Documente Academic
Documente Profesional
Documente Cultură
Marcar pregunta
Enunciado de la pregunta
Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al
empleado en el plazo de una semana. En la nueva empresa, el empleado comparte documentos e
ideas para productos que propuso en la empresa original.
Seleccione una:
Poco ético
Ético
Retroalimentación
Refer to curriculum topic: 1.3.2
Aunque un empleado sea despedido, probablemente firmó un acuerdo de no divulgación (NDA,
Non-Disclosure Agreement) con la empresa original. Cualquier trabajo o ideas desarrollados en la
empresa original, independientemente de quién propuso la idea, sigue siendo propiedad de la
empresa original. Según el nivel de gravedad de la violación, esto podría conllevar una acción legal.
La respuesta correcta es: Poco ético
Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
Seleccione una:
Poco ético
Ético
Retroalimentación
Refer to curriculum topic: 1.3.2
El empleado y el gerente están dentro de la misma empresa y son parte del mismo departamento,
por lo que el comportamiento sería ético.
La respuesta correcta es: Ético
Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de
un producto nuevo que se lanzará el próximo año.
Seleccione una:
Ético
Poco ético
Retroalimentación
Refer to curriculum topic: 1.3.2
Distribuir información del producto nuevo al Departamento de Marketing de la misma empresa es un
comportamiento ético. Les otorga a los miembros un plazo amplio para comenzar a desarrollar un
plan de marketing para el producto nuevo.
La respuesta correcta es: Ético
Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que
está en desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco
ético?
Seleccione una:
Ético
Poco ético
Retroalimentación
Refer to curriculum topic: 1.3.2
No es ético compartir una idea confidencial sobre un producto antes de que se publique. Describir el
juego a un grupo de amigos fuera de la empresa podría conllevar la propagación de la idea y poner
en peligro la oferta del producto nuevo.
La respuesta correcta es: Poco ético
Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Alicia, empleada de la empresa, perdió su credencial de identificación corporativa. Tiene prisa por
asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial
temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo.
Seleccione una:
Ético
Poco ético
Retroalimentación
Refer to curriculum topic: 1.3.2
Los empleados nunca deben dar sus credenciales a otro empleado, independientemente de la
situación o la familiaridad con el otro empleado. Una vez que usted pierde de vista sus credenciales,
no puede saber qué uso se les puede estar dando.
La respuesta correcta es: Poco ético
Marcar pregunta
Enunciado de la pregunta
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
Retroalimentación
La respuesta correcta es: Recopilan inteligencia o cometen ataques a objetivos específicos en
nombre de su gobierno. → Atacantes patrocinados por el estado, Hacen declaraciones políticas, o
generan temor, provocando daño físico o psicológico a sus víctimas. → Terroristas, Hacen
declaraciones políticas para concientizar sobre problemas que les resultan importantes. →
Hacktivistas
Pregunta 2
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Seleccione una:
Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una
guerra nuclear.
Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras
naciones.
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en
situaciones de guerra simuladas.
Retroalimentación
Refer to curriculum topic: 1.4.1
La guerra informática es un conflicto basado en Internet que involucra la penetración de las redes y
los sistemas de cómputo de otras naciones. Generalmente, los hackers organizados están
involucrados en este tipo de ataques.
La respuesta correcta es: Es un conflicto basado en Internet que involucra la penetración de
sistemas de información de otras naciones.
Pregunta 3
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores
daños en una organización que las amenazas de seguridad externas?
Seleccione una:
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos tienen mejores habilidades de hackeo.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
Retroalimentación
Refer to curriculum topic: 1.3.1
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas
porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura.
Los usuarios internos no tienen mejores habilidades de hackeo que los atacantes externos. Tanto
los usuarios internos como los usuarios externos pueden acceder a los dispositivos de red a través
de Internet. Una implementación de seguridad bien diseñada debe requerir autenticación antes del
acceso a los datos corporativos, independientemente de si la solicitud de acceso es desde dentro
del campus corporativo o desde la red externa.
