Seguridad de Datos - Kiara Rojass

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

REDES INDSUTRIALES Y SEGURIDAD DE DATOS

EVALUACIÓN DE SEGURIDAD DE DATOS


ALUMNA: Kiara Rojas Santa Cruz
TURNO: Noche
SEMESTRE: V
FECHA: 28/06/2024

1. ¿A quién afecta la seguridad informática en una


Administración?
a. A todas las personas que ejercen sus funciones
en Administración
b. Al Servicio de Informática
c. A los responsables de la Administración
d. A la persona que sufre el ciberataque

2. ¿Cómo se denominan los agujeros de seguridad que son aprovechados


por ciber atacantes para acceder de manera ilícita a los sistemas de
información?
a. Vulnerabilidades
b. Amenazas
c. Riesgos
d. Impactos

3. ¿Qué es una VPN?

a. Es un servicio que crea una conexión en línea cifrada y segura


b. Un protocolo de seguridad Ethernet
c. Una tecnología que crea una red local y cifra el tránsito de información
que transcurre por ella
d. Son correctas la a) y la c)

4. ¿Cuál de las siguientes respuestas es considerada una vulnerabilidad?


a. Una amenaza digital
b. Un delito informático
c. Una fortaleza que usa un ciberdelincuente para atacar un sistema de
información
d. La debilidad en el software o en el hardware que permite su ataque

5. ¿Qué es una amenaza?


a. Cualquier acción que explota una vulnerabilidad informática para
comprometer un sistema de información
b. La condición requerida para que un daño pueda materializarse
c. El impacto provocado por un incidente de seguridad
d. La probabilidad de que ocurra una vulnerabilidad

6. ¿Qué se entiende por malware?


a. El término general que se da a cualquier tipo de código malicioso que
es dañino para los sistemas
b. El concepto para denominar a cualquier tipo de virus informático
c. El concepto que da nombre a cualquier tipo de adware
d. La expresión que se usa para dar nombre a cualquier tipo de spyware

7. ¿Cómo se denomina, en informática al evento o conjunto de eventos que


ocurren de forma inesperada o no deseada, con alta probabilidad de
afectar el normal funcionamiento de una empresa, debido a la pérdida o
uso indebido de información?
a. Un incidente de confidencialidad
b. Un incidente de seguridad
c. Un incidente de disponibilidad
d. Un incidente de integridad

8. ¿Cuáles son los principios de la seguridad de la información?


a. Integridad, confidencialidad y probabilidad
b. Disponibilidad, integridad y confidencialidad
c. Integridad, privacidad y disponibilidad
d. Autoridad, disponibilidad e integridad

9. ¿Cuál es el objetivo principal de un gusano informático?:


a. Impedir el acceso a los archivos de nuestro sistema
b. Proporcionar acceso a las contraseñas guardadas en nuestro equipo.
c. Reproducirse y propagarse a través de las conexiones de una red
d. Impedir el arranque de nuestro equipo
10. ¿Qué herramienta emplea un ciberdelincuente cuando utiliza un tipo de
malware diseñado para cifrar archivos y sitios web para exigir un rescate
económico a la víctima a cambio de liberar la información?
a. Ransomware
b. Malware
c. Phishing
d. Adware

11. ¿Cómo se denomina la herramienta que se aprovecha de una


vulnerabilidad o fallo para provocar un comportamiento no deseado,
pudiendo conseguir el control del sistema?
a. Exploit
b. Spyware
c. Spam
d. Adware

12. ¿Qué nombre reciben las tecnologías utilizadas para controlar y rastrear
las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un
teclado físico, un ratón o una pantalla?
a. Keylogger
b. Key Downloader
c. Proxy
d. Backdoor

13. Me han reenviado un mensaje al móvil que alerta de que un virus puede
tomar el control de mi dispositivo si me descargo imágenes a través de
WhatsApp. ¿Qué debería hacer?
a. Voy a la opción de ajustes de mi móvil para restablecer la configuración
de fábrica.
b. Contrasto la información del mensaje con fuentes fiables y no lo
reenvío a nadie para evitar propagar la cadena.
c. Como soy una persona muy concienciada con la ciberseguridad
reenvío el mensaje a todos mis contactos para que estén alerta.
d. Desinstalo la app y me la vuelvo a descargar.

