralized password management program.

Feedback
Refer to curriculum topic: 3.1.1
A password manager can be used to store and encrypt multiple passwords. To protect password
management software, a master password can be implemented.

The correct answer is: Save passwords in a centralized password management p

ntroduction to Cybersecurity Spanish 0820


Started on Monday, August 3, 2020, 8:25 PM
State Finalized
Finished in Monday, August 3, 2020 8:31 PM
Time spent 6 minutes 10 seconds
points 18.00 / 24.00
Qualification 75.00 of 100.00
Question 1
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question

A network administrator conducts a training session for office staff on how to create a strong and
effective password. What password will it take a malicious user to guess or "break"?
Select one:
10characters
super3secret2password1
drninjaphd

mk $$ cittykat104 # 
Feedback
Refer to curriculum topic: 3.1.1
When choosing a good password:

 Do not use dictionary words or names in any language.


 Do not use common misspellings of dictionary words.
 Do not use team names or accounts.
 If possible, use special characters like! @ # $% ^ & * ().
 Use a password of ten characters or more.

The correct answer is: mk $$ cittykat104 #

Question 2
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question

What configuration on a wireless router is not considered adequately secure for a wireless network?
Select one:
Enable wireless security.
Implement WPA2 encryption.
Prevent the transmission of an SSID. 

Modify a default password and SSID on a wireless router.


Feedback
Refer to curriculum topic: 3.1.1
A wireless router can be configured not to allow the SSID to broadcast, but the security of this
configuration is not considered adequate for a wireless network.
The correct answer is: Prevent the transmission of an SSID.

Question 3
Correct
Rate 2.00 out of 2.00
Mark question

Statement of the question

A user has difficulty remembering the passwords of multiple online accounts. What is the best
solution the user can try?
Select one:
Write down passwords and hide them from view.
Share passwords with the computer technician or network administrator.
Save passwords in a centralized password management program. 

Create a single strong password to be used for all online accounts.


Feedback
Refer to curriculum topic: 3.1.1
A password manager can be used to store and encrypt multiple passwords. To protect password
management software, a master password can be implemented.
The correct answer is: Save passwords in a centralized password management program.

Question 4
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


Which technology eliminates maintenance costs and direct user equipment for data backups?
Select one:
A cloud service 
An external hard drive
A ribbon

Network-attached storage
Feedback
Refer to curriculum topic: 3.1.2
The cost of cloud storage commonly depends on the amount of storage space required. The cloud
provider will maintain the equipment and the cloud user will have access to the backup data.
The correct answer is: A cloud service

Question 5
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question

How can a user prevent others from intercepting network traffic when operating a computer at a
public wireless access point?
Select one:
Create strong and unique passwords.
Disable Bluetooth.
Connect to a VPN service. 
Use WPA2 encryption.
Feedback
Refer to curriculum topic: 3.1.1
When a user connects through an encrypted VPN tunnel on a public Wi-Fi network, the data sent or
received from the user will be indecipherable.
The correct answer is: Connect to a VPN service.

Question 6
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


A consumer wants to print photos stored in a cloud storage account using an online printing
service. After successfully logging into the cloud account, the customer receives automatic access to
the online printing service. What allows this automatic authentication to occur?
Select one:
The user is on an unencrypted network and the password for the cloud storage service is visible to
the online printing service.
The password entered by the user for the online printing service is the same as the password used
in the cloud storage service.
The cloud storage service is an approved application for the online printing service. 

The account information for the cloud storage service was intercepted by a malicious application.
Feedback
Refer to curriculum topic: 3.2.1
Open Authorization is an open standard protocol that allows users to access tertiary applications
without exposing the user's password.
The correct answer is: The cloud storage service is an approved application for the online printing
service.

Question 7
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


While the data is stored on a local hard drive, what method protects the data from unauthorized
access?
Select one:
A duplicate copy of the hard drive.
Deletion of confidential files.
Data encryption 

Two-step authentication
Feedback
Refer to curriculum topic: 3.1.2
Data encryption is the process of converting data into a way in which only a trusted and authorized
person with a secret key or password can decrypt it and access its original form.
The correct answer is: Data encryption

Question 8
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question


How can users working on a shared computer keep their personal browsing history hidden from
other workers who can use the same computer?
Select one:
Use only an encrypted connection to access websites.
Restart the computer after closing the web browser.
Move the downloaded files to the recycle bin.

Use the private mode of the web browser. 


Feedback
Refer to curriculum topic: 3.2.2
When a computer user browses the web in private mode, the following occurs:

 Cookies are disabled.


