Cuestionario Del Capítulo 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Cuestionario del capítulo 

1
Esta evaluación abarca el contenido del Capítulo 1: Introducción a la Ciberseguridad 2.1 (Introduction
to Cybersecurity 2.1). Está diseñada para brindar una oportunidad adicional para practicar las habilidades y
los conocimientos expuestos en el capítulo, y para prepararse para el examen del capítulo. Se permitirán
múltiples intentos y la calificación no aparecerá en el libro de calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la
puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los
cuestionarios también pueden disminuir por respuestas incorrectas. Esto no sucede en el examen del
capítulo. (Formulario 32536)

Pregunta 1
Sin responder aún
Puntúa como 2,00

Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).

Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno.

Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.

Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas.
Pregunta 2
Sin responder aún
Puntúa como 2,00

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Seleccione una:

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones
de guerra simuladas.
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras
naciones.
Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una
guerra nuclear.

Pregunta 3
Sin responder aún
Puntúa como 2,00

¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres
opciones).

Seleccione una o más de una:

Control de versiones
ID de nombre de usuario y contraseña
Autenticación de dos pasos
Copia de seguridad
Configuración en los permisos de los archivos
Cifrado de datos

Pregunta 4
Sin responder aún
Puntúa como 2,00

¿Cuál es otro nombre para la confidencialidad de la información?

Seleccione una:

Precisión
Credibilidad
Coherencia
Privacidad

Pregunta 5 -- MAL RESPONDIDA


Sin responder aún
Puntúa como 2,00
Complete el espacio en blanco.

en linea
El perfil de usuario de un individuo en una red social es un ejemplo de identidad .

Pregunta 6
Sin responder aún
Puntúa como 2,00

¿Cuál es la motivación de un atacante de sombrero blanco?

Seleccione una:

Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.

Pregunta 7
Sin responder aún
Puntúa como 2,00

¿Qué método se utiliza para verificar la integridad de los datos?

Seleccione una:

autenticación
suma de comprobación
copia de seguridad
cifrado

Pregunta 8
Sin responder aún
Puntúa como 2,00

¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una
organización que las amenazas de seguridad externas?

Seleccione una:

Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
Los usuarios internos tienen mejores habilidades de hackeo.

Pregunta 9
Sin responder aún
Puntúa como 2,00
¿Cuál es un ejemplo de "hacktivismo"?

Seleccione una:

Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje
de dibujos animados preferido.
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera
responsable de un gran derrame de petróleo.

Pregunta 10
Sin responder aún
Puntúa como 2,00

¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).

Seleccione una o más de una:

Escalabilidad
Integridad
Disponibilidad
Acceso
Intervención
Confidencialidad

También podría gustarte