0% encontró este documento útil (1 voto)
4K vistas8 páginas

Aprobaste El Curso: Nuevo Curso Básico de Seguridad Informática para Empresas

Este documento muestra los resultados de un examen sobre un curso básico de seguridad informática para empresas. El estudiante aprobó el curso con una calificación de 9.63 y acertó 26 de 27 preguntas. El documento detalla cada pregunta y respuesta correcta sobre temas como ciberseguridad, riesgos, tipos de atacantes, marcos de seguridad y roles en seguridad de la información.

Cargado por

deymer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (1 voto)
4K vistas8 páginas

Aprobaste El Curso: Nuevo Curso Básico de Seguridad Informática para Empresas

Este documento muestra los resultados de un examen sobre un curso básico de seguridad informática para empresas. El estudiante aprobó el curso con una calificación de 9.63 y acertó 26 de 27 preguntas. El documento detalla cada pregunta y respuesta correcta sobre temas como ciberseguridad, riesgos, tipos de atacantes, marcos de seguridad y roles en seguridad de la información.

Cargado por

deymer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 8

23/12/22, 6:33 https://platzi.

com/clases/examen/resultados/4045/

4.001 pts

Nuevo Curso Básico de Seguridad Informática para Empresas

Aprobaste el curso
Felicitaciones, ya puedes acceder a tu diploma digital

9.63 26 / 27
Aciertos
Calificación

1. Si deseas implementar Ciberseguridad correctamente, debes vincular:

Personas, políticas, procesos y tecnologías

2. ¿Qué tipos de riesgos se mitigan mediante la aplicación correcta de la Ciberseguridad?

https://platzi.com/clases/examen/resultados/4045/ 1/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

Financieros, Reputacionales y Regulatorios

3. Juan acaba de verse la primera temporada de Mr. Robot donde un grupo de personas ha atacado una
supercorporación para liberar a todos de sus deudas. Movido por esta causa, busca en internet formas de hackear su
banco e intentar realizar lo mismo. ¿Cómo se llamaría al tipo de atacante que es Juan?

Script Kiddie

4. Si implemento Ciberseguridad en determinada empresa, puedo garantizarle al CEO:

Todas las respuestas son correctas

5. Una de las primeras acciones que debo realizar antes de aplicar cualquier framework para Risk Management es:

Análisis GAP

6. El equipo de finanzas de una empresa tenía los documentos de los últimos estados financieros -que aún no han sido
revelados al público- en un disco duro. Este disco ha sufrido un golpe y los archivos se han corrompido, por lo cual no
se puede acceder a los mismos de forma completa. ¿Qué atributos de la información se han visto afectados por este
incidente?

https://platzi.com/clases/examen/resultados/4045/ 2/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

Integridad y Disponibilidad

7. Maria quiere empezar a implementar OWASP SAMM en su startup para mejorar iterativamente la seguridad de sus
aplicaciones. Su manager le indica que ese framework es solo para bancos y grandes empresas. ¿Su manager está
en lo correcto?

Falso

8. ¿El uso de controles como Firewall, IPS o Listas de Control de Acceso son caracteristicos de qué rama de la
seguridad?

Seguridad en Redes

9. Lo más importante a tener en cuenta cuando se quiere generar una cultura efectiva en ciberseguridad es:

Idear un proceso constante y sin fin para crear resonancia entre los empleados.

10. Los ciberataques del tipo DDoS son normalmente generados por:

Botnets y equipos zombies

https://platzi.com/clases/examen/resultados/4045/ 3/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

11. Mi empresa ha sido víctima de Ransomware en su red local, como Chief Security Officer debo evitar que esto vuelva a
ocurrir. A nivel de tráfico hacia la WAN. ¿Qué es lo primero que haría?

Bloquear peticiones a deep-web o servidores C&C

12. Teniendo en cuenta que la víctima de un ciberataque del tipo ingeniería social está a punto de consignar al atacante
cierta cifra de dinero en su wallet BTC, esto corresponde a ¿cuál etapa del ciclo de vida de la Ing. Social?

Play

13. El CEO de cierta empresa solicita a su Chief Security Officer conocer el porcentaje de sus empleados que serían
víctimas de phishing empresarial, ¿qué haría el CSO?

Generar un demo con Gophish hacia los empleados

14. ¿Cómo podría controlar cierto servicio nginx que cuenta con CVEs vigentes que permiten ejecución remota de
código?

Aplicando hardening al servicio afectado

https://platzi.com/clases/examen/resultados/4045/ 4/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

15. Si al ejecutar el comando nslookup detecto que la dirección destino tiene asociada dirección IP sospechosa, he
detectado un:

DNS Spoofing

16. Remote Inc. implementa BYOD en el 90% de su fuerza laboral, ¿qué tipo de gestión de contraseñas sería el más
apropiado para los teleworkers?

Online

17. Mi empresa utiliza cierto ERP instalado y funcional en data center in-site, si la aplicación es web y de alta crticidad
para el negocio, implementaría en primera instancia:

WAF

18. Si Luis está evaluando la compra de un sistema que analiza las cabeceras de los paquetes para revisar la dirección IP
y el puerto al que se dirige o del que procede y así decidir si permite que el paquete entre o salga de la red. ¿Esto
describe mejor a qué sistema de control?

Firewall

https://platzi.com/clases/examen/resultados/4045/ 5/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

19. Andrea tiene la tarea de revisar los logs de todos los sistemas de la empresa para estudiar cómo un atacante pudo
vulnerar la seguridad de su empresa. Pero, se encuentra con el problema de que existen muchos sistemas
independientes que producen y almacenan logs en lugares distintos. Esto dificulta hacer seguimiento de todos, así
como de organizar y entender qué pasó y en qué orden. ¿Qué sistema le recomendarias a Andrea para ordenar y
visualizar de forma más fácil los logs de su empresa?

SIEM

20. En la empresa de Camilo le pusieron como tarea implementar un sistema de copias de seguridad que cumpla con un
RPO de 5 minutos debido a la importancia de los datos de usuarios manejados. ¿Qué método de backup es más
costo/efectivo para cumplir con este requerimiento?

Copia en tiempo real

21. Andrés se le ha encomendado iniciar a documentar los procesos necesarios para que su empresa logre la
continuidad de negocio. ¿Con qué proceso debería empezar Andrés?

Realizar un Análisis de Impacto de Negocio (BIA)

22. El rol al interior de la empresa que define como alta prioridad la cultura basada en riesgos, especialmente los
asociados a Cybersecurity es:

https://platzi.com/clases/examen/resultados/4045/ 6/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

OSI REPASAR CLASE

23. Cuando se habla de Gestión de Seguridad de la Información en la empresa, definición de roles y establecimiento de
políticas, nos referimos a:

Seguridad de la Información

24. Actualmente se planea ejecutar el proyecto "Replicación y garantía de disponibilidad a bases de datos críticas", ¿qué
rol es el encargado de gestionar el proyecto?

CSO

25. ¿Cuál rol consulta los requerimientos de ciberseguridad para un nuevo activo de información y reserva presupuesto
para controles?

CIO

26. Cierto pentester contratado para auditar servicios AWS logra ejecutar exitosamente "Meterpreter" y tiene acceso a
consola del servidor. ¿A qué etapa de pentesting corresponde esta acción?

https://platzi.com/clases/examen/resultados/4045/ 7/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/

Exploitation

27. El modelo de responsabilidad compartida de AWS se utiliza por stakeholder del tipo:

Privado

REGRESAR

false

https://platzi.com/clases/examen/resultados/4045/ 8/8

También podría gustarte