 Temporary Internet files are removed after closing the window.
 Browsing history is deleted after closing the window.

The correct answer is: Use the private mode of the web browser.

Question 9
Correct
Rate 2.00 out of 2.00

Mark question

Statement of the question

What type of technology can prevent malicious software from monitoring user activities, collecting
personal information, and generating unwanted mobile ads on a user's computer?
Select one:
Password manager
antispyware 
Two-step authentication

Firewall
Feedback
Refer to curriculum topic: 3.1.1
Antispyware software is commonly installed on a user's computer to analyze and remove malicious
spyware software installed on the device.
The correct answer is: antispyware

Question 10
Incorrect
Score 0.00 out of 2.00

Mark question

Statement of the question


Why do IoT devices pose a greater risk than other computing devices on a network?
Select one:
Most IoT devices do not require an Internet connection and therefore cannot receive new updates. 
Most IoT devices do not receive frequent firmware updates.
IoT devices require unencrypted wireless connections.

IoT devices cannot operate on an isolated network with a single Internet connection.
Feedback
Refer to curriculum topic: 3.1.1
IdC devices generally work using their original firmware and do not receive updates as frequently as
laptops, desktops, and mobile platforms.
The correct answer is: Most IoT devices do not receive frequent firmware updates.

Question 11
Without answer
Rate as 2.00

Mark question

Statement of the question


A user is browsing the Internet with a laptop from a cafe with public Wi-Fi. What should be verified
first when the user connects to the public network?
Select one:
If the laptop's Bluetooth adapter is disabled.
Whether the laptop has a primary password set to protect the passwords saved in the password
manager.
If the laptop's web browser works in private mode.

Whether the laptop requires authentication for file and media sharing.
Feedback
Refer to curriculum topic: 3.1.1
When a user connects to a public network, it is important to know if the computer is configured with
file and media sharing, which requires user authentication through encryption.
The correct answer is: If the laptop requires authentication for file and media sharing.

Question 12
Without answer
Rate as 2.00

Mark question

Statement of the question


What is the best method to avoid attacks on Bluetooth?
Select one:
Always disable Bluetooth when not actively used.
Use only Bluetooth to connect to another smartphone or tablet.
Use only Bluetooth when connecting to a known SSID.

Always use a VPN when connecting to Bluetooth.


Feedback
Refer to curriculum topic: 3.1.1
Bluetooth is a wireless technology that hackers can use to spy on, establish remote access controls,
and distribute malware. Users should keep Bluetooth disabled when not in use.
The correct answer is: Always disable Bluetooth when not actively used.

Introduction to Cybersecurity Español 0820


Comenzado el lunes, 3 de agosto de 2020, 20:40
Estado Finalizado
Finalizado en lunes, 3 de agosto de 2020, 20:46
Tiempo empleado 5 minutos 39 segundos
Puntos 24,00/24,00
Calificación 100,00 de 100,00
Pregunta 1
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
Seleccione una:
Usar el cifrado WPA2.
Crear contraseñas sólidas y únicas.
Deshabilitar Bluetooth.

Conectarse a un servicio de VPN. 


Retroalimentación
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos
enviados o recibidos del usuario serán indescifrables.
La respuesta correcta es: Conectarse a un servicio de VPN.

Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso
no autorizado?
Seleccione una:
Autenticación de dos pasos
Cifrado de datos 
La eliminación de archivos confidenciales.

Una copia duplicada del disco duro.


Retroalimentación
Refer to curriculum topic: 3.1.2
El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona
confiable y autorizada con una clave secreta o contraseña puede descifrarlos y acceder a su forma
original.
La respuesta correcta es: Cifrado de datos

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la
nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la
cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué
permite que esta autenticación automática se produzca?
Seleccione una:
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una
aplicación maliciosa.
El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión
en línea. 
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es
visible para el servicio de impresión en línea.

La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la
contraseña utilizada en el servicio de almacenamiento en la nube.
Retroalimentación
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso
a aplicaciones terciarias sin exponer la contraseña del usuario.
La respuesta correcta es: El servicio de almacenamiento en la nube es una aplicación aprobada
para el servicio de impresión en línea.

Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias
de respaldo de datos?
Seleccione una:
Un servicio en la nube 
Una cinta
Almacenamiento con conexión a red

Un disco duro externo


Retroalimentación
Refer to curriculum topic: 3.1.2
El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de
almacenamiento necesario. El proveedor de la nube mantendrá el equipo y el usuario de la nube
tendrá acceso a los datos del respaldo.
La respuesta correcta es: Un servicio en la nube

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
Seleccione una:
Desactivar siempre Bluetooth cuando no se utiliza activamente. 
Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
Utilizar solo Bluetooth al conectarse a un SSID conocido.

