0% encontró este documento útil (0 votos)
1K vistas9 páginas

Cisco Ucv

Este documento presenta varias situaciones éticas y preguntas de seguridad cibernética. Incluye un cuestionario de ética con situaciones como prestar una credencial de identificación a un compañero de trabajo y discutir productos nuevos en desarrollo. También cubre conceptos de seguridad como amenazas internas, atacantes de sombrero blanco, y los tres componentes de la tríada CIA.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
1K vistas9 páginas

Cisco Ucv

Este documento presenta varias situaciones éticas y preguntas de seguridad cibernética. Incluye un cuestionario de ética con situaciones como prestar una credencial de identificación a un compañero de trabajo y discutir productos nuevos en desarrollo. También cubre conceptos de seguridad como amenazas internas, atacantes de sombrero blanco, y los tres componentes de la tríada CIA.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

CAPITULO 1

CUESTIONARIO DE ETICA

1.Alicia, empleada de la empresa, perdió su credencial de identificación corporativa.


Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para
obtener una credencial temporal. Usted le presta su credencial de identificación hasta
que obtenga un reemplazo.
Seleccione una:
Poco ético 

Ético
2.En una reunión con el Departamento de Marketing, un representante de TI discute las
funciones de un producto nuevo que se lanzará el próximo año.
Seleccione una:
Ético 

Poco ético
3.Un empleado está en un restaurante con amigos y describe un emocionante
videojuego nuevo que está en desarrollo en la empresa donde trabaja. ¿Es el
comportamiento del empleado ético o poco ético?
Seleccione una:
Ético

Poco ético 

4.Despiden a un empleado después de quince años en la misma empresa. Otra empresa


contrata al empleado en el plazo de una semana. En la nueva empresa, el empleado
comparte documentos e ideas para productos que propuso en la empresa original.
Seleccione una:
Ético

Poco ético 
5.Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
departamento.
Seleccione una:
Ético 

Poco ético
PRACTICA DE TERMINOS Y CONCEPTOS
1. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de
seguridad externas?
Seleccione una:
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. 
Los usuarios internos pueden acceder a los dispositivos de infraestructura a
través de Internet.

Los usuarios internos tienen mejores habilidades de hackeo.

2. ¿Cuál es la motivación de un atacante de sombrero blanco?


Seleccione una:
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. 
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

Estudiar los sistemas operativos de diversas plataformas para desarrollar un


nuevo sistema.

3.Una el tipo de atacante cibernético con la descripción. (No se utilizan todas


las opciones).
Hacen declaraciones políticas para Respuesta 1
concientizar sobre problemas que les Hacktivistas
resultan importantes.  
Recopilan inteligencia o cometen Respuesta 2
ataques a objetivos específicos en Atacantes patrocinados por el estado
nombre de su gobierno.  
Hacen declaraciones políticas, o Respuesta 3
generan temor, provocando daño físico Terroristas
o psicológico a sus víctimas.  

4. ¿Cuál es otro nombre para la confidencialidad de la información?


Seleccione una:
Coherencia
Privacidad 
Credibilidad

Precisión
5. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Seleccione una:
Es una serie de equipos de protección personal desarrollada para los soldados
involucrados en una guerra nuclear.
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones. 
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.

6. ¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
Seleccione una o más de una:
Cifrado de datos
Copia de seguridad
Autenticación de dos pasos
ID de nombre de usuario y contraseña 
Control de versiones 

Configuración en los permisos de los archivos 

7. ¿Qué método se utiliza para verificar la integridad de los datos?


Seleccione una:
suma de comprobación
copia de seguridad 
autenticación

cifrado

8. ¿Cuál es un ejemplo de "hacktivismo"?


Seleccione una:
Un adolescente ingresa en el servidor web de un periódico local y publica una
imagen de su personaje de dibujos animados preferido.
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.

Un grupo de ecologistas inicia un ataque de denegación de servicio contra una


empresa petrolera responsable de un gran derrame de petróleo. 

9. ¿Cuáles de los siguientes elementos son tres componentes de la tríada


CIA? (Elija tres opciones).
Seleccione una o más de una:
Integridad 
Confidencialidad 
Escalabilidad
Intervención
Disponibilidad 

Acceso

CAPITULO II
1. ¿Cuál es el objetivo principal de un ataque DoS?
Seleccione una:
Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Evitar que el servidor de destino pueda controlar solicitudes adicionales. 

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

2.¿De qué manera se utilizan los zombies en los ataques a la seguridad?


Seleccione una:
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
Son equipos infectados que realizan un ataque de DDoS. 
Apuntan a personas específicas para obtener información personal o corporativa.

3. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Seleccione una:
Ping
Whois
Nmap 

Tracert

4.¿Qué ejemplo muestra cómo es que el malware puede estar oculto?


Seleccione una:
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los
usuarios a un sitio malicioso.
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de
bloquear su respuesta a los visitantes.
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto
que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un
spyware. 

Un botnet de zombies transporta información personal al hacker.

5.¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Seleccione una o más de una:
Se ejecuta cuando se ejecuta un software en una PC. 
Infecta las PC al unirse a los códigos de software. 
Se autoduplica.
Se oculta en estado latente hasta que un atacante lo requiere.

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

6.¿Cuál es el propósito de un rootkit?


Seleccione una:
Ofrecer anuncios sin el consentimiento del usuario.
Hacerse pasar por un programa legítimo.
Obtener acceso privilegiado a un dispositivo mientras está oculto. 
Replicarse independientemente de cualquier otro programa.

7.¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de


búsqueda (SEO)?
Seleccione una:
Sobrecargar un dispositivo de red con paquetes maliciosos.
Engañar a una persona para que instale malware o divulgue información personal. 
Construir un botnet de zombies.

Aumentar el tráfico web a sitios maliciosos.

8. ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Seleccione una:
Decodificación de contraseñas 
Programas detectores de paquetes
Denegación de servicio

Ingeniería social

CAPITULO III

1.Mientras los datos se almacenan en un disco duro local, ¿qué método protege los
datos del acceso no autorizado?
Seleccione una:
Una copia duplicada del disco duro.
La eliminación de archivos confidenciales. 
Autenticación de dos pasos

Cifrado de datos

2.Un consumidor desea imprimir fotografías almacenadas en una cuenta de


almacenamiento en la nube mediante un servicio de impresión en línea. Después de
iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso
automático al servicio de impresión en línea. ¿Qué permite que esta autenticación
automática se produzca?
Seleccione una:
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la
nube es visible para el servicio de impresión en línea.
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada
por una aplicación maliciosa.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que
la contraseña utilizada en el servicio de almacenamiento en la nube. 

El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de


impresión en línea.

3.Un administrador de red lleva a cabo una sesión de capacitación para el personal de
la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará
más tiempo a un usuario malintencionado adivinar o "quebrar"?
Seleccione una:
drninjaphd
super3secret2password1
10characters

mk$$cittykat104# 

4.Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en
línea. ¿Cuál es la mejor solución que puede intentar el usuario?
Seleccione una:
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Guardar las contraseñas en un programa de administración de contraseñas centralizado. 
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.

Anotar las contraseñas y ocultarlas de la vista.

5.¿Qué configuración en un router inalámbrico no se considera adecuadamente segura


para una red inalámbrica?
Seleccione una:
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
Impedir la transmisión de un SSID.
Implementar el cifrado WPA2.

Habilitar la seguridad inalámbrica. 


6.¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de respaldo de datos?
Seleccione una:
Un disco duro externo
Una cinta
Un servicio en la nube 

Almacenamiento con conexión a red

7.¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles no
deseados en la computadora de un usuario?
Seleccione una:
Autenticación de dos pasos
Firewall
antispyware 

Administrador de contraseñas

8. ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una computadora en un punto público de acceso inalámbrico?
Seleccione una:
Deshabilitar Bluetooth.
Usar el cifrado WPA2.
Conectarse a un servicio de VPN.

Crear contraseñas sólidas y únicas. 

9. ¿Cuál es el mejor método para evitar los ataques a Bluetooth?


Seleccione una:
Utilizar solo Bluetooth al conectarse a un SSID conocido.
Utilizar siempre una VPN al conectarse a Bluetooth.
Desactivar siempre Bluetooth cuando no se utiliza activamente. 

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.


10.Un usuario está navegando por Internet con una computadora portátil desde un café
con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red
pública?
Seleccione una:
Si el explorador web de la computadora portátil funciona en modo privado.
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
Si la computadora portátil posee una contraseña principal definida para proteger las
contraseñas guardadas en el administrador de contraseñas.

Si la computadora portátil requiere autenticación para el uso compartido de archivos y


medios. 

11.¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos
informáticos en una red?
Seleccione una:
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no
pueden recibir actualizaciones nuevas.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a
Internet. 
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

12.¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener
su historial de navegación personal oculto de otros trabajadores que pueden utilizar la
misma computadora?
Seleccione una:
Mover los archivos descargados a la papelera de reciclaje.
Reiniciar la computadora después de cerrar el navegador web.
Utilizar el modo privado del navegador web. 

Utilizar solo una conexión cifrada para acceder a los sitios web.

También podría gustarte