Seguridad de Datos - Kiara Rojass
Seguridad de Datos - Kiara Rojass
Seguridad de Datos - Kiara Rojass
12. ¿Qué nombre reciben las tecnologías utilizadas para controlar y rastrear
las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un
teclado físico, un ratón o una pantalla?
a. Keylogger
b. Key Downloader
c. Proxy
d. Backdoor
13. Me han reenviado un mensaje al móvil que alerta de que un virus puede
tomar el control de mi dispositivo si me descargo imágenes a través de
WhatsApp. ¿Qué debería hacer?
a. Voy a la opción de ajustes de mi móvil para restablecer la configuración
de fábrica.
b. Contrasto la información del mensaje con fuentes fiables y no lo
reenvío a nadie para evitar propagar la cadena.
c. Como soy una persona muy concienciada con la ciberseguridad
reenvío el mensaje a todos mis contactos para que estén alerta.
d. Desinstalo la app y me la vuelvo a descargar.
14. Debo insertar una nueva clave para mi red wifi. He pensado en poner el
nombre de la ciudad de mi abuela, que es diferente a mi localidad y las
dos últimas cifras del año de mi cumpleaños para obtener una nueva
clave, de forma que será “Segovia71”. ¿Es una contraseña segura?
a. Sí, pues usa diferentes tipos de caracteres como mayúsculas,
minúsculas y números.
b. No, ya que contiene información que puede ser encontrada con la
técnica del ataque de diccionario
c. No, ya que no es lo suficientemente larga para ser segura.
d. Ninguna respuesta es correcta.
21. ¿Cuál de las siguientes medidas debería tomar para restringir el acceso a sus
archivos y dispositivos?
A. Actualizar sus programas una vez al año.
B. Compartir las contraseñas únicamente con sus colegas de confianza.
C. Disponer que los miembros de su personal accedan a la información a través de
una red Wi-Fi abierta.
D. Usar un sistema de autenticación de múltiples factores.
25. ¿Cuál de las siguientes frases describe mejor cómo inician los ataques de
ransomware los delincuentes?
A. Envían emails fraudulentos con enlaces o archivos adjuntos que ponen en riesgo
sus datos y su red.
B. Acceden a su servidor a través de las vulnerabilidades e instalan programas
maliciosos.
C. Usan sitios web infectados que descargan automáticamente programas
maliciosos en su computadora o dispositivo móvil.
D. Todo lo mencionado anteriormente.
27. Usted recibe un mensaje de texto de un proveedor que le pide que haga clic
en un enlace para renovar su contraseña para poder conectarse a su sitio web.
Usted debería:
A. Responder el mensaje de texto para confirmar que realmente necesita renovar
su contraseña.
B. Levantar el teléfono y llamar al proveedor a un número de teléfono que le conste
que es correcto para confirmar si es un pedido genuino.
C. Hacer clic en el enlace. Si el enlace lo lleva al sitio web del proveedor, entonces
sabrá que no es una estafa.
29. Usted recibe un email o mensaje de texto que parece ser de uno de los
proveedores de su compañía. En el mensaje le piden que haga clic en un enlace
para actualizar la cuenta de su negocio. ¿Debería hacer clic? Probablemente no.
Este podría ser un intento de phishing.
Para averiguar cuánto sabe sobre el phishing, escoja la mejor respuesta para cada
pregunta o declaración.
31. Usted recibe un mensaje de texto de un proveedor que le pide que haga clic
en un enlace para renovar su contraseña para poder conectarse a su sitio web.
Usted debería:
A. Responder el mensaje de texto para confirmar que realmente necesita renovar
su contraseña.
B. Levantar el teléfono y llamar al proveedor a un número de teléfono que le conste
que es correcto para confirmar si es un pedido genuino.
C. Hacer clic en el enlace. Si el enlace lo lleva al sitio web del proveedor, entonces
sabrá que no es una estafa.
33. Si lo atrapan con una estafa de phishing, ¿qué debería hacer para limitar los
daños?
A. Eliminar el email phishing.
B. Desconectar la computadora. Esto eliminará cualquier programa malicioso.
C. Cambiar todas las contraseñas comprometidas.
36. ¿Cuál es la mejor manera de protegerse contra los virus y otras amenazas de
seguridad?
A. Llamar a una compañía de seguridad informática para revisar los pasos que ha
seguido para instalar la protección antivirus y averiguar qué otras cosas han hecho
o puede hacer para proteger su negocio.
B. Contratar una compañía nueva que ha tenido la deferencia de advertirle que su
sistema está infectado con virus y le ofrece ayuda para reparar el problema.
C. Instalar un nuevo programa de protección antivirus que encuentra en internet.
D. Cambiar la contraseña de la red.
38. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie
sesión en una aplicación web deseada utilizando credenciales de una red social?
B. Reconocimiento de voz
C. Engaño
D. Huella dactilar
E. Tarjeta de crédito
40. ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos
de origen y destino y el filtrado según los estados de conexión?
A. Cortafuegos de la capa de aplicación
41. ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del
sistema en un sistema operativo de una sola computadora?
42. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos
respuestas correctas
A. Envenenamiento SEO
B. DDoS
C. Troyano
D. Suplantación de identidad focalizada
A. Criptorransomware
B. Criptojacking
C. Bluejacking
D. Suplantación de identidad (phishing)
A. Adware
B. Ingeniería social
C. Spyware.
D. Suplantación de identidad (phishing)
E. DDoS
A. seguridad
C. integridad
D. escalabilidad
E. Calidad de servicio
F. Tolerancia a fallas
50. Observe la ilustración. Un administrador está solucionando problemas de
conectividad en la red de la oficina. La PC1 puede enviar trabajos de
impresión a la Impresora1, pero no puede acceder al Servidor de Archivos1.
¿Qué acción corregiría el problema?