14. Debo insertar una nueva clave para mi red wifi. He pensado en poner el
nombre de la ciudad de mi abuela, que es diferente a mi localidad y las
dos últimas cifras del año de mi cumpleaños para obtener una nueva
clave, de forma que será “Segovia71”. ¿Es una contraseña segura?
a. Sí, pues usa diferentes tipos de caracteres como mayúsculas,
minúsculas y números.
b. No, ya que contiene información que puede ser encontrada con la
técnica del ataque de diccionario
c. No, ya que no es lo suficientemente larga para ser segura.
d. Ninguna respuesta es correcta.

15. Recibes el correo que aparece en la siguiente imagen, procedente de un


Ministerio, para notificarte una resolución importante, a la que puedes
acceder a través de un enlace.

¿Qué consideras que debes hacer?

a. Me resulta extraño el correo, pero, como es de un Ministerio e indica


que es importante, hago clic en el enlace.
b. Como la dirección del remitente parece correcta y no se aprecian faltas
de ortografía ni gramática, hago clic en el enlace.
c. Son correctas las respuestas a) y b)
d. Me resulta extraño el correo, por lo que decido reenviarlo al Servicio de
Informática de mi empresa para que me orienten.

16. La 2FA o doble factor de autenticación, supone en Seguridad


Informática:
a. Añadir dos caracteres alfanuméricos a nuestra contraseña habitual y
cambiarla periódicamente, añadiendo así una capa adicional de
seguridad.
b. Identificarse en una cuenta de usuario utilizando dos pasos en lugar
de uno, confirmando así que el usuario es realmente el propietario de
la cuenta.
c. Añadir un mayor nivel de seguridad al acceso a las cuentas, al
solicitarse, además de la contraseña habitual, un código de seguridad.
d. Son correctas las respuestas b) y c)
17. Necesito acceder a Internet conectándome a una red wifi pública de una
cafetería. ¿Cuál de estas técnicas puede ayudar a mejorar la privacidad
de la navegación?
a. Cifrar mi dispositivo.
b. Usar una VPN.
c. Tener una copia de seguridad de los archivos importantes.
d. Todas son correctas

18. De las medidas que se indican a continuación, ¿Cuál de ellas no ayuda a


la protección contra el malware?
a. Actualizar regularmente tanto el sistema operativo como las
aplicaciones
b. Suscribirse a boletines de seguridad para mantenernos
actualizados.
c. Facilitar datos personales por correo electrónico, como claves.
d. No utilizar usuarios con perfil de Administrador para nuestro trabajo
diario.

19. ¿Cómo se conoce a la técnica consistente en adquirir información de un


usuario a través de engaños para su posterior uso fraudulento?
a. Grooming
b. Sexting
c. Stalking
d. Phising

20. ¿Qué principio de la seguridad de la información se ve afectado cuando


una persona autorizada no puede acceder a los datos y recursos de
información?
a. Integridad
b. Confidencialidad
c. Disponibilidad
d. Autenticidad

21. ¿Cuál de las siguientes medidas debería tomar para restringir el acceso a sus
archivos y dispositivos?
A. Actualizar sus programas una vez al año.
B. Compartir las contraseñas únicamente con sus colegas de confianza.
C. Disponer que los miembros de su personal accedan a la información a través de
una red Wi-Fi abierta.
D. Usar un sistema de autenticación de múltiples factores.

