You are on page 1of 8

LECCION 1

Malos actores

¿Cuáles son las principales motivaciones del “hacktivista”?


Select one:
Comida, vino y apuestas
La apreciación hacia los líderes de su país
El costo del software comercial y del soporte
Desacuerdo político, social o moral

¿Cómo se denomina al malware que toma el control de un sistema informático


y secuestra las unidades de disco u otros datos?
Select one:
Kidnapware
Scareware
Phishingware
Ransomware

¿Cuál es una técnica común que emplean agentes maliciosos para robar
credenciales o poner computadoras en riesgo?
Select one:
Eludir los firewalls que se han configurado de forma incorrecta o se han
implementado de forma deficiente
Estafas telefónicas
Suplantación de identidad
Acoso

¿Cuál es el objetivo del “ciberterrorismo”?


Select one:
Lograr la paz mediante la comprensión
Intimidar mediante la perturbación y el daño
La adopción del Bitcoin como la moneda nacional principal
Estabilizar los mercados mundiales

¿Cuál es la motivación del “ciberterrorista”?


Select one:
Dinero
Fama
Ideología
Compasión
¿Cuál es la motivación principal del “ciberguerrero”?
Select one:
Fama
Dinero
El interés político del gobierno de su país
La adopción del Bitcoin como moneda nacional principal

¿Cuál es la motivación del “cibercriminal”?


Select one:
Fama
Dinero
Intimidación
Ideología

¿Qué componente central se necesita para formar un botnet?


Select one:
Switch de Ethernet
Servidor de Comando y Control (C&C)
Transformador
Servidor DNS

El ataque a un sistema mediante el aprovechamiento de vulnerabilidades


desconocidas y sin parches también se denomina:
Select one:
Salsa secreta
Suplantación de identidad
Vulnerabilidades del primer día
Vulnerabilidades de día cero

¿Cómo se denomina un correo electrónico fraudulento que aparenta ser una


comunicación legítima para lograr que un usuario revele información
confidencial?
Select one:
Harpooning
Suplantación de identidad
Trolling
Punto de referencia
LECCION 2
Perspectivas de seguridad de los datos

¿Qué descripción define mejor el concepto de código malicioso?


Select one:
Un archivo o programa no deseado que se utiliza para dañar una
computadora o poner en peligro sus datos
Un código que no se comporta como su autor desea
Un programa con fallas
Un código publicado por un proveedor que no se ha comprobado

Identifique ejemplos de información de identificación personal (PII). Elija tres.


Select one or more:
Biometría, como la huella dactilar
Tarjeta de crédito
Nombre completo
Una contraseña única enviada a su dispositivo
Sus credenciales de ingreso a la red

¿Qué descripción explica mejor la ciberseguridad?


Select one:
Garantía de ventajas cibernéticas sobre la competencia
Seguridad doméstica y empresarial con sensores de movimiento y la
supervisión de un proveedor de seguridad
Protección de redes, dispositivos y datos contra el acceso no autorizado
Iniciativa de defensa estratégica (SDI)

En el contexto de la ciberseguridad, ¿qué definición describe mejor la ingeniería


social?
Select one:
El aprovechamiento de una relación o interacción para engañar a una
persona y que esta revele información privada o confidencial
Un grupo de ingenieros que se reúne para comentar sobre códigos
Un movimiento mediante el cual se obliga a los ingenieros a escribir un
código de cierta forma
Un método cooperativo que se utiliza para desarrollar código y mejorarlo
Identifique la mejor descripción de vishing.
Select one:
La introducción de malware debido a una laguna de seguridad en una
aplicación
Un mensaje de texto fraudulento que busca engañar a alguien para que
divulgue información
Un correo electrónico fraudulento que aparenta ser de una fuente
confiable y que se dirige a un grupo de personas con fines de revelar
información
Una vulneración telefónica en la que se suele utilizar un identificador de
llamadas falso para parecer legítimo

Qué definición describe mejor la información de identificación personal (PII)?


Select one:
Un medio de identificación del autor de cierta información
Cualquier tipo de información que se pueda usar para identificarlo
Un número emitido por el gobierno que se utiliza para identificar a un
ciudadano, sobre todo, con fines tributarios
Preferencias personales, como su configuración favorita en las aplicaciones

LECCION3
Perspectivas de la contraseña

Cuáles métodos son ejemplos de autenticación de múltiples factores? Elija tres.


Select one or more:
Contraseña
Token de hardware
Token de software
Nombre completo
Pasaporte u otra identificación emitida por el gobierno

Identifique buenas prácticas de contraseñas. Elija dos.


Select one or more:
La contraseña debe ser distinta de las demás
La contraseña debe ser difícil de recordar
Cambiar la contraseña al menos dos veces al año
La contraseña debe ser fácil de adivinar
¿Cuál es la mejor regla por seguir para asegurar contraseñas?
Select one:
Usar una combinación aparentemente aleatoria de letras mayúsculas y
minúsculas, números y caracteres especiales que sea fácil de recordar, pero
difícil de adivinar
Usar un patrón predecible de números y letras
Nunca dejar su contraseña en una nota adhesiva sobre el monitor; mejor
esconderla debajo del teclado
Usar una palabra que nunca olvidaría, como el nombre de su mascota.

