Capitulo 1 leccion
Pregunta 1
2 / 2 pts
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
¡Correcto!
Disponibilidad
¡Correcto!
Confidencialidad
Acceso
¡Correcto!
Integridad
Intervención
Escalabilidad
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y
disponibilidad. Es una pauta para la seguridad de la información de una
organización.
Pregunta 2
2 / 2 pts
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
¡Correcto!
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
Es una serie de equipos de protección personal desarrollada para los soldados
involucrados en una guerra nuclear.
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
Refer to curriculum topic: 1.4.1
La guerra informática es un conflicto basado en Internet que involucra la
penetración de las redes y los sistemas de cómputo de otras naciones.
Generalmente, los hackers organizados están involucrados en este tipo de
ataques.
Pregunta 3
0 / 2 pts
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de
en linea
identidad .
Respuesta 1:
Respondidoen linea
Respuesta correcta
en línea
Refer to curriculum topic: 1.1.1
Pregunta 4
2 / 2 pts
¿Cuál es la motivación de un atacante de sombrero blanco?
¡Correcto!
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
Estudiar los sistemas operativos de diversas plataformas para desarrollar un
nuevo sistema.
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
Refer to curriculum topic: 1.3.1
Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de
cómputo para detectar debilidades con el objeto de mejorar la seguridad de
estos sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario
o de la organización. Los resultados son informados al propietario de la
organización.
Pregunta 5
2 / 2 pts
¿Qué método se utiliza para verificar la integridad de los datos?
¡Correcto!
suma de comprobación
autenticación
copia de seguridad
cifrado
Refer to curriculum topic: 1.2.1
Un valor de suma de comprobación de un bloque de datos se calcula y se
transmite con los datos. Después de recibir los datos, el hashing de suma de
comprobación se realiza nuevamente. El valor calculado se compara con el valor
transmitido para comprobar la integridad de los datos.
Pregunta 6
2 / 2 pts
¿Cuál es un ejemplo de "hacktivismo"?
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
¡Correcto!
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
Un adolescente ingresa en el servidor web de un periódico local y publica una
imagen de su personaje de dibujos animados preferido.
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques
realizados por personas que se consideran extremistas políticos o
ideológicos. Los hacktivistas atacan a personas u organizaciones que consideran
enemigos de la agenda hacktivista.
Pregunta 7
2 / 2 pts
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
Los usuarios internos pueden acceder a los dispositivos de infraestructura a
través de Internet.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
¡Correcto!
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos tienen mejores habilidades de hackeo.
Refer to curriculum topic: 1.3.1
Las amenazas internas tienen el potencial de causar mayores daños que las
amenazas externas porque los usuarios internos tienen acceso directo al edificio
y a sus dispositivos de infraestructura. Los usuarios internos no tienen mejores
habilidades de hackeo que los atacantes externos. Tanto los usuarios internos
como los usuarios externos pueden acceder a los dispositivos de red a través de
Internet. Una implementación de seguridad bien diseñada debe requerir
autenticación antes del acceso a los datos corporativos, independientemente de
si la solicitud de acceso es desde dentro del campus corporativo o desde la red
externa.
Pregunta 8
2 / 2 pts
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
¡Correcto!
Cifrado de datos
Copia de seguridad
Configuración en los permisos de los archivos
¡Correcto!
ID de nombre de usuario y contraseña
¡Correcto!
Autenticación de dos pasos
Control de versiones
Refer to curriculum topic: 1.2.1
Los métodos para garantizar la confidencialidad de la información incluyen
cifrado de datos, ID de nombre de usuario y contraseña, y autenticación de dos
factores. El control de permiso de archivos, el control de versiones y las copias
de respaldo son métodos que pueden usarse para asegurar la integridad de la
información.
Pregunta 9
2 / 2 pts
¿Cuál es otro nombre para la confidencialidad de la información?
Precisión
Coherencia
¡Correcto!
Privacidad
Credibilidad
Refer to curriculum topic: 1.2.1
La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia
y la credibilidad describen la integridad de los datos.
Pregunta 10
2 / 2 pts
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
¡Correcto!
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de
su gobierno.
Atacantes patrocinados por el estado
¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.
Terroristas
¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
Hacktivistas
Otras opciones de coincidencia incorrecta:
Script kiddies
Refer to curriculum topic: 1.3.1
Leccion 2
Pregunta 1
2 / 2 pts
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Construir un botnet de zombies.