La respuesta correcta es: Los usuarios internos tienen acceso directo a los dispositivos de
infraestructura.
Pregunta 4
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la
información? (Elija tres opciones).
Seleccione una o más de una:
Autenticación de dos pasos
Cifrado de datos
Configuración en los permisos de los archivos
Control de versiones
ID de nombre de usuario y contraseña
Copia de seguridad
Retroalimentación
Refer to curriculum topic: 1.2.1
Los métodos para garantizar la confidencialidad de la información incluyen cifrado de datos, ID de
nombre de usuario y contraseña, y autenticación de dos factores. El control de permiso de archivos,
el control de versiones y las copias de respaldo son métodos que pueden usarse para asegurar la
integridad de la información.
Las respuestas correctas son: Cifrado de datos, Autenticación de dos pasos, ID de nombre de
usuario y contraseña
Pregunta 5
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es otro nombre para la confidencialidad de la información?
Seleccione una:
Credibilidad
Coherencia
Privacidad
Precisión
Retroalimentación
Refer to curriculum topic: 1.2.1
La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la credibilidad
describen la integridad de los datos.
La respuesta correcta es: Privacidad
Pregunta 6
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de identidadRespuesta
Pregunta 7
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
Seleccione una o más de una:
Intervención
Acceso
Confidencialidad
Escalabilidad
Disponibilidad
Integridad
Retroalimentación
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y disponibilidad. Es una pauta
para la seguridad de la información de una organización.
Las respuestas correctas son: Integridad, Disponibilidad, Confidencialidad
Pregunta 8
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué método se utiliza para verificar la integridad de los datos?
Seleccione una:
cifrado
suma de comprobación
autenticación
copia de seguridad
Retroalimentación
Refer to curriculum topic: 1.2.1
Un valor de suma de comprobación de un bloque de datos se calcula y se transmite con los datos.
Después de recibir los datos, el hashing de suma de comprobación se realiza nuevamente. El valor
calculado se compara con el valor transmitido para comprobar la integridad de los datos.
La respuesta correcta es: suma de comprobación
Pregunta 9
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es un ejemplo de "hacktivismo"?
Seleccione una:
Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su
personaje de dibujos animados preferido.
Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera
responsable de un gran derrame de petróleo.
Retroalimentación
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques realizados por personas
que se consideran extremistas políticos o ideológicos. Los hacktivistas atacan a personas u
organizaciones que consideran enemigos de la agenda hacktivista.
La respuesta correcta es: Un grupo de ecologistas inicia un ataque de denegación de servicio
contra una empresa petrolera responsable de un gran derrame de petróleo.
Pregunta 10
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es la motivación de un atacante de sombrero blanco?
Seleccione una:
Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
Mark question
A group of environmentalists initiates a denial of service attack against an oil company responsible
for a major oil spill.
Feedback
Refer to curriculum topic: 1.3.1
Hacktivism is a term used to describe cyber attacks by people who consider themselves political or
ideological extremists. Hacktivists attack people or organizations that they consider to be enemies of
the hacktivist agenda.
The correct answer is: A group of environmentalists initiates a denial of service attack against an oil
company responsible for a major oil spill.
Question 2
Correct
Rate 2.00 out of 2.00
Mark question
It is a series of personal protective equipment developed for soldiers involved in nuclear war.
Feedback
Refer to curriculum topic: 1.4.1
Computer warfare is an Internet-based conflict that involves the penetration of other nations'
networks and computer systems. Generally, organized hackers are involved in these types of
attacks.
The correct answer is: It is an Internet-based conflict involving the penetration of information
systems from other nations.
Question 3
Correct
Rate 2.00 out of 2.00
Mark question
authentication
Feedback
Refer to curriculum topic: 1.2.1
A checksum value of a data block is calculated and transmitted with the data. After receiving the
data, the checksum hashing is done again. The calculated value is compared with the transmitted
value to check the integrity of the data.
