Subido por Joici Cano jaimes

496352647-Cuestionario-de-Cisco

Anuncio
CUESTIONARIO DE ETICA
Despiden a un empleado después de quince años en la misma empresa. Otra empresa contrata al empleado en
el plazo de una semana. En la nueva empresa, el empleado comparte documentos e ideas para productos que
propuso en la empresa original.
-Poco ético
Alicia, empleada de la empresa, perdió su credencial de identificación corporativa. Tiene prisa por asistir a una
reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su
credencial de identificación hasta que obtenga un reemplazo.
-Poco ético
En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto
nuevo que se lanzará el próximo año.
-Ético
Un empleado está en un restaurante con amigos y describe un emocionante videojuego nuevo que está en
desarrollo en la empresa donde trabaja. ¿Es el comportamiento del empleado ético o poco ético?
-Poco ético
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.
-Ético
CUESTIONARIO CAPITULO 1
1 ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información?
(Elija tres opciones).
-Cifrado de datos
-ID de nombre de usuario y contraseña
-Autenticación de dos pasos
2 Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
-Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
(HACTIVISTAS)
-Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. (ATAQUES
PATROCINADOS POR EL ESTADO)
-Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas.
(TERRORISTAS)
3 ¿Cuál es la motivación de un atacante de sombrero blanco?
-Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad
4 ¿Qué método se utiliza para verificar la integridad de los datos?
-suma de comprobación
5 ¿Cuál es otro nombre para la confidencialidad de la información?
-Privacidad
6 ¿Cuál es un ejemplo de "hacktivismo"?
-Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable
de un gran derrame de petróleo
7 ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una
organización que las amenazas de seguridad externas?
-Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
8 ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
-Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
9 ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
-Confidencialidad
-Disponibilidad
-Integridad
CUESTIONARIO CAPITULO 2
1 ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
-Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una
actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
2 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
-Aumentar el tráfico web a sitios maliciosos.
3 ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
-Decodificación de contraseñas
4 ¿Cuál es el propósito de un rootkit?
-Obtener acceso privilegiado a un dispositivo mientras está oculto
5 ¿Cuál es el objetivo principal de un ataque DoS?
-Evitar que el servidor de destino pueda controlar solicitudes adicionales
6 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
-Se autoduplica
-Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
7 ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
-Son equipos infectados que realizan un ataque de DDoS
8 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
-Nmap
CUESTIONARIO CAPITULO 3
1 ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora
en un punto público de acceso inalámbrico?
-Conectarse a un servicio de VPN
2 ¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
Impedir la transmisión de un SSID
3 Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube
mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el
cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación
automática se produzca?
-El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea
4 Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué
debe verificarse primero cuando el usuario se conecta a la red pública?
-Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
5 Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no
autorizado?
-Cifrado de datos
6 Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo
crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado
adivinar o "quebrar"?
-mk$$cittykat104#
7 ¿Cuál es el mejor método para evitar los ataques a Bluetooth?
-Desactivar siempre Bluetooth cuando no se utiliza activamente
8 Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor
solución que puede intentar el usuario?
Guardar las contraseñas en un programa de administración de contraseñas centralizado.
9 ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
-Utilizar el modo privado del navegador web.
10 ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?
-antispyware
11 ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?
-Un servicio en la nube
12 ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una
red?
-La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes
CUESTIONARIO CAPITULO 4
1 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas
de ataque conocidas?
-IDS
2 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo
de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?
-Snort
3 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del
tráfico que atraviesa la red?
-NetFlow
4 ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
-Acción malintencionada
5 ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
-DDoS
EXAMEN FINAL
1¿Qué tipo de ataque usa zombis?
DDoS
2. Un empleado de una oficina médica envía correos electrónicos a los pacientes sobre visitas a las
instalaciones y consultas de pacientes recientes. ¿Qué información colocaría la privacidad de los pacientes
en riesgo si se incluyera en el correo electrónico?

Registros de pacientes
3. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?
-Instalar software únicamente de sitios web confiables.
4. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC comprometido acceda maliciosamente a
los datos y dispositivos de una red local?
-Colocar todos los dispositivos de IdC con acceso a Internet en una red aislada.
5. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de
solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad
se está produciendo?
-DDoS
6.Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?
-Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse
independientemente.
7. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?
-Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos
sistemas contra daños o uso no autorizado.
8. Una empresa experimenta visitas abrumadoras en un servidor web principal. El departamento de TI está
desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del plan?
-Disponibilidad
9. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).
-Los datos no se ven alterados durante el tránsito.
-Las entidades no autorizadas no pueden modificar los datos.
10. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?
-Para detectar e identificar puertos abiertos.
11. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?
-Crear una alerta de red y registrar la detección..
12. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen
primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda
en la configuración?
-Confidencialidad
13. ¿Cuál es el objetivo principal de una guerra cibernética?
-Obtener ventaja sobre los adversarios.
14. ¿Cuál es un ejemplo de una cadena de eliminación cibernética?
-Un proceso planeado de ciberataque.
15. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la
selección de objetivos?
-Reconocimiento
16. ¿Verdadero o falso?
Un empleado hace algo como representante de la empresa sabiendo que la empresa y la acción se
consideran ilegales. La empresa será legalmente responsable de esta acción.
-Verdadero
17.¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de Cisco?
-Proteger la empresa, el sistema y la preservación de los datos.
18.¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos
opciones).
-Reconocimiento de voz
-Huellas digitales
19. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda capturar,
registrar y analizar el comportamiento del ataque?
-Trampa (honeypot)
20. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación
web deseada utilizando credenciales de una red social.
-Open Authorization
21. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar
comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).
-NetFlow
-Sistema de detección de intrusiones
Descargar