Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEciberdefensa avanzado

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
ciberdefensa avanzado

Descripción:
avanzado

Autor:
AVATAR

Fecha de Creación:
28/03/2020

Categoría:
Otros

Número preguntas: 53
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. ¿La Ciberseguridad y Ciberdefensa son componentes importantes de la Seguridad Integral en el ámbito del ciberespacio, sin embargo. La Ciberseguridad es parte de la Ciberdefensa La Ciberseguridad y la Ciberdefensa están al mismo nivel Actúan de forma individual, no tienen relación de dependencia La Ciberdefensa es parte de la Ciberseguridad .
2. ¿Cuáles son los principios rectores de la Ciberdefensa en el Ecuador? Prevención, Resiliencia, Cooperación, Optimización de Recursos, I-D-i Prevención, Investigar, Responder, Atacar, I-D-i Analizar, Investigar, Prevención, I-D-i, Producir Optimización de Recursos, I-D-i, Investigar, Responder, Resiliencia.
3. ¿Qué significa las siglas CSIRT? Equipo de Respuesta frente a Incidencias de Seguridad Informática Centros de seguridad de informática remotos en Transportes Comité de sistemas de información ante respuesta de tráfico. Equipos remotos de información y seguridad críticos.
4. ¿La Ciberdefensa permite prevenir y contrarrestar toda amenaza o incidente en el ciberespacio que vulnere? Los sistemas informáticos La infraestructura crítica del Estado Las redes de datos Ninguna de las anteriores.
5. ¿La capacidad de Ciberdefensa (COCIBER), basa su empleo en que capacidades específicas? Detección, Exploración, Ataque Defensa, Análisis, Respuesta Defensa, Exploración, Respuesta Análisis, Defensa, Ataque .
6. ¿El Comando de Ciberdefensa (COCIBER) para operaciones actúa bajo el mando de? MDN CC.FF.AA MINTEL AGRUCOMGE.
7. ¿Cuáles son los principios básicos de la Seguridad Informática que la Ciberseguridad debe protejer? Confidencialidad, Autenticidad, Relevancia Disponibilidad, Suficiencia, Confiabilidad Confidencialidad, Integridad, disponibilidad Integridad, Confiabilidad, Autenticidad.
8. Red con capacidad de anonimatos, que se superpone a la internet pública y requieren de software específico y configuraciones o autorización para acceder. Surface web Dark Web Deep Web Ethernet .
9. Que características debe tener la evidencia digital Suficiencia, Relevancia, Resiliencia Resiliencia, Autenticidad, Confiabilidad Confiabilidad, Suficiencia, Autenticidad Relevancia, Suficiencia, Confiabilidad.
10. Con perte implicita de la ciberseguridad y ciberdefesna se encuntra la criptografia, en ese contexto cual el el principio que se usa para la generación de criptigrafìa asimétrica Algoritmo de los núneros primos Firma digital Certificado Digital Ninguno de los anteriores.
Alicia, empleada de la empresa, perdió su credencial de identificación corporativa. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. ETICO POCO ETICO.
Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al empleado en el plazo de una semana. En la nueva empresa, el empleado comparte documentos e ideas para productos que propuso en la empresa original. ETICO POCO ETICO.
Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que está en desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco ético? ETICO POCO ETICO.
En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. ETICO POCO ETICO.
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento. ETICO POCO ETICO.
¿Cuál es un ejemplo de "hacktivismo"? Un pais intenta robar secretos de defensa de otro pais infiltrando las redes gubernamentales Los delincuentes ocupan internet para intentar robar dinero de una empresa bancaria Un adolecente ingresa en el servidor web de un periodico local y publica una imagen de su personaje de dibujos animados faborito Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran derrame de petróleo.
¿Qué método se utiliza para verificar la integridad de los datos? cifrado autenticacion copia de segurida suma de comprobación.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas? Los usuarios internos pueden acceder directoa los disposititos de infraestructura a traves de internet Los usuarios internos tienen mejores habilidades quede hakeo Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
¿Cuál es la motivación de un atacante de sombrero blanco? Ajusta los dispositivos de red para mejorar su rendimiento y eficacia Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. Aprovechar cualquier vulnerabilidad para beneficio personal ilegal estudia los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
¿Cuál es otro nombre para la confidencialidad de la información? Privacida Credibilidad Precision Coherencia.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones). Control de versiones Cifrado de datos Configuraciones en el control de los archivos ID de nombre de usuario y contraseña Copia de seguridad Autenticación de dos pasos.
El perfil de usuario de un individuo en una red social es un ejemplo de identidad.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones). Confidencialidad Acceso Integridad Disponibilidad Intervención.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones). Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética? Es una serie de equipos de protección personal desarrollada los soldados involucrads en una guerra nuclear Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones. Es un software de simulación para los pilotos de la Fuerza Aerea que les permite racticar en situaciones de guerra simulada la guerra cibernetica es un ataque realizado por un grupo de"scrip kiddies".