¡Correcto!
Aumentar el tráfico web a sitios maliciosos.
Engañar a una persona para que instale malware o divulgue información
personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.
Refer to curriculum topic: 2.1.5
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web
malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio
web malicioso comúnmente contiene malware o se usa para obtener
información mediante técnicas de ingeniería social.
Pregunta 2
2 / 2 pts
¿Cuál es el propósito de un rootkit?
Ofrecer anuncios sin el consentimiento del usuario.
Replicarse independientemente de cualquier otro programa.
Hacerse pasar por un programa legítimo.
¡Correcto!
Obtener acceso privilegiado a un dispositivo mientras está oculto.
Refer to curriculum topic: 2.1.2
El malware puede clasificarse de la siguiente manera:
- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)
- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
Pregunta 3
2 / 2 pts
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
¡Correcto!
Nmap
Ping
Whois
Tracert
Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar
cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar
un ataque, se usa un escáner de puertos.
Pregunta 4
2 / 2 pts
¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
Se inicia un ataque contra el sitio web público de un minorista en línea con el
objetivo de bloquear su respuesta a los visitantes.
Un botnet de zombies transporta información personal al hacker.
¡Correcto!
Se envía un correo electrónico a los empleados de una organización con un
archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de
redirigir a los usuarios a un sitio malicioso.
Refer to curriculum topic: 2.1.3
Un archivo adjunto de correo electrónico que parece un software válido pero
que, de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un
ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search
Engine Optimization) para mejorar la clasificación de un sitio web a fin de que los
usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos
de ingeniería social para obtener información. Para iniciar un ataque DDoS, se
usa un botnet de equipos zombie.
Pregunta 5
2 / 2 pts
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
¡Correcto!
Decodificación de contraseñas
Ingeniería social
Programas detectores de paquetes
Denegación de servicio
Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería
social, ataques de fuerza bruta y sniffing de red.
Pregunta 6
2 / 2 pts
¿Cuál es el objetivo principal de un ataque DoS?
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
¡Correcto!
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Refer to curriculum topic: 2.1.5
Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un
sistema o proceso al enviar una gran cantidad de datos o solicitudes a su
objetivo. El objetivo es mantener al sistema tan saturado mientras administra las
solicitudes falsas que no pueda responder a las solicitudes legítimas.
Pregunta 7
0 / 2 pts
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Respondido
Se ejecuta cuando se ejecuta un software en una PC.
Respuesta correcta
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
¡Correcto!
Se autoduplica.
Infecta las PC al unirse a los códigos de software.
Se oculta en estado latente hasta que un atacante lo requiere.
Refer to curriculum topic: 2.1.3
Los gusanos son fragmentos de software que se autoduplican y que consumen el
ancho de banda de una red al propagarse de sistema en sistema. A diferencia de
los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo
código malintencionado ejecutable que daña al equipo de destino en el que
residen.
Pregunta 8
2 / 2 pts
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Sondean un grupo de equipos en busca de puertos abiertos para saber qué
servicios está ejecutando.
Apuntan a personas específicas para obtener información personal o
corporativa.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones
legítimas.
¡Correcto!
Son equipos infectados que realizan un ataque de DDoS.
Refer to curriculum topic: 2.1.5
Los zombies son equipos infectados que constituyen un botnet. Se usan para
implementar un ataque de denegación de servicio distribuido (DDoS).
Leccion 3
Pregunta 1
2 / 2 pts
Un consumidor desea imprimir fotografías almacenadas en una cuenta de
almacenamiento en la nube mediante un servicio de impresión en línea. Después
de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso
automático al servicio de impresión en línea. ¿Qué permite que esta
autenticación automática se produzca?
¡Correcto!
El servicio de almacenamiento en la nube es una aplicación aprobada para el
servicio de impresión en línea.
La información de la cuenta para el servicio de almacenamiento en la nube fue
interceptada por una aplicación maliciosa.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la
misma que la contraseña utilizada en el servicio de almacenamiento en la nube.
El usuario está en una red sin cifrar y la contraseña del servicio de
almacenamiento en la nube es visible para el servicio de impresión en línea.
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los
usuarios tengan acceso a aplicaciones terciarias sin exponer la contraseña del
usuario.
Pregunta 2
2 / 2 pts
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por
ende, no pueden recibir actualizaciones nuevas.
¡Correcto!