The correct answer is: checksum
Question 4
Correct
Rate 2.00 out of 2.00
Mark question
Question 5
Incorrect
Score 0.00 out of 2.00
Mark question
Statement of the question
Fill in the blank.
desconocida
The user profile of an individual in a social network is an example of identityReply
Question 6
Correct
Rate 2.00 out of 2.00
Mark question
Question 7
Correct
Rate 2.00 out of 2.00
Mark question
Question 8
Correct
Rate 2.00 out of 2.00
Mark question
Credibility
Feedback
Refer to curriculum topic: 1.2.1
Privacy is another name for confidentiality. Accuracy, consistency and credibility describe the
integrity of the data.
The correct answer is: Privacy
Question 9
Correct
Rate 2.00 out of 2.00
Mark question
Confidentiality
Feedback
Refer to curriculum topic: 1.2.1
The CIA triad contains three components: confidentiality, integrity and availability. It is a guideline for
the security of the information of an organization.
The correct answers are: Integrity, Availability, Confidentiality
Question 10
Correct
Rate 2.00 out of 2.00
Mark question
Marcar pregunta
Enunciado de la pregunta
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Seleccione una:
Apuntan a personas específicas para obtener información personal o corporativa.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
Son equipos infectados que realizan un ataque de DDoS.
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
Retroalimentación
Refer to curriculum topic: 2.1.5
Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un
ataque de denegación de servicio distribuido (DDoS).
La respuesta correcta es: Son equipos infectados que realizan un ataque de DDoS.
Pregunta 2
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el propósito de un rootkit?
Seleccione una:
Ofrecer anuncios sin el consentimiento del usuario.
Obtener acceso privilegiado a un dispositivo mientras está oculto.
Hacerse pasar por un programa legítimo.
Pregunta 3
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el objetivo principal de un ataque DoS?
Seleccione una:
Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Pregunta 4
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Seleccione una:
Programas detectores de paquetes
Ingeniería social
Decodificación de contraseñas
Denegación de servicio
Retroalimentación
Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques
de fuerza bruta y sniffing de red.
La respuesta correcta es: Decodificación de contraseñas
Pregunta 5
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda
(SEO)?
Seleccione una:
Construir un botnet de zombies.
Aumentar el tráfico web a sitios maliciosos.
Engañar a una persona para que instale malware o divulgue información personal.
Pregunta 6
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Seleccione una o más de una:
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica.
Infecta las PC al unirse a los códigos de software.
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
Pregunta 7
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
Pregunta 8
Sin contestar
Puntúa como 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Seleccione una:
Nmap
Tracert
Ping
Whois
Retroalimentación
Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos
abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de puertos.
La respuesta correcta es: Nmap
Mark question
Question 2
Correct
Rate 2.00 out of 2.00
Mark question
Question 3
Correct
Rate 2.00 out of 2.00
Mark question
Statement of the question
What type of attack allows an attacker to use the brute force method?
Select one:
Social engineering
Packet Detector Programs
Denial of service
Password decoding
Feedback
Refer to curriculum topic: 2.1.4
Typical ways to sabotage wifi passwords include social engineering, brute force attacks, and
network sniffing.
The correct answer is: Password decoding
Question 4
Correct
Rate 2.00 out of 2.00
Mark question
An attack is launched against the public website of an online retailer with the aim of blocking its
response to visitors.
Feedback
Refer to curriculum topic: 2.1.3
An email attachment that looks like valid software but actually contains spyware shows how malware
might hide. An attack to block access to a website is a DoS attack. A hacker uses Search Engine
Optimization (SEO) poisoning to improve a website's ranking so that users are directed to a
malicious site that hosts malware or uses social engineering methods to obtain information . To
initiate a DDoS attack, a zombie equipment botnet is used.
The correct answer is: An email is sent to employees in an organization with an attachment that
resembles an antivirus update, but the attachment actually consists of spyware.
