option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Introducción a la ciberseguridad
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Introducción a la ciberseguridad

Descripción:
Seguridad Informática

Autor:
NETACAD
OTROS TESTS DEL AUTOR


Fecha de Creación:
04/09/2018

Categoría: Otros

Número Preguntas: 36
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas? Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet. Los usuarios internos tienen mejores habilidades de hackeo. Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética? La guerra cibernética es un ataque realizado por un grupo de "script kiddies". Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear. Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones). Autenticación de dos pasos Configuración en los permisos de los archivos Control de versiones Copia de seguridad Cifrado de datos ID de nombre de usuario y contraseña.
¿Qué método se utiliza para verificar la integridad de los datos? autenticación suma de comprobación cifrado copia de seguridad.
¿Cuál es un ejemplo de "hacktivismo"? Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran derrame de petróleo. Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales. Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria. Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido.
Complete el espacio en blanco. El perfil de usuario de un individuo en una red social es un ejemplo de identidad.
Una el tipo de atacante cibernético con la descripción. Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas. Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones). Escalabilidad Acceso Intervención Disponibilidad Integridad Confidencialidad.
¿Cuál es la motivación de un atacante de sombrero blanco? Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
¿Cuál es otro nombre para la confidencialidad de la información? Credibilidad Coherencia Precisión Privacidad.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Infecta las PC al unirse a los códigos de software. Se oculta en estado latente hasta que un atacante lo requiere. Se autoduplica. Se ejecuta cuando se ejecuta un software en una PC. Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red? Tracert Ping Whois Nmap.
¿De qué manera se utilizan los zombies en los ataques a la seguridad? Apuntan a personas específicas para obtener información personal o corporativa. Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando. Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas. Son equipos infectados que realizan un ataque de DDoS.
¿Cuál es el objetivo principal de un ataque DoS? Facilitar el acceso a redes externas. Examinar los datos en el servidor de destino Obtener todas las direcciones de la libreta de direcciones dentro del servidor. Evitar que el servidor de destino pueda controlar solicitudes adicionales.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta? Ingeniería social Decodificación de contraseñas Programas detectores de paquetes Denegación de servicio.
¿Cuál es el propósito de un rootkit? Ofrecer anuncios sin el consentimiento del usuario. Replicarse independientemente de cualquier otro programa. Obtener acceso privilegiado a un dispositivo mientras está oculto. Hacerse pasar por un programa legítimo.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto? Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware. Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso Un botnet de zombies transporta información personal al hacker Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)? Sobrecargar un dispositivo de red con paquetes maliciosos. Construir un botnet de zombies. Engañar a una persona para que instale malware o divulgue información personal. Aumentar el tráfico web a sitios maliciosos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca? El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea. La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de almacenamiento en la nube. El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de impresión en línea. La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos? Un disco duro externo Almacenamiento con conexión a red Una cinta Un servicio en la nube.
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"? drninjaphd 10characters mk$$cittykat104# super3secret2password1.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado? Cifrado de datos Autenticación de dos pasos Una copia duplicada del disco duro. La eliminación de archivos confidenciales.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico? Usar el cifrado WPA2 Deshabilitar Bluetooth. Conectarse a un servicio de VPN. Crear contraseñas sólidas y únicas.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario? Firewall Autenticación de dos pasos Administrador de contraseñas antispyware.
¿Cuál es el mejor método para evitar los ataques a Bluetooth? Utilizar solo Bluetooth al conectarse a un SSID conocido. Desactivar siempre Bluetooth cuando no se utiliza activamente. Utilizar solo Bluetooth para conectarse a otro smartphone o tablet. Utilizar siempre una VPN al conectarse a Bluetooth.
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública? Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios. Si el explorador web de la computadora portátil funciona en modo privado. Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el administrador de contraseñas. Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet. La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas. La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora? Reiniciar la computadora después de cerrar el navegador web Utilizar el modo privado del navegador web. Utilizar solo una conexión cifrada para acceder a los sitios web. Mover los archivos descargados a la papelera de reciclaje.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario? Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Anotar las contraseñas y ocultarlas de la vista Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. Guardar las contraseñas en un programa de administración de contraseñas centralizado.
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica? Implementar el cifrado WPA2. Modificar una contraseña y un SSID predeterminados en un router inalámbrico. Habilitar la seguridad inalámbrica. Impedir la transmisión de un SSID.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso? Día cero Fuerza bruta DDoS Escaneo de puertos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética? Creación de una carga maliciosa Control remoto del dispositivo objetivo Recopilación de información de destino Acción malintencionada.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer? Snort NetFlow SIEM Nmap.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red? NetFlow HTTPS NAT Telnet.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas? Zenmap NetFlow IDS Nmap.
Denunciar Test