22. Los delincuentes cibernéticos solo atacan a las grandes compañías.


¿Verdadero o falso? ¿Por qué?
Falso. porque atacan a cualquier tipo de empresa, las pequeñas empresas también son
atacadas porque tienen menos medidas de seguridad y por lo tanto son más
vulnerables.
23. ¿Qué es el ransomware?
A. Un software que infecta las redes informáticas y dispositivos móviles para tomar sus
datos como rehén hasta que usted les envíe el dinero de rescate a los atacantes.
B. Los equipos informáticos que le roban los delincuentes y que no le devolverán hasta
que les pague.
C. Es un programa que se usa para proteger su computadora y dispositivos móviles
contra virus dañinos.
D. Una forma de cripto-moneda.

24. Los archivos de seguridad locales – que están guardados en su computadora


– protegerán los datos para evitar que se pierdan en un ataque de ransomware.
¿Verdadero o falso? ¿Por qué?
Falso. porque los archivos de seguridad locales pueden ser cifrados por el ransomware
junto con el resto de los datos en la computadora. Es mejor tener copias de seguridad
almacenadas fuera de línea o en ubicaciones externas.

25. ¿Cuál de las siguientes frases describe mejor cómo inician los ataques de
ransomware los delincuentes?
A. Envían emails fraudulentos con enlaces o archivos adjuntos que ponen en riesgo
sus datos y su red.
B. Acceden a su servidor a través de las vulnerabilidades e instalan programas
maliciosos.
C. Usan sitios web infectados que descargan automáticamente programas
maliciosos en su computadora o dispositivo móvil.
D. Todo lo mencionado anteriormente.

26. ¿Cuál de las siguientes declaraciones es correcta?


A. Si recibe un email que parece ser de alguien conocido, usted puede hacer clic en
cualquier enlace siempre y cuando tenga un bloqueador de spam y una protección
antivirus.
B. Usted puede confiar en un email enviado por un cliente si el mensaje tiene el
logotipo del cliente y contiene al menos un dato sobre el cliente que a usted le consta
que es cierto.
C. Si recibe un mensaje de un colega que necesita su contraseña para la red, no
debería dársela nunca a menos que el colega le diga que es una emergencia.
D. Si recibe un email de Recursos Humanos pidiéndole que suministre información
personal de inmediato, primero debe verificarlo para asegurarse de que realmente
el mensaje haya sido enviado por Recursos Humanos.

27. Usted recibe un mensaje de texto de un proveedor que le pide que haga clic
en un enlace para renovar su contraseña para poder conectarse a su sitio web.
Usted debería:
A. Responder el mensaje de texto para confirmar que realmente necesita renovar
su contraseña.
B. Levantar el teléfono y llamar al proveedor a un número de teléfono que le conste
que es correcto para confirmar si es un pedido genuino.
C. Hacer clic en el enlace. Si el enlace lo lleva al sitio web del proveedor, entonces
sabrá que no es una estafa.

28. La autenticación de emails lo puede ayudar a protegerse contra los ataques


de phishing. ¿Verdadero o falso? ¿Porqué?
Verdadero. porque ayudan a verificar la autenticidad del remitente y puede prevenir que
correos fraudulentos lleguen a su bandeja de entrada, reduciendo el riesgo de caer en ataques
de phishing.

29. Usted recibe un email o mensaje de texto que parece ser de uno de los
proveedores de su compañía. En el mensaje le piden que haga clic en un enlace
para actualizar la cuenta de su negocio. ¿Debería hacer clic? Probablemente no.
Este podría ser un intento de phishing.
Para averiguar cuánto sabe sobre el phishing, escoja la mejor respuesta para cada
pregunta o declaración.

¿Cuál de las siguientes declaraciones es correcta?


