Material de Reforzamiento CIBERSEGURIDAD U5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Competencias digitales para la industria

Introducción a Ciberseguridad
Material de reforzamiento U5
I. Responda las siguientes preguntas
1. Una gran red de objetos físicos, incluidos sensores y equipos.

RESPUESTA: INTERNET DE LAS COSAS (IoT).

2. Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades
con la intención de mejorar la seguridad de estos sistemas.

RESPUESTA: LOS HACKERS ÉTICOS O PENETRATION TESTERS (PROBADORES DE PENETRACIÓN).

3. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa
que es un ejemplo de ataque patrocinado por el estado.

RESPUESTA: EL PROGRAMA SE LLAMA “STUXNET”.

4. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el


estado.

RESPUESTA: SON: ORGANIZACIONES DE DELICUENTES INFORMÁTICOS, HACKTIVISTAS, TERRORISTAS Y


COMUNIDADES PATROCINADAS POR EL ESTADO.

5. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de
otras naciones.

RESPUESTA: SE LE DENOMINA CIBERATAQUE.

II. Escriba la letra correcta en la correspondencia.


A. También llamada privacidad; significa que el
1. ___C____Ciberseguridad acceso a los datos está restringido a personal autorizado únicamente.
2. ___B____Disponibilidad B. Término que describe los servicios y datos
mantenidos correctamente y a los que se puede
3. ___D____Integridad acceder todo el tiempo.

4. ___A____Confidencialidad C. Esfuerzo continuo para proteger los sistemas de


Competencias digitales para la industria
Introducción a Ciberseguridad
red conectados
a Internet y todos los datos contra el uso no autorizado o
daños.
D. Término que indica precisión, uniformidad y confiabilidad de
los datos.

III. Marque con una (X) la respuesta correcta.

1. Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas.

a) Id (Internet de todo) 
b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 

2. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de
otras naciones.

a) Id (Internet de todo) 
b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT) 
d) Stuxnet 

3. Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.

a) Confidencialidad 
b) Métodos para garantizar la confidencialidad 
c) Disponibilidad 
d) Métodos para garantizar la integridad 

4. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa
que es un ejemplo de ataque patrocinado por el estado.

a) Id (Internet de todo) 
b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 
Competencias digitales para la industria
Introducción a Ciberseguridad
IV. Responde verdadero o falso.

1. Una gran red de objetos físicos, incluidos sensores y equipos. → Guerra cibernética

a) Verdadero 
b) Falso 

2. Permisos de archivos, control de acceso de usuario, control de versión y checksum. → Métodos para
garantizar la integridad

a) Verdadero 
b) Falso 

3. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el


estado. → Atacantes organizados

a) Verdadero 
b) Falso 

4. Ataques que se originan fuera de una organización. → Amenazas de seguridad internas

a) Verdadero 
b) Falso 

También podría gustarte