option
Cuestiones
ayuda
daypo
buscar.php

Introducción a la Ciberseguridad Capitulo 1 y Capitulo 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Introducción a la Ciberseguridad Capitulo 1 y Capitulo 2

Descripción:
Capítulo 1: Cuestionario de ética, Cuestionario 1, Cuestionario del capítulo 2

Fecha de Creación: 2023/07/03

Categoría: Universidad

Número Preguntas: 23

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que está en desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco ético?. Poco ético. Ético.

En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. Poco ético. Ético.

Alicia, empleada de la empresa, perdió su credencial de identificación corporativa. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. Ético. Poco ético.

Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento. Poco ético. Ético.

Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al empleado en el plazo de una semana. En la nueva empresa, el empleado comparte documentos e ideas para productos que propuso en la empresa original. Poco ético. Ético.

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?. Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones. Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.

¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas?. Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. Los usuarios internos pueden acceder a los datos corporativos sin autenticación. Los usuarios internos tienen mejores habilidades de hackeo. Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.

¿Cuál es otro nombre para la confidencialidad de la información?. Credibilidad. Privacidad. Precisión. Coherencia.

¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones). Confidencialidad. Disponibilidad. Acceso. Escalabilidad. Integridad. Intervención.

¿Cuál es un ejemplo de «hacktivismo»?. Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria. Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido. Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales. Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran derrame de petróleo.

Complete el espacio en blanco. El perfil de usuario de un individuo en una red social es un ejemplo de identidad " ". en línea. verificada. vulnerable. activa.

¿Cuál es la motivación de un atacante de sombrero blanco?. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.

¿Qué método se utiliza para verificar la integridad de los datos?. autenticación. cifrado. copia de seguridad. suma de comprobación.

¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones). Control de versiones. Cifrado de datos. Configuración en los permisos de los archivos. ID de nombre de usuario y contraseña. Autenticación de dos pasos. Copia de seguridad.

Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones). Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas. Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.

¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Infecta las PC al unirse a los códigos de software. Se oculta en estado latente hasta que un atacante lo requiere. Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. Se ejecuta cuando se ejecuta un software en una PC. Se autoduplica.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?. Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes. Un botnet de zombies transporta información personal al hacker. Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso. Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.

¿Cuál es el propósito de un rootkit?. Replicarse independientemente de cualquier otro programa. Obtener acceso privilegiado a un dispositivo mientras está oculto. Ofrecer anuncios sin el consentimiento del usuario. Hacerse pasar por un programa legítimo.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?. Denegación de servicio. Programas detectores de paquetes. Ingeniería social. Decodificación de contraseñas.

¿De qué manera se utilizan los zombies en los ataques a la seguridad?. Son equipos infectados que realizan un ataque de DDoS. Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas. Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando. Apuntan a personas específicas para obtener información personal o corporativa.

¿Cuál es el objetivo principal de un ataque DoS?. Facilitar el acceso a redes externas. Examinar los datos en el servidor de destino. Obtener todas las direcciones de la libreta de direcciones dentro del servidor. Evitar que el servidor de destino pueda controlar solicitudes adicionales.

¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?. Ping. Tracert. Whois. Nmap.

¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?. Aumentar el tráfico web a sitios maliciosos. Construir un botnet de zombies. Engañar a una persona para que instale malware o divulgue información personal. Sobrecargar un dispositivo de red con paquetes maliciosos.

Denunciar Test