¿Qué medida debería tomar para las copias de seguridad?


Select one:
Cifrar los datos de las copias de seguridad para agregar una capa de
protección
Siempre hacer copias de seguridad en la nube
Usar varios proveedores de copias de seguridad para mayor redundancia
Tener un dispositivo de copia de seguridad conectado de forma física a la
computadora host todo el tiempo

¿Cuáles son características de contraseñas débiles? Elija dos.


Select one or more:
Una secuencia predecible de números o palabras
Una palabra de uso común o una contraseña predeterminada sin cambios
Una frase de contraseña memorable escrita con una secuencia aleatoria de
teclas
Una combinación aleatoria de letras, números y caracteres especiales que
tengan un significado para usted

LECCION 4
Perspectivas de las amenazas en Internet

Cuál de los siguientes es un buen hábito para proteger su dispositivo móvil?


Select one:
Probar la conectividad ingresando a su cuenta bancaria en línea
Cambiar la contraseña y el usuario configurados de fábrica
Configurar un punto de acceso personal
Configurar sus cuentas de correo electrónico
¿Cuál es el vector de infección principal de todo tipo de malware?
Select one:
Páginas web
Mensajes de texto
Correo electrónico
Juice jacking

Complete la siguiente oración. Los ataques de suplantación de identidad son


distintos de la suplantación de identidad dirigida, la suplantación de identidad
de altos cargos y el vishing porque
Select one:
se dirigen a un público amplio, mientras que los demás se dirigen a
individuos o empresas específicas
se dirigen a personas menos relevantes (peces pequeños), mientras que los
otros usan sitios de redes sociales
utilizan redes sociales y técnicas de ingeniería social para atraer a sus
víctimas, mientras que los otros usan el correo electrónico principalmente
involucran a hackers que pasan el tiempo en foros de Internet para obtener
información sobre posibles víctimas a quienes atacar, mientras que los otros se
dirigen a un público más amplio

Complete la siguiente oración. Un ataque de ingeniería social que pone


estaciones de carga públicas en riesgo e instala malware cuando un dispositivo
portátil se enchufa se denomina
Select one:
Ransomware
Juice jacking
Suplantación de identidad particular
Suplantación de identidad

¿Cuáles de las siguientes representan una amenaza potencial a la seguridad de


los usuarios? Elija tres.
Select one or more:
Conectarse a la red Wi-Fi de una empresa como invitado
Usar su cargador portátil personal en un lugar público
Hacer operaciones bancarias en su computadora portátil desde la red
segura del hogar de un amigo
Conectar su dispositivo a un punto de acceso público inalámbrico para
pagar un auto rentado
Leer un periódico en línea desde la computadora de una biblioteca pública

Qué precaución debe tomar si recibe un correo electrónico que implica hacer
un movimiento de dinero, como el pago de una factura, incluso si es de alguien
que conoce?
Select one:
Utilizar otro medio de comunicación confiable para verificar que el mensaje
es legítimo
Responder el correo pidiendo pruebas de identidad
Pagar de inmediato para evitar un recargo por demora en el pago
Buscar errores ortográficos en el correo y, si encuentra alguno, eliminar el
correo; sin duda, es una estafa

Seleccione buenos hábitos para proteger su dispositivo portátil a la hora de


viajar. Elija dos.
Cifrar toda información confidencial
Desactivar las actualizaciones de software automáticas
Evitar conectarse a redes Wi-Fi desconocidas
Conectarse solo a redes Wi-Fi de marcas reconocidas, como Starbucks

LECCION 5
Perspectivas de las Amenazas Internas

¿A quiénes se considera amenazas internas?


Select one:
Las personas ambiciosas
Otras empresas o personas que se consideran a ellos mismos competencia
Aquellos empleados que a veces no respetan las prácticas de seguridad
Cualquier persona con habilidades de seguridad de red que trabaje fuera
de una empresa
¿Cuál es la causa de fondo de la mayoría de las violaciones de datos?
Select one:
Errores humanos
Ataques de día cero
Dispositivos sin parches
Contraseñas débiles

¿Por qué las amenazas internas son uno de los vectores de ataque más
complejos?
Select one:
Los empleados son usuarios confiables con acceso legítimo a los datos y
recursos de una empresa
Los ataques internos son comunes, obvios y sobrecargan la seguridad TI
El margen de medidas a tomar contra un ataque de denegación de servicio
es muy reducido
La seguridad de red se creó para defender los ataques externos y no los
internos

Si aparece un paquete sospechoso sobre su escritorio, ¿qué medida es más


apropiada según las buenas prácticas de seguridad física?
Select one:
Informar sobre el paquete sin abrirlo o tocarlo
Abrir el paquete con cuidado e informar lo que tiene dentro
Pedirle a su vecino que abra el paquete
Destruir el paquete con una trituradora industrial

¿Qué práctica fortalece la seguridad física de su entorno de trabajo?


Select one:
Triturar y destruir todos los documentos que contengan información
confidencial personal o empresarial en vez de tirarla al cesto de basura
Asegurarse de que el software está actualizado y los últimos parches se han
aplicado
Reciclar todo el papel, los CDs, los DVDs, los discos duros, etc. en sus cestos
correspondientes
Apilar cuidadosamente sobre el escritorio todos los documentos
confidenciales

You might also like