option
Cuestiones
ayuda
daypo
buscar.php

INTERROGANTES PARTE 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
INTERROGANTES PARTE 1

Descripción:
CUESTIONARIO

Fecha de Creación: 2023/09/03

Categoría: Otros

Número Preguntas: 29

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1 Escenario Ficticio 1: Hoy en día, las brechas de seguridad son demasiado comunes, y los atacantes encuentran constantemente formas nuevas e innovadoras de infiltrarse en las organizaciones en busca de información valiosa. “Según nuestras fuentes, una conocida cadena hotelera que opera en todo el mundo ha informado de una violación masiva de datos, con la información personal de más de tres millones de huéspedes expuesta a piratas informáticos. El hotel descubrió que los piratas informáticos obtuvieron acceso a su base de datos de clientes mediante el uso de los datos de inicio de sesión de uno de sus empleados. En este punto, el hotel no cree que los hackers hayan podido acceder a las contraseñas de las cuentas o a la información financiera. Se anima a los huéspedes recientes a que consulten el portal web de la cadena hotelera para ver si se han visto afectados por esta violación.” En este ejemplo, ¿qué tomaron los hackers?. Los nombres, direcciones de correo electrónico y números de teléfono de más de tres millones de huéspedes del hotel. El nombre de usuario y la contraseña de todos los empleados del hotel. La información de pago con tarjeta de más de tres millones de huéspedes. La reputación de la cadena hotelera.

2 Escenario Ficticio 2: Seleccione la respuesta correcta: Después de hackear los sistemas de cajeros automáticos de forma remota utilizando una computadora portátil, este atacante trabajó con los fabricantes de cajeros automáticos para resolver las vulnerabilidades de seguridad identificadas. Sombrero blanco. Sombrero gris. Sombrero negro.

3 Este atacante transfirió $ 10 millones a su cuenta bancaria utilizando la cuenta del cliente y las credenciales de PIN recopiladas de las grabaciones. Sombrero blanco. Sombrero gris. Sombrero negro.

4 El trabajo de este atacante es identificar las debilidades en el sistema informático de una empresa. Sombrero blanco. Sombrero gris. Sombrero negro.

5 Este atacante utilizó software malicioso para comprometer el sistema de una empresa y robar información de tarjetas de crédito que luego se vendió al mejor postor. Sombrero blanco. Sombrero gris. Sombrero negro.

6 Mientras realizaba algunas investigaciones, este atacante tropezó con una vulnerabilidad de seguridad en la red de una organización a la que está autorizado a acceder. Sombrero blanco. Sombrero gris. Sombrero negro.

7 Una investigación sobre este correo electrónico reveló que las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un competidor, inició sesión en la base de datos de clientes de @Apollo hace solo tres días. ¿Se ha producido una amenaza de seguridad interna o externa aquí?. Interna. Externa.

8 Un perfil de usuario individual en un sitio de red social es un ejemplo de una identidad?. En linea. Fuera de linea.

9 ¿Cuál de los siguientes datos se clasificaría como datos personales? Selecciona tres respuestas correctas. Número de seguridad social. Número de licencia de conducir. Fecha y lugar de nacimiento. Cargo. dirección IP.

10 Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón?. Si. No.

11 ¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información? Elige tres respuestas correctas. Respaldo. Control de versiones. Cifrado de datos. Configuración de permisos de archivo. Autenticación de dos factores. ID de usuario y contraseña.

12 ¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se describe en el McCumber Cube? Elige tres respuestas correctas. Acceso. Integridad. Escalabilidad. Disponibilidad. Confidencialidad. Call Barge (Interrupción de llamadas).

13 ¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?. Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal. Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia. Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema. Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.

14 ¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas?. Los usuarios internos tienen mejores habilidades de hacking. Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura. Los usuarios internos pueden acceder a los datos de la organización sin autenticación. Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet.

15 ¿Puedes identificar el tipo de atacante cibernético a partir de las siguientes descripciones? 15. 1 Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes. Hacktivistas. Atacantes patrocinados por el estado. Script kiddies.

15 ¿Puedes identificar el tipo de atacante cibernético a partir de las siguientes descripciones? 15.2 Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. Hacktivistas. Atacantes patrocinados por el estado. Script kiddies.

15 ¿Puedes identificar el tipo de atacante cibernético a partir de las siguientes descripciones? 15.3 Utilizan herramientas ya existentes en internet para iniciar ataques. Hacktivistas. Atacantes patrocinados por el estado. Script kiddies.

