1.

¿Qué tipo de ataque usa zombis?

  • Envenenamiento SEO
  • Suplantación de identidad
  • DDoS
  • Troyano

2. Un empleado de una oficina médica envía correos electrónicos a los pacientes sobre visitas a las instalaciones y consultas de pacientes recientes. ¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?

  • Registros de pacientes
  • Cita siguiente
  • Nombre y apellido
  • Información de contacto

3. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?

  • Instalar software únicamente de sitios web confiables.
  • Instalar las últimas actualizaciones del antivirus.
  • Instalar las últimas actualizaciones del navegador web.
  • Instalar las últimas actualizaciones del sistema operativo.

4. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC comprometido acceda maliciosamente a los datos y dispositivos de una red local?

  • Desconectar todos los dispositivos de IdC de Internet.
  • Colocar todos los dispositivos de IdC con acceso a Internet en una red aislada.
  • Establecer las configuraciones de seguridad a un nivel superior de los exploradores web de la estación de trabajo.
  • Instalar un software de firewall en cada dispositivo de red.

5. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

  • DDoS
  • Spyware
  • Ingeniería social
  • Suplantación de identidad (phishing)
  • Adware

6.

Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

  • Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse independientemente.
  • Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que un gusano no puede.
  • Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.
  • Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras que un gusano puede utilizarse para iniciar ataques de DoS y DDoS.

7. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques sus estaciones de trabajo.
  • Es un marco para el desarrollo de políticas de seguridad.

8. Una empresa experimenta visitas abrumadoras en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?

  • Escalabilidad
  • Integridad
  • Disponibilidad
  • Confidencialidad

9. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).

  • Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
  • El acceso a los datos está autenticado.
  • Los datos están disponibles todo el tiempo.
  • Los datos no se ven alterados durante el tránsito.
  • Las entidades no autorizadas no pueden modificar los datos.

10. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

  • Recopilar y analizar las alertas y los registros.
  • Para proteger las direcciones IP privadas de los hosts internos.
  • Para detectar e identificar puertos abiertos.
  • Para identificar anomalías específicas de la red.

11. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?

  • Descartar solo los paquetes identificados como maliciosos.
  • Redireccionar el tráfico malicioso a un honeypot.
  • Crear una alerta de red y registrar la detección.
  • Bloquear o denegar todo el tráfico.

12. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?

  • Confidencialidad
  • Escalabilidad
  • Integridad
  • Disponibilidad

13. ¿Cuál es el objetivo principal de una guerra cibernética?

  • Desarrollar dispositivos de red avanzada.
  • Proteger los centros de datos basados en la nube.
  • Simular posibles casos de guerra entre las naciones.
  • Obtener ventaja sobre los adversarios.

14. ¿Cuál es un ejemplo de una cadena de eliminación cibernética?

  • Un proceso planeado de ciberataque.
  • Una serie de gusanos basados en el mismo código principal.
  • Un grupo de botnets.
  • Una combinación de virus, gusano y troyano.

15. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?

  • Reconocimiento
  • Explotación
  • Entrega
  • Armamentización

16. ¿Verdadero o falso?
Un empleado hace algo como representante de la empresa sabiendo que la empresa y la acción se consideran ilegales. La empresa será legalmente responsable de esta acción.

  • Falso
  • Verdadero

17.

¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de Cisco?

  • Diseñar routers y switches de nueva generación menos propensos a ciberataques.
  • Proporcionar nuevos estándares para las nuevas técnicas de encriptación.
  • Proteger la empresa, el sistema y la preservación de los datos.
  • Diseñar malware polimórfico.

18.

¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).

  • Teléfono
  • Tarjeta de crédito
  • Reconocimiento de voz
  • Mando
  • Huellas digitales

19. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?

  • NetFlow
  • Trampa (honeypot)
  • Nmap
  • IDS

20. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?

  • Administrador de contraseñas
  • Open Authorization
  • Modo privado de navegación
  • Servicio de VPN

21. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).

  • NetFlow
  • Trampa (honeypot)
  • Sistema de detección de intrusiones
  • Nmap
  • Un servidor proxy invertido

Compartir

Compartir

Suscribirse
Notificar de
guest

17 Comentarios
Lo más antiguo
Lo más nuevo Lo más votado
Comentarios en línea
Ver todos los comentarios
Morocco
4 años atrás

Muchas gracias amigo me salavaste

Ernesto
Ernesto
4 años atrás

Muchas gracias me sirvio para confirmar mis respuestas, habian dos que tenia mucha duda, me parece que la traduccion al español no fue tan certera

Peter nadiel
Peter nadiel
4 años atrás

Buena onda che, me salvaste, vos sois pila.

Fabri
Fabri
4 años atrás

Muchas gracias bro!!! me ayudó montones. Saludos

Jordi Mauritzio
Jordi Mauritzio
4 años atrás

muchas gracias muy util

Bryan
Bryan
4 años atrás

Solo use para verificar respuestas pero gran aporte

Pamela Carriel
Pamela Carriel
4 años atrás
Responder a  Bryan

Listo

johnny
johnny
4 años atrás

verifique con tu ayuda gracias

CiscoNet
CiscoNet
4 años atrás

Euler, tendrás un correo para pasarte varias cosas?
http://imgfz.com/i/qF8GpEc.jpeg

dafneav
dafneav
3 años atrás
Responder a  CiscoNet

HOLA CISCONET, ME PODRIAS PASAR ESA INFORMACIÓN POR FAVOR.
dafnelakarnala@gmail.com

manuel
manuel
5 meses atrás
Responder a  dafneav

tambien podrias enviarme la info manuelgambuguete@gmail.com

luis
luis
2 años atrás
Responder a  CiscoNet

me pasaria por favor

semaj
semaj
3 años atrás

una gran ayuda broe…

Michel A.
Michel A.
1 año atrás

Exelente las respuestas, me sirvieron todas exelente ….solo que me faltaría python..🥺😩

ayuda
ayuda
1 año atrás

¿Qué requisito de seguridad informática se aborda en la implementación del plan?
ayuden con este