Question 5
Correct
Rate 2.00 out of 2.00
Mark question
Nmap
Feedback
Refer to curriculum topic: 2.1.4
The Nmap tool is a port scanner that is used to determine what ports are open on a particular
network device. To initiate an attack, a port scanner is used.
The correct answer is: Nmap
Question 6
Correct
Rate 2.00 out of 2.00
Mark question
Question 7
Correct
Rate 2.00 out of 2.00
Mark question
Question 8
Correct
Rate 2.00 out of 2.00
Mark question
State Finalized
Finished in Monday, August 3, 2020, 8:25 PM
Question 1
Without answer
Rate as 2.00
Mark question
While the data is stored on a local hard drive, what method protects the data from unauthorized
access?
Select one:
Two-step authentication
Data encryption
Feedback
Refer to curriculum topic: 3.1.2
Data encryption is the process of converting data into a way in which only a trusted and authorized
person with a secret key or password can decrypt it and access its original form.
Question 2
Without answer
Rate as 2.00
Mark question
Select one:
Network-attached storage
A ribbon
A cloud service
Feedback
Refer to curriculum topic: 3.1.2
The cost of cloud storage commonly depends on the amount of storage space required. The cloud
provider will maintain the equipment and the cloud user will have access to the backup data.
Question 3
Without answer
Rate as 2.00
Mark question
Select one:
Always use a VPN when connecting to Bluetooth.
Feedback
Refer to curriculum topic: 3.1.1
Bluetooth is a wireless technology that hackers can use to spy on, establish remote access controls,
and distribute malware. Users should keep Bluetooth disabled when not in use.
The correct answer is: Always disable Bluetooth when not actively used.
Question 4
Without answer
Rate as 2.00
Mark question
A network administrator conducts a training session for office staff on how to create a strong and
effective password. What password will it take a malicious user to guess or "break"?
Select one:
10characters
super3secret2password1
drninjaphd
mk $$ cittykat104 #
Feedback
Refer to curriculum topic: 3.1.1
When choosing a good password:
Rate as 2.00
Mark question
What type of technology can prevent malicious software from monitoring user activities, collecting
personal information, and generating unwanted mobile ads on a user's computer?
Select one:
Password manager
Two-step authentication
antispyware
Firewall
Feedback
Refer to curriculum topic: 3.1.1
Antispyware software is commonly installed on a user's computer to analyze and remove malicious
spyware software installed on the device.
Question 6
Without answer
Rate as 2.00
Mark question
Select one:
IoT devices cannot operate on an isolated network with a single Internet connection.
Most IoT devices do not require an Internet connection and therefore cannot receive new updates.
Feedback
Refer to curriculum topic: 3.1.1
IdC devices generally work using their original firmware and do not receive updates as frequently as
laptops, desktops, and mobile platforms.
The correct answer is: Most IoT devices do not receive frequent firmware updates.
Question 7
Without answer
Rate as 2.00
Mark question
Select one:
Whether the laptop has a primary password set to protect the passwords saved in the password
manager.
Whether the laptop requires authentication for file and media sharing.
Feedback
Refer to curriculum topic: 3.1.1
When a user connects to a public network, it is important to know if the computer is configured with
file and media sharing, which requires user authentication through encryption.
The correct answer is: If the laptop requires authentication for file and media sharing.
Question 8
Without answer
Rate as 2.00
Mark question
Disable Bluetooth.
Feedback
Refer to curriculum topic: 3.1.1
When a user connects through an encrypted VPN tunnel on a public Wi-Fi network, the data sent or
received from the user will be indecipherable.
Question 9
Without answer
Rate as 2.00
Mark question
Feedback
Refer to curriculum topic: 3.2.2
When a computer user browses the web in private mode, the following occurs:
The correct answer is: Use the private mode of the web browser.