A. Si recibe un email que parece ser de alguien conocido, usted puede hacer clic en
cualquier enlace siempre y cuando tenga un bloqueador de spam y una protección
antivirus.
B. Usted puede confiar en un email enviado por un cliente si el mensaje tiene el
logotipo del cliente y contiene al menos un dato sobre el cliente que a usted le consta
que es cierto.
C. Si recibe un mensaje de un colega que necesita su contraseña para la red, no
debería dársela nunca a menos que el colega le diga que es una emergencia.
D. Si recibe un email de Recursos Humanos pidiéndole que suministre información
personal de inmediato, primero debe verificarlo para asegurarse de que realmente
el mensaje haya sido enviado por Recursos Humanos.
30. Usted recibe un email de su jefe en el que le pide el nombre, domicilio e
información de tarjeta de crédito de los clientes más importantes de la compañía.
El email dice que es urgente y que por favor lo responda de inmediato. Usted
debería responder el mensaje de inmediato. ¿Verdadero o falso?
Falso. porque primero debo verificar la autenticidad del mensaje, ya que
podríamos ser víctimas de un intento de phishing o ingeniería social.

31. Usted recibe un mensaje de texto de un proveedor que le pide que haga clic
en un enlace para renovar su contraseña para poder conectarse a su sitio web.
Usted debería:
A. Responder el mensaje de texto para confirmar que realmente necesita renovar
su contraseña.
B. Levantar el teléfono y llamar al proveedor a un número de teléfono que le conste
que es correcto para confirmar si es un pedido genuino.
C. Hacer clic en el enlace. Si el enlace lo lleva al sitio web del proveedor, entonces
sabrá que no es una estafa.

32. La autenticación de emails lo puede ayudar a protegerse contra los ataques


de phishing. ¿Verdadero o falso? ¿Por qué?
Verdadero. porque los emails ayudan a verificar la autenticidad del remitente y puede prevenir
que correos fraudulentos lleguen a su bandeja de entrada, reduciendo el riesgo de caer en
ataques de phishing.

33. Si lo atrapan con una estafa de phishing, ¿qué debería hacer para limitar los
daños?
A. Eliminar el email phishing.
B. Desconectar la computadora. Esto eliminará cualquier programa malicioso.
C. Cambiar todas las contraseñas comprometidas.

34. Promover la seguridad física incluye proteger:


A. Solo los archivos de papel.
B. Solo los archivos de papel y todas las computadoras en las cuales almacena las
copias electrónicas de esos archivos.
C. Solo los archivos de papel, dispositivos de almacenamiento de datos y
dispositivos instalados en los puntos de venta.
D. Todo lo mencionado anteriormente, y además, hay que proteger cualquier otro
dispositivo que contenga información delicada.
35. ¿Cuál de los siguientes enunciados es verdadero?
A. Para acceder a las áreas de la red del negocio que contienen información
delicada, lo mejor es usar un sistema de autenticación de múltiples factores.
B. Usted debería usar la misma contraseña para los dispositivos más importantes
del negocio para garantizar que los empleados de alto nivel puedan acceder a esos
dispositivos en una emergencia.
C. La mejor manera de proteger los datos de su negocio es tomar las medidas
necesarias para asegurarse de que nadie pierda ningún dispositivo.
D. Usted no debería limitar la cantidad de intentos de inicio de sesión en los
dispositivos más importantes del negocio, porque si después de demasiados
intentos incorrectos el sistema queda bloqueado, usted no podrá acceder a sus
cuentas.

36. ¿Cuál es la mejor manera de protegerse contra los virus y otras amenazas de
seguridad?
A. Llamar a una compañía de seguridad informática para revisar los pasos que ha
seguido para instalar la protección antivirus y averiguar qué otras cosas han hecho
o puede hacer para proteger su negocio.
B. Contratar una compañía nueva que ha tenido la deferencia de advertirle que su
sistema está infectado con virus y le ofrece ayuda para reparar el problema.
C. Instalar un nuevo programa de protección antivirus que encuentra en internet.
D. Cambiar la contraseña de la red.

37. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

A. Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que


un gusano no
B. Se puede utilizar un virus para publicar anuncios sin el consentimiento del
usuario, mientras que un gusano no puede
C. Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un
gusano se puede usar para lanzar ataques DoS y DDoS
D. Un virus se replica adjuntando a otro archivo, mientras que un gusano puede
replicarse de forma independiente

38. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie
sesión en una aplicación web deseada utilizando credenciales de una red social?