Utilizar siempre una VPN al conectarse a Bluetooth.


Retroalimentación
Refer to curriculum topic: 3.1.1
Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer
controles de acceso remoto y distribuir malware. Los usuarios deben mantener el Bluetooth
desactivado cuando no se está utilizando.
La respuesta correcta es: Desactivar siempre Bluetooth cuando no se utiliza activamente.

Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en
una red?
Seleccione una:
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. 
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden
recibir actualizaciones nuevas.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.


Retroalimentación
Refer to curriculum topic: 3.1.1
Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben
actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles.
La respuesta correcta es: La mayoría de los dispositivos de IdC no reciben actualizaciones de
firmware frecuentes.

Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del
usuario, recopile información personal y genere anuncios móviles no deseados en la computadora
de un usuario?
Seleccione una:
antispyware 
Firewall
Administrador de contraseñas

Autenticación de dos pasos


Retroalimentación
Refer to curriculum topic: 3.1.1
Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar
el software spyware malicioso instalado en el dispositivo.
La respuesta correcta es: antispyware

Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta

Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre
cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario
malintencionado adivinar o "quebrar"?
Seleccione una:
super3secret2password1
10characters
drninjaphd

mk$$cittykat104# 
Retroalimentación
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:

 No use palabras del diccionario o nombres en ningún idioma.


 No use errores ortográficos comunes de palabras del diccionario.
 No use nombres de equipos o cuentas.
 De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
 Use una contraseña de diez caracteres o más.

La respuesta correcta es: mk$$cittykat104#

Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta

¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
Seleccione una:
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
Implementar el cifrado WPA2.
Impedir la transmisión de un SSID. 

Habilitar la seguridad inalámbrica.


Retroalimentación
Refer to curriculum topic: 3.1.1
Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la
seguridad de esta configuración no se considera adecuada para una red inalámbrica.
La respuesta correcta es: Impedir la transmisión de un SSID.

Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Seleccione una:
Utilizar solo una conexión cifrada para acceder a los sitios web.
Mover los archivos descargados a la papelera de reciclaje.
Utilizar el modo privado del navegador web. 

Reiniciar la computadora después de cerrar el navegador web.


Retroalimentación
Refer to curriculum topic: 3.2.2
Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:

 Las cookies están deshabilitadas.


 Los archivos de Internet temporales se eliminan tras cerrar la ventana.
 El historial de exploración se elimina tras cerrar la ventana.

La respuesta correcta es: Utilizar el modo privado del navegador web.

Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la
mejor solución que puede intentar el usuario?
Seleccione una:
Guardar las contraseñas en un programa de administración de contraseñas centralizado. 
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
Anotar las contraseñas y ocultarlas de la vista.

Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Retroalimentación
Refer to curriculum topic: 3.1.1
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para
proteger el software de administración de contraseñas, se puede implementar una contraseña
maestra.
La respuesta correcta es: Guardar las contraseñas en un programa de administración de
contraseñas centralizado.

Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi
pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?
Seleccione una:
Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios. 
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
Si el explorador web de la computadora portátil funciona en modo privado.

Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas
guardadas en el administrador de contraseñas.
Retroalimentación
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado
con compartición de medios y archivos, lo que requiere autenticación del usuario mediante cifrado.
La respuesta correcta es: Si la computadora portátil requiere autenticación para el uso compartido
de archivos y medios.

ntroduction to Cybersecurity Español 0820


Comenzado el lunes, 3 de agosto de 2020, 20:47

Estado Finalizado

Finalizado en lunes, 3 de agosto de 2020, 20:47


Tiempo empleado 17 segundos

Puntos 0,00/16,00

Calificación 0,00 de 100,00

Pregunta 1
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce

como Respuesta

Pregunta 2
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el
escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?

Seleccione una:

Nmap

Snort

NetFlow
SIEM

Retroalimentación
Refer to curriculum topic: 4.3.4
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar
análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y correspondencia de
contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y
ataques de desbordamiento del buffer.

La respuesta correcta es: Snort

Pregunta 3
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información
acerca del tráfico que atraviesa la red?

Seleccione una:

Telnet

HTTPS

NetFlow

NAT

Retroalimentación
Refer to curriculum topic: 4.2.3
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un
recopilador central.

La respuesta correcta es: NetFlow

Pregunta 4
Sin contestar

Puntúa como 2,00


Marcar pregunta

Enunciado de la pregunta
Complete el espacio en blanco.

Un(a) Respuesta

 es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con
intenciones maliciosas.