Question 10
Without answer
Rate as 2.00
Mark question
Select one:
The user is on an unencrypted network and the password for the cloud storage service is visible to
the online printing service.
The cloud storage service is an approved application for the online printing service.
The password entered by the user for the online printing service is the same as the password used
in the cloud storage service.
The account information for the cloud storage service was intercepted by a malicious application.
Feedback
Refer to curriculum topic: 3.2.1
Open Authorization is an open standard protocol that allows users to access tertiary applications
without exposing the user's password.
The correct answer is: The cloud storage service is an approved application for the online printing
service.
Question 11
Without answer
Rate as 2.00
Mark question
What configuration on a wireless router is not considered adequately secure for a wireless network?
Select one:
Feedback
Refer to curriculum topic: 3.1.1
A wireless router can be configured not to allow the SSID to broadcast, but the security of this
configuration is not considered adequate for a wireless network.
The correct answer is: Prevent the transmission of an SSID.
Question 12
Without answer
Rate as 2.00
Mark question
A user has difficulty remembering the passwords of multiple online accounts. What is the best
solution the user can try?
Select one:
Feedback
Refer to curriculum topic: 3.1.1
A password manager can be used to store and encrypt multiple passwords. To protect password
management software, a master password can be implemented.
Mark question
A network administrator conducts a training session for office staff on how to create a strong and
effective password. What password will it take a malicious user to guess or "break"?
Select one:
10characters
super3secret2password1
drninjaphd
mk $$ cittykat104 #
Feedback
Refer to curriculum topic: 3.1.1
When choosing a good password:
Question 2
Correct
Rate 2.00 out of 2.00
Mark question
What configuration on a wireless router is not considered adequately secure for a wireless network?
Select one:
Enable wireless security.
Implement WPA2 encryption.
Prevent the transmission of an SSID.
Question 3
Correct
Rate 2.00 out of 2.00
Mark question
A user has difficulty remembering the passwords of multiple online accounts. What is the best
solution the user can try?
Select one:
Write down passwords and hide them from view.
Share passwords with the computer technician or network administrator.
Save passwords in a centralized password management program.
Question 4
Correct
Rate 2.00 out of 2.00
Mark question
Network-attached storage
Feedback
Refer to curriculum topic: 3.1.2
The cost of cloud storage commonly depends on the amount of storage space required. The cloud
provider will maintain the equipment and the cloud user will have access to the backup data.
The correct answer is: A cloud service
Question 5
Correct
Rate 2.00 out of 2.00
Mark question
How can a user prevent others from intercepting network traffic when operating a computer at a
public wireless access point?
Select one:
Create strong and unique passwords.
Disable Bluetooth.
Connect to a VPN service.
Use WPA2 encryption.
Feedback
Refer to curriculum topic: 3.1.1
When a user connects through an encrypted VPN tunnel on a public Wi-Fi network, the data sent or
received from the user will be indecipherable.
The correct answer is: Connect to a VPN service.
Question 6
Correct
Rate 2.00 out of 2.00
Mark question
The account information for the cloud storage service was intercepted by a malicious application.
Feedback
Refer to curriculum topic: 3.2.1
Open Authorization is an open standard protocol that allows users to access tertiary applications
without exposing the user's password.
The correct answer is: The cloud storage service is an approved application for the online printing
service.
Question 7
Correct
Rate 2.00 out of 2.00
Mark question
Two-step authentication
Feedback
Refer to curriculum topic: 3.1.2
Data encryption is the process of converting data into a way in which only a trusted and authorized
person with a secret key or password can decrypt it and access its original form.
The correct answer is: Data encryption
Question 8
Correct
Rate 2.00 out of 2.00
Mark question
The correct answer is: Use the private mode of the web browser.
Question 9
Correct
Rate 2.00 out of 2.00
Mark question
What type of technology can prevent malicious software from monitoring user activities, collecting
personal information, and generating unwanted mobile ads on a user's computer?
