ciber defensa
![]() |
![]() |
![]() |
Título del Test:![]() ciber defensa Descripción: preguntas y respuestas |




Comentarios |
---|
NO HAY REGISTROS |
c. ¿Qué es el Ciberespacio?. El espacio o realidad virtual donde se agrupan o interactúan usuarios, páginas web, chat, redes sociales, blogs, y demás servicios de la Web y de Internet. conjunto de datos. musica. b. ¿Qué entiende por PHISHING?. Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como: nombres de usuario, contraseñas y detalles de tarjetas de crédito. correo. malware. d. ¿Qué entiende por Seguridad de la información?. Conjunto de medidas, nomas, políticas y controles para resguardar o asegurar la información. El espacio o realidad virtual donde se agrupan o interactúan usuarios, páginas web, chat, redes sociales, blogs, y demás servicios de la Web y de Internet. d. ¿Qué entiende por Seguridad de la información?. El espacio o realidad virtual donde se agrupan o interactúan usuarios, páginas web, chat, redes sociales, blogs, y demás servicios de la Web. Conjunto de medidas, nomas, políticas y controles para resguardar o asegurar la información. Sistemas informáticos que controlan grandes sistemas mecánicos como oleoductos, plantas hidroeléctricas, financieros sistemas. Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial. e. ¿Qué entiende por Seguridad Informática?. Conjunto de métodos o técnicas para la protección de los sistemas informáticos y la información en formato digital. Malware orientado a cifrar información. Es un ataque de denegación de servicios distribuido generalmente con el uso de. f. ¿Qué entiende por Ingeniería Social?. Es el conjunto de técnicas psicológicas y habilidades utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. Es el arte del Engaño. Conjunto de medidas, nomas, políticas y controles para resguardar o asegurar la información. Mediante el cifrado de información que imposibilita a terceros el acceso a la información. g. ¿Qué entiende por malware?. Malware orientado a cifrar información. Cualquier tipo de software con intenciones maliciosas orentadas a dañar, destruir, robar o alterar información. computador academico. h. ¿Qué entiende por ransomware?. Malware orientado a cifrar información. Capacidad organizada y preparada para combatir en el ciberespacio. Comprende actividades defensivas, ofensivas y de inteligencia. Cualquier tipo de software con intenciones maliciosas orentadas a dañar, destruir, robar o alterar información. i. ¿Qué entiende por Ddos?. Es un ataque de denegación de servicios distribuido generalmente con el uso de botnets. Mediante el cifrado de información que imposibilita a terceros el acceso a la información. Cualquier tipo de software con intenciones maliciosas orentadas a dañar, destruir, robar o alterar información. Cómo puedo proteger la informació en un disco de almacenamiento interno o externo?. Mediante el cifrado de información que imposibilita a terceros el acceso a la información. Es el arte del Engaño. Conjunto de métodos o técnicas para la protección de los sistemas informáticos y la información en formato digital. k. ¿Qué entiende por ciberdefensa?. Capacidad organizada y preparada para combatir en el ciberespacio. Comprende actividades defensivas, ofensivas y de inteligencia. Es el conjunto de técnicas psicológicas y habilidades utilizadas de forma consciente y muchas veces premeditada. metpdos de defensa. a. ¿Enumere los dominios del campo de Batalla?. Tierra Aire Mar Espacio Ciberespacio. tierra agua cielo. defensa soberiania. b. Dentro de las Políticas de Seguridad, una clave de acceso debe ser: Personal Secreta Intransferible Modificarse solo por su titular Difícil de Averiguar. Personal Secretaria Infiltracion Difícil de descifrar. Intransferible