Pregunta 5
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para

detectar Respuesta
 que podrían indicar un ataque.

Pregunta 6
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

Seleccione una:

Fuerza bruta

Día cero

DDoS

Escaneo de puertos

Retroalimentación
Refer to curriculum topic: 4.1.3
Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio
saturando los dispositivos de red con tráfico falso.

La respuesta correcta es: DDoS

Pregunta 7
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con
las firmas de ataque conocidas?
Seleccione una:

Nmap

Zenmap

IDS

NetFlow

Retroalimentación
Refer to curriculum topic: 4.3.4
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y
compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas
de ataque, el IDS puede crear una alerta y registrar la detección.

La respuesta correcta es: IDS

Pregunta 8
Sin contestar

Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Seleccione una:

Acción malintencionada

Recopilación de información de destino

Creación de una carga maliciosa

Control remoto del dispositivo objetivo

Retroalimentación
Refer to curriculum topic: 4.2.2
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de
ciberataque progresivo. Las frases incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque,
pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o
grupos involucrados.

La respuesta correcta es: Acción malintencionada

Introduction to Cybersecurity Spanish 0820


Started on Monday, August 3, 2020, 9:05 PM

State Finalized

Finished in Monday, August 3, 2020 9:12 PM

Time spent 6 minutes 37 seconds

points 14.00 / 16.00

Qualification 87.50 of 100.00

Question 1
Incorrect

Score 0.00 out of 2.00

Mark question

Statement of the question


See illustration. Change the order of the letters to fill in the blank.
anomalia
Behavioral analysis involves the use of baseline information to detectReply

 which could indicate an attack.

Question 2
Correct

Rate 2.00 out of 2.00

Mark question

Statement of the question


What type of attack disrupts services by overwhelming network devices with fake traffic?

Select one:

Port scanning

DDoS 

Day zero

Brute force

Feedback
Refer to curriculum topic: 4.1.3
DDoS, or distributed denial of service, attacks are used to interrupt service by saturating network
devices with false traffic.

The correct answer is: DDoS

Question 3
Correct

Rate 2.00 out of 2.00

Mark question
Statement of the question
What tool can perform real-time traffic and port scanning and also detect port scanning,
fingerprinting, and buffer overflow attacks?

Select one:

NetFlow

Nmap

Snort 

SIEM

Feedback
Refer to curriculum topic: 4.3.4
Snort is an open source Intrusion Protection System (IPS) that can perform real-time traffic and port
analysis, packet logging, content matching and search, as well as detection polls , attacks, port
scans, identification, and buffer overflow attacks.

The correct answer is: Snort

Question 4
Correct

Rate 2.00 out of 2.00

Mark question

Statement of the question


What tool can identify malicious traffic by comparing the content of the package with the known
attack signatures?

Select one:

Nmap

NetFlow

Zenmap

IDS 

Feedback
Refer to curriculum topic: 4.3.4
An IDS, or intrusion detection system, is a device that can analyze packets and compare them with a
set of attack signatures or rules. If the packets match the attack signatures, the IDS can create an
alert and record the detection.

The correct answer is: IDS

Question 5
Correct

Rate 2.00 out of 2.00

Mark question

Statement of the question


Fill in the blank.
firew all
Any device that controls or filters traffic entering or leaving the network is known asReply

Question 6
Correct

Rate 2.00 out of 2.00

Mark question

Statement of the question


Fill in the blank.
botnet
A)Reply

 is a group of compromised or hacked computers (bots) controlled by a person with malicious intent.
Question 7
Correct

Rate 2.00 out of 2.00

Mark question

Statement of the question


What is the last phase of the cyber elimination chain framework?

Select one:

Collection of destination information

Malicious action 

Remote control of target device

Creation of a malicious load

Feedback
Refer to curriculum topic: 4.2.2
The Cyber Kill Chain describes the phases of a progressive cyber attack operation. The phrases
include the following:

* Recognition
* Militarization
* Surrender
* Attack
* Installation
* Command and control
* Actions on targets

In general, these phases are carried out sequentially. However, during an attack, different phases
can be performed simultaneously, especially if multiple attackers or groups are involved.

The correct answer is: malicious action

Question 8
Correct

Rate 2.00 out of 2.00


Mark question

Statement of the question


What protocol is used in the Cisco Cyberthreat defense solution to collect information about the
traffic that crosses the network?

Select one:

NAT

HTTPS

Telnet

NetFlow 

Feedback
Refer to curriculum topic: 4.2.3
NetFlow is used to collect details about traffic flowing on the network and report them to a central
collector.

The correct answer is: NetFlow

S-ar putea să vă placă și