Select one:
Password manager
antispyware
Two-step authentication
Firewall
Feedback
Refer to curriculum topic: 3.1.1
Antispyware software is commonly installed on a user's computer to analyze and remove malicious
spyware software installed on the device.
The correct answer is: antispyware
Question 10
Incorrect
Score 0.00 out of 2.00
Mark question
IoT devices cannot operate on an isolated network with a single Internet connection.
Feedback
Refer to curriculum topic: 3.1.1
IdC devices generally work using their original firmware and do not receive updates as frequently as
laptops, desktops, and mobile platforms.
The correct answer is: Most IoT devices do not receive frequent firmware updates.
Question 11
Without answer
Rate as 2.00
Mark question
Whether the laptop requires authentication for file and media sharing.
Feedback
Refer to curriculum topic: 3.1.1
When a user connects to a public network, it is important to know if the computer is configured with
file and media sharing, which requires user authentication through encryption.
The correct answer is: If the laptop requires authentication for file and media sharing.
Question 12
Without answer
Rate as 2.00
Mark question
Enunciado de la pregunta
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
Seleccione una:
Usar el cifrado WPA2.
Crear contraseñas sólidas y únicas.
Deshabilitar Bluetooth.
Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso
no autorizado?
Seleccione una:
Autenticación de dos pasos
Cifrado de datos
La eliminación de archivos confidenciales.
Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la
nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la
cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué
permite que esta autenticación automática se produzca?
Seleccione una:
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una
aplicación maliciosa.
El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión
en línea.
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es
visible para el servicio de impresión en línea.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la
contraseña utilizada en el servicio de almacenamiento en la nube.
Retroalimentación
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso
a aplicaciones terciarias sin exponer la contraseña del usuario.
La respuesta correcta es: El servicio de almacenamiento en la nube es una aplicación aprobada
para el servicio de impresión en línea.
Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias
de respaldo de datos?
Seleccione una:
Un servicio en la nube
Una cinta
Almacenamiento con conexión a red
Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
Seleccione una:
Desactivar siempre Bluetooth cuando no se utiliza activamente.
Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
Utilizar solo Bluetooth al conectarse a un SSID conocido.
Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en
una red?
Seleccione una:
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden
recibir actualizaciones nuevas.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del
usuario, recopile información personal y genere anuncios móviles no deseados en la computadora
de un usuario?
Seleccione una:
antispyware
Firewall
Administrador de contraseñas
Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre
cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario
malintencionado adivinar o "quebrar"?
Seleccione una:
super3secret2password1
10characters
drninjaphd
mk$$cittykat104#
Retroalimentación
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:
Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
Seleccione una:
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
Implementar el cifrado WPA2.
Impedir la transmisión de un SSID.
Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Seleccione una:
Utilizar solo una conexión cifrada para acceder a los sitios web.
Mover los archivos descargados a la papelera de reciclaje.
Utilizar el modo privado del navegador web.
Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la
mejor solución que puede intentar el usuario?
Seleccione una:
Guardar las contraseñas en un programa de administración de contraseñas centralizado.
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
Anotar las contraseñas y ocultarlas de la vista.
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Retroalimentación
Refer to curriculum topic: 3.1.1
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para
proteger el software de administración de contraseñas, se puede implementar una contraseña
maestra.
La respuesta correcta es: Guardar las contraseñas en un programa de administración de
contraseñas centralizado.
Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi
pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?
Seleccione una:
Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
Si el explorador web de la computadora portátil funciona en modo privado.
Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas
guardadas en el administrador de contraseñas.
Retroalimentación
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado
con compartición de medios y archivos, lo que requiere autenticación del usuario mediante cifrado.
La respuesta correcta es: Si la computadora portátil requiere autenticación para el uso compartido
de archivos y medios.
Estado Finalizado
Puntos 0,00/16,00
Pregunta 1
Sin contestar
Marcar pregunta
Enunciado de la pregunta
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce
como Respuesta
Pregunta 2
Sin contestar
Marcar pregunta
Enunciado de la pregunta
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el
escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?