16 Usted como comandante de la CC7 de la 7BI, recibe la disposición de usar direcciones IP de tipo B, para lo cual usted da disposiciones que usen direcciones en los rangos 128.0.0.0 a 191.255.255.255, como una medida adoptada dentro de la seguridad de la información en la cual el técnico le pregunta si la seguridad de la información se centra en la información que puede compartirse por el internet. (01 ITEMS). Falso. Verdadero.

17 La 17BS, realiza adquisiciones de computadoras de escritorio para la compañía comando, en la oficina comando se asigna una computadora con una dirección IP estática, el técnico de redes de la compañía de comunicaciones asigna la IP 198.0.3.45 con una SUBMÁSCARA 255.255.255.0, Que tipo de acciones o medidas se ha realizado? (01 ITEMS). Ciberseguridad. Ciberdefensa. Haking Ético. Ingeniería Social.

18 Usted como oficial de Comunicaciones de la CC 19 necesita realizar una configuración a cierto equipo que se encuentra en un destacamento utilizando el protocolo TELNET, para lo cual usted conoce que ciberseguridad tiene un foco, los activos virtuales; mientras la seguridad de la información tiene un foco: (01 ITEMS). Amenazas y ciberataques. Activos físicos y activos virtuales. Vulnerabilidades y debilidades. Seguridad e integridad.

19 Usted como comandante de la CC21 recibe de su escalón superior la siguiente dirección IP 10101100 00010000 00000100 00010100, y se le indica que los……..…..es el nuevo oro del mundo. (01 ITEMS). La seguridad de la información. La ciberdefensa. Los bitcoin. Los datos.

20 Usted como comandante de la CC31 para el funcionamiento de la red del departamento financiero dispone de la IP clase B 176.58.0.20, la cual a sido victima de un ciberataque, por lo que gestiona acciones con el COCIBER el mismo que puede realizar operaciones como: (01 ITEMS). Todas las respuestas. Operaciones de Ciberdefensa. Operaciones de exploración. Operaciones de respuesta.

21 Usted como comandante de la CC5 de la 5BI, debe asignar una red para 80 USUARIOS del BIMOT15, para lo cual usted crea una red independiente, con la dirección de máscara 255.255.255.128, con el fin de evitar que ciberespías utilizan una variedad de técnicas para obtener información, como: (01 ITEMS). phishing. el malware. y la ingeniería social. todas.

22 Usted ha sido designado para realizar la instalación del cableado estructurado, los equipos y red de una nueva unidad tipo batallón en Alamor y emplear un Router para cada departamento a fin de distribuir el internet con configuración DHCP y contribuir a la ciberseguridad de la unidad evitando ataques como: (05 ITEMS). A. Malware. B. Phishing. C. DDoS. D. Spam. E. Man in the middle.

23 Usted como comandante de la CC1 “EL ORO”, para implementar el EGSI realiza el Subneteo de red, para la oficina de personal con la dirección IP 195.106.14.0 /26, y evitar el ciberespionaje que trata sobre: práctica de obtener información confidencial o secreta de una organización o individuo. robo de información desde cualquier lugar del mundo. obtener información secreta.

24 Usted ha sido designado comandante de la CC5 y se le indica que el cableado estructurado y redes de las oficinas administrativas del edificio comando están en condiciones no operables debito a un ataque de RANSOMWARE, para lo cual su comandante le pide que le explique este tipo de ciberataque. Consigue tomar el control del dispositivo para cifrar el acceso al mismo y exigirá el pago de un rescate. ocultar información y pedir pago por rescate. secuestro de información y pago por devolver el acceso.

25. Usted se encuentra prestando servicios en la 7BI LOJA, por lo que ha sido designado como parte de una unidad especial, encargado de verificar que se cumpla con la normativa correspondientes a la seguridad de la información, identificando que en los siguientes casos se a vulnerado los 3 principios de la seguridad: 25.1. Confidencialidad. Integridad. Disponibilidad.

25. Usted se encuentra prestando servicios en la 7BI LOJA, por lo que ha sido designado como parte de una unidad especial, encargado de verificar que se cumpla con la normativa correspondientes a la seguridad de la información, identificando que en los siguientes casos se a vulnerado los 3 principios de la seguridad: 25.2. Confidencialidad. Integridad. Disponibilidad.

25. Usted se encuentra prestando servicios en la 7BI LOJA, por lo que ha sido designado como parte de una unidad especial, encargado de verificar que se cumpla con la normativa correspondientes a la seguridad de la información, identificando que en los siguientes casos se a vulnerado los 3 principios de la seguridad: 25.3. Confidencialidad. Integridad. Disponibilidad.

Denunciar Test