¿Cuál es el objetivo principal de un ataque DoS? Facilitar el acceso a redes externas Evitar que el servidor de destino pueda controlar solicitudes adicionales. Examinar los datos en el servicio de destino Optener todas las direcciones de la libreta de direcciones dentro del servidor.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta? Programas detectores de paquetes Ingenieria Social Decodificacion de contraseña Denegación de servicio.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red? Whois Nmap Ping Tracert.
¿De qué manera se utilizan los zombies en los ataques a la seguridad? Apunta a personas especificas para obtener información personal o corporativa Son segmentos de codigo maliciosos utilizados para reemplazar aplicaciones legitimas Son equipos infectados que realizan un ataque de DDoS sondear un grupo de equipos en busca de puertos abiertos para saber que servicios esta ejecutando.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Se autoduplica. Se oculta en estado latente hasta que un atacante lo requiere Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. Se ejecuta cuando se ejecuta un software en un PC.
¿Cuál es el propósito de un rootkit? Replicarse independientemente de cualquier otro programa Obtener acceso privilegiado a un dispositivo mientras está oculto. Hacerse pasar por un programa legitimo Ofrecer anuncios sin el consentimiento del usuario.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto? Un hacker utiliza tecnicas para mejorar la clasificacion de un sitio web a fin de redirigir a los ususarios a un sitio malicioso Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware. Un botnet de zombies transporta información personal al hecker Se inica un ataque contra el sitio web publico de un minorista en linea con el objetivo de bloquear su respuesta a los visitantes.
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)? Engaña a una persona para que instale malware o divulgue información personal Aumentar el tráfico web a sitios maliciosos Sobrecargar un dispositivo de red con paquetes maliciosos Construir un botnet de zombies.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos? Almacenamiento con conexión a red Un disco duro externo Una cinta Un servicio en la nube.
¿Cuál es el mejor método para evitar los ataques a Bluetooth? Utilizar solo Bluetooth para conectarse a otro smartphone o tablet. Utilizar siempre una VPN al conectarse a Bluetooth. Una cinta Desactivar siempre Bluetooth cuando no se utiliza activamente.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet. La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar. La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario? Administrador de contraseñas Firewall Antispyware Autenticación de dos pasos.
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica? Habilitar la seguridad inalámbrica. Implementar el cifrado WPA2. Impedir la transmisión de un SSID. Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico? Crear contraseñas sólidas y únicas. Conectarse a un servicio de VPN. Usar el cifrado WPA2. Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora? Utilizar el modo privado del navegador web. Utilizar solo una conexión cifrada para acceder a los sitios web. Reiniciar la computadora después de cerrar el navegador web. Mover los archivos descargados a la papelera de reciclaje Conectarse a un servicio de VPN.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca? El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de impresión en línea. La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea. La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de almacenamiento en la nube.
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"? super3secret2password1 10characters drninjaphd mk$$cittykat104#.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado? Una copia duplicada del disco duro. Autenticación de dos pasos La eliminación de archivos confidenciales. Cifrado de datos.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario? Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. Guardar las contraseñas en un programa de administración de contraseñas centralizado. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Anotar las contraseñas y ocultarlas de la vista.
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública? Si el explorador web de la computadora portátil funciona en modo privado. Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el administrador de contraseñas. Si el adaptador Bluetooth de la computadora portátil está deshabilitado. Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red? NAT HTTPS Telnet NetFlow.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso? Escaneo de puertos Fuerza bruta DDoS Día cero.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer? NetFlow SIEM Nmap Snort.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como _________. .
Un(a)__________es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas. .
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas? IDS Nmap Zenmap NetFlow.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética? Control remoto del dispositivo objetivo Acción malintencionada Creación de una carga maliciosa Recopilación de información de destino.
Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco. El análisis basado en el comportamiento implica el uso de información de referencia para detectar ___________que podrían indicar un ataque. .
Denunciar test Consentimiento Condiciones de uso