Seleccione una:
Nmap
Snort
NetFlow
SIEM
Retroalimentación
Refer to curriculum topic: 4.3.4
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar
análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y correspondencia de
contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y
ataques de desbordamiento del buffer.
Pregunta 3
Sin contestar
Marcar pregunta
Enunciado de la pregunta
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información
acerca del tráfico que atraviesa la red?
Seleccione una:
Telnet
HTTPS
NetFlow
NAT
Retroalimentación
Refer to curriculum topic: 4.2.3
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un
recopilador central.
Pregunta 4
Sin contestar
Enunciado de la pregunta
Complete el espacio en blanco.
Un(a) Respuesta
es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con
intenciones maliciosas.
Pregunta 5
Sin contestar
Marcar pregunta
Enunciado de la pregunta
Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para
detectar Respuesta
que podrían indicar un ataque.
Pregunta 6
Sin contestar
Marcar pregunta
Enunciado de la pregunta
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Seleccione una:
Fuerza bruta
Día cero
DDoS
Escaneo de puertos
Retroalimentación
Refer to curriculum topic: 4.1.3
Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio
saturando los dispositivos de red con tráfico falso.
Pregunta 7
Sin contestar
Marcar pregunta
Enunciado de la pregunta
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con
las firmas de ataque conocidas?
Seleccione una:
Nmap
Zenmap
IDS
NetFlow
Retroalimentación
Refer to curriculum topic: 4.3.4
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y
compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas
de ataque, el IDS puede crear una alerta y registrar la detección.
Pregunta 8
Sin contestar
Marcar pregunta
Enunciado de la pregunta
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Seleccione una:
Acción malintencionada
Retroalimentación
Refer to curriculum topic: 4.2.2
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de
ciberataque progresivo. Las frases incluyen lo siguiente:
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque,
pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o
grupos involucrados.
State Finalized
Question 1
Incorrect
Mark question
Question 2
Correct
Mark question
Select one:
Port scanning
DDoS
Day zero
Brute force
Feedback
Refer to curriculum topic: 4.1.3
DDoS, or distributed denial of service, attacks are used to interrupt service by saturating network
devices with false traffic.
Question 3
Correct
Mark question
Statement of the question
What tool can perform real-time traffic and port scanning and also detect port scanning,
fingerprinting, and buffer overflow attacks?
Select one:
NetFlow
Nmap
Snort
SIEM
Feedback
Refer to curriculum topic: 4.3.4
Snort is an open source Intrusion Protection System (IPS) that can perform real-time traffic and port
analysis, packet logging, content matching and search, as well as detection polls , attacks, port
scans, identification, and buffer overflow attacks.
Question 4
Correct
Mark question
Select one:
Nmap
NetFlow
Zenmap
IDS
Feedback
Refer to curriculum topic: 4.3.4
An IDS, or intrusion detection system, is a device that can analyze packets and compare them with a
set of attack signatures or rules. If the packets match the attack signatures, the IDS can create an
alert and record the detection.
Question 5
Correct
Mark question
Question 6
Correct
Mark question
is a group of compromised or hacked computers (bots) controlled by a person with malicious intent.
Question 7
Correct
Mark question
Select one:
Malicious action
Feedback
Refer to curriculum topic: 4.2.2
The Cyber Kill Chain describes the phases of a progressive cyber attack operation. The phrases
include the following:
* Recognition
* Militarization
* Surrender
* Attack
* Installation
* Command and control
* Actions on targets
In general, these phases are carried out sequentially. However, during an attack, different phases
can be performed simultaneously, especially if multiple attackers or groups are involved.
Question 8
Correct
Select one:
NAT
HTTPS
Telnet
NetFlow
Feedback
Refer to curriculum topic: 4.2.3
NetFlow is used to collect details about traffic flowing on the network and report them to a central
collector.