Material de Reforzamiento CIBERSEGURIDAD U5
Material de Reforzamiento CIBERSEGURIDAD U5
Material de Reforzamiento CIBERSEGURIDAD U5
Introducción a Ciberseguridad
Material de reforzamiento U5
I. Responda las siguientes preguntas
1. Una gran red de objetos físicos, incluidos sensores y equipos.
2. Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades
con la intención de mejorar la seguridad de estos sistemas.
3. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa
que es un ejemplo de ataque patrocinado por el estado.
5. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de
otras naciones.
1. Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas.
a) Id (Internet de todo)
b) Guerra cibernética
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT)
d) Stuxnet
2. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de
otras naciones.
a) Id (Internet de todo)
b) Guerra cibernética
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT)
d) Stuxnet
3. Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.
a) Confidencialidad
b) Métodos para garantizar la confidencialidad
c) Disponibilidad
d) Métodos para garantizar la integridad
4. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa
que es un ejemplo de ataque patrocinado por el estado.
a) Id (Internet de todo)
b) Guerra cibernética
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT)
d) Stuxnet
Competencias digitales para la industria
Introducción a Ciberseguridad
IV. Responde verdadero o falso.
1. Una gran red de objetos físicos, incluidos sensores y equipos. → Guerra cibernética
a) Verdadero
b) Falso
2. Permisos de archivos, control de acceso de usuario, control de versión y checksum. → Métodos para
garantizar la integridad
a) Verdadero
b) Falso
a) Verdadero
b) Falso
a) Verdadero
b) Falso