Modificarse solo por su titular Difícil de Averiguar. c. Escriba cuales son consideradas como infraestructura critica del Estado: Sistemas Hidrocarburiferos Sistemas Eléctricos Sistemas financieros Sistemas de armas Sistemas de mando y control Sistema de defensa aérea. Sistemas de mando y control Sistema de defensa aérea. Sistemas Hidrocarburiferos Sistemas Eléctricos Sistemas financieros Sistemas de armas Sistemas de mando y control social Sistema de defensa aérea. d. ¿Cuáles son las características del Ciberespacio?. Sin límites geográficos Democracia Flexibilidad Anonimato Escasa seguridad y control Hiperdependencia. Sin límites demográficos Democracia Flexible Anonimos Escasa seguridad y control Hiperdependencia. Sin límites geográficos Democracia. e. Cuáles son los ACTORES en ciberespacio: organizaciones narcoticos terrorismo. Estados Organizaciones criminales Hacktivistas Terroristas. Estados Organizaciones criminales Hacktivistas. f. Escriba tres (05) medios de infección de malware a nuestros dispositivos: Correo Electrónico Dispositivos de Almacenamiento Externo Descarga de Ficheros Páginas Web maliciosas. Correo Electrónico Dispositivos de Almacenamiento Externo Descarga de Afiches Páginas Web Redes sociales. Correo Electrónico Dispositivos de Almacenamiento Externo Descarga de Ficheros Páginas Web maliciosas Redes sociales. a. La seguridad de la información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar y proteger la: confiable consciente malicias. CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTICIDAD. CONFIDENCIALIDAD INTEGRIDADES DISPONIBILIDAD AUTENTICIDAD. b. De acuerdo al Ensayo Escrito realizado en su respectivo grupo de trabajo referente a “OPERACIONES REALES DE CIBERDEFENSA” (Red October, Estonia, Buckshot Yankee, Georgia-Osetia del Sur, e Irán), complete lo siguiente: 1) Nombre de la Operación: SIRIA 2) Tipo de Operación: DEFENSIVA 3) Objetivo: Instalación nuclear de irán 4) Vector de Ataque: memoria USB infectada (Stuxnet) 5) Tipo de Ataque: Cibersabotaje. 1) Nombre de la Operación: IRÁN 2) Tipo de Operación: OFENSIVA 3) Objetivo: Instalación nuclear de irán 4) Vector de Ataque: memoria USB infectada (Stuxnet) 5) Tipo de Ataque: Cibersabotaje. 1) Nombre de la Operación: IRÁN 2) Tipo de Operación: DEFENSIVA 3) Objetivo: Instalación nuclear de irán 4) Vector de Ataque: memoria USB infectada (Stuxnet) 5) Tipo de Ataque: Ciberespionaje. a. El Ciberespacio es considerado como el cuarto dominio en el Campo de Batalla. FALSO. VERDADERO. b. Los hackers se clasifican en: Black hat, White hat, Gray hat. FALSO. VERDADERO. c. En el nivel operativo del Comando de Cierdefensa los procesos agregadores de valor son: Defensa, Explotación y Respuesta. FALSO. VERDADERO. d. La Ingeniería Social se define al conjunto de técnicas psicológicas y habilidades utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros, es decir es el “Arte del Engaño”. VERDADERO. FALSO. a. Cuál de los siguientes se considera tipos de malware: TODAS LAS ANTERIORES. GUSANO. SPYWARE. RANSONWARE. MALWARE. a. Relacione cada uno de los conceptos, con las características de la seguridad de la Información. A. INTEGRIDAD. B. DISPONIBILIDAD. C. CONFIDENCIALIDAD. D. NO REPUDIO. E. AUTENTICIDAD. a. De las buenas prácticas para navegación Web, desarrolle cuatro recomendaciones para garantizar la seguridad de la información: 1. Eliminar los webs sites 2. Evitar los malwares 3. Ayudar a los ciber ataques. 1. Evitar acceder a sitios desconocidos o no confiables. 2. No aceptar la instalación automática de software 3. No descargar archivos ejecutables 4. Si se debe enviar información sensible hacerlos por sitios seguros (https). 1. Formular preguntas 2. Exigir autenticidad 3. ciberseguridad. |