A. Modo de navegación privada


B. Administrador de contraseñas
C. Autorización abierta
D. Servicio de VPN
39. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos
biométricos?
A. Teléfono

B. Reconocimiento de voz
C. Engaño
D. Huella dactilar
E. Tarjeta de crédito

40. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos
de origen y destino y el filtrado según los estados de conexión?
A. Cortafuegos de la capa de aplicación

B. Cortafuegos de traducción de direcciones de red


C. Cortafuegos de la capa de transporte
D. Firewall basado en el host
E. Cortafuegos de la capa de red

41. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del
sistema en un sistema operativo de una sola computadora?

A. Cortafuegos de la capa de red


B. Firewall basado en el host
C. Cortafuegos de la capa de transporte
D. Cortafuegos de traducción de direcciones de red
E. Cortafuegos de la capa de aplicación

42. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos
respuestas correctas

A. El acceso a los datos está autenticado


B. Los datos están disponibles todo el tiempo
C. Los datos no se modifican durante el tránsito
D. Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
E. Los datos no son modificados por entidades no autorizadas.

43. ¿Qué tipo de ataque usa zombis?

A. Envenenamiento SEO
B. DDoS
C. Troyano
D. Suplantación de identidad focalizada

44. ¿Qué nombre se le da a la amenaza emergente que se esconde en una


computadora o dispositivo móvil y utiliza los recursos de esa máquina para
extraer criptomonedas?

A. Criptorransomware
B. Criptojacking
C. Bluejacking
D. Suplantación de identidad (phishing)

45. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones


privadas de los hosts de la red?

A. Firewall basado en el host


B. Cortafuegos de traducción de direcciones de red
C. Servidor proxy
D. Cortafuegos de la capa de red
E. Firewall proxy inverso

46. El departamento de TI de una organización informa que su servidor web está


recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde
diferentes ubicaciones simultáneamente.
¿Qué tipo de ataque a la seguridad está ocurriendo?

A. Adware
B. Ingeniería social
C. Spyware.
D. Suplantación de identidad (phishing)
E. DDoS

47. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

A. Para recopilar y analizar alertas y registros de seguridad.


B. Para identificar anomalías específicas de la red
C. Para proteger las direcciones IP privadas de los hosts internos
D. Para detectar e identificar puertos abiertos

48. Se le solicita a un especialista en ciberseguridad que identifique a los


delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué
tipos de hackers tendría menos preocupación el especialista?
A. Hackers de sombrero negro
B. Hackers de sombrero gris
C. Hackers de sombrero blanco
D. Respondido
E. Script kiddies

49. Un empleado de una gran corporación inicia sesión de forma remota en la


empresa utilizando el nombre de usuario y la contraseña apropiados.

El empleado está asistiendo a una importante videoconferencia con un


cliente sobre una gran venta. Es importante que la calidad del video sea
excelente durante la reunión. El empleado no sabe que después de un inicio
de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión
secundaria, sin embargo, se activa en cuestión de segundos. La interrupción
no fue notada por el empleado u otros empleados.
¿ Qué tres características de red se describen en este escenario? (Elija tres
opciones).

A. seguridad

B. Redes por línea eléctrica

C. integridad

D. escalabilidad

E. Calidad de servicio

F. Tolerancia a fallas
50. Observe la ilustración. Un administrador está solucionando problemas de
conectividad en la red de la oficina. La PC1 puede enviar trabajos de
impresión a la Impresora1, pero no puede acceder al Servidor de Archivos1.
¿Qué acción corregiría el problema?

A. Cambie la máscara de subred de la interfaz R1 Fa0/0 a 255.255.0.0.

B. Cambie la dirección IP del Servidor de Archivos1 a 10.231.96.253.

C. Cambie la dirección IP de la interfaz R1 Fa0/1 a 10.231.64.1.

D. Cambie la dirección IP de la PC1 a 10.231.64.115.

También podría gustarte