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware
frecuentes.
Refer to curriculum topic: 3.1.1
Por lo general, los dispositivos IdC funcionan usando su firmware original y no
reciben actualizaciones con la misma frecuencia que equipos portátiles, de
escritorio y plataformas móviles.
Pregunta 3
2 / 2 pts
¿Qué configuración en un router inalámbrico no se considera adecuadamente
segura para una red inalámbrica?
Implementar el cifrado WPA2.
¡Correcto!
Impedir la transmisión de un SSID.
Habilitar la seguridad inalámbrica.
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
Refer to curriculum topic: 3.1.1
Un router inalámbrico se puede configurar para no permitir que se difunda
el SSID, pero la seguridad de esta configuración no se considera adecuada para
una red inalámbrica.
Pregunta 4
2 / 2 pts
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando
se opera una computadora en un punto público de acceso inalámbrico?
Crear contraseñas sólidas y únicas.
Deshabilitar Bluetooth.
¡Correcto!
Conectarse a un servicio de VPN.
Usar el cifrado WPA2.
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi
pública, los datos enviados o recibidos del usuario serán indescifrables.
Pregunta 5
2 / 2 pts
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?
Reiniciar la computadora después de cerrar el navegador web.
Utilizar solo una conexión cifrada para acceder a los sitios web.
Mover los archivos descargados a la papelera de reciclaje.
¡Correcto!
Utilizar el modo privado del navegador web.
Refer to curriculum topic: 3.2.2
Cuando el usuario de un equipo navega la web en modo privado, ocurre lo
siguiente:
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.
Pregunta 6
2 / 2 pts
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del
usuario para las copias de respaldo de datos?
Una cinta
Un disco duro externo
¡Correcto!
Un servicio en la nube
Almacenamiento con conexión a red
Refer to curriculum topic: 3.1.2
El costo del almacenamiento en la nube comúnmente depende de la cantidad de
espacio de almacenamiento necesario. El proveedor de la nube mantendrá el
equipo y el usuario de la nube tendrá acceso a los datos del respaldo.
Pregunta 7
2 / 2 pts
Un usuario está navegando por Internet con una computadora portátil desde un
café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se
conecta a la red pública?
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
¡Correcto!
Si la computadora portátil requiere autenticación para el uso compartido de
archivos y medios.
Si la computadora portátil posee una contraseña principal definida para proteger
las contraseñas guardadas en el administrador de contraseñas.
Si el explorador web de la computadora portátil funciona en modo privado.
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta a una red pública, es importante saber si el equipo
está configurado con compartición de medios y archivos, lo que requiere
autenticación del usuario mediante cifrado.
Pregunta 8
2 / 2 pts
Un administrador de red lleva a cabo una sesión de capacitación para el personal
de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña
le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
drninjaphd
super3secret2password1
¡Correcto!
mk$$cittykat104#
10characters
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:
No use palabras del diccionario o nombres en ningún idioma.
No use errores ortográficos comunes de palabras del diccionario.
No use nombres de equipos o cuentas.
De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
Use una contraseña de diez caracteres o más.
Pregunta 9
2 / 2 pts
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles
no deseados en la computadora de un usuario?
Firewall
Administrador de contraseñas
Autenticación de dos pasos
¡Correcto!
antispyware
Refer to curriculum topic: 3.1.1
Un software antispyware se instala comúnmente en el equipo de un usuario para
analizar y eliminar el software spyware malicioso instalado en el dispositivo.
Pregunta 10
2 / 2 pts
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en
línea. ¿Cuál es la mejor solución que puede intentar el usuario?
Compartir las contraseñas con el técnico de la computadora o el administrador
de la red.
Anotar las contraseñas y ocultarlas de la vista.
¡Correcto!
Guardar las contraseñas en un programa de administración de contraseñas
centralizado.
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Refer to curriculum topic: 3.1.1
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de
contraseñas. Para proteger el software de administración de contraseñas, se
puede implementar una contraseña maestra.
Pregunta 11
2 / 2 pts
Mientras los datos se almacenan en un disco duro local, ¿qué método protege
los datos del acceso no autorizado?
¡Correcto!
Cifrado de datos
La eliminación de archivos confidenciales.
Una copia duplicada del disco duro.
Autenticación de dos pasos
Refer to curriculum topic: 3.1.2
El cifrado de datos es el proceso de convertir datos en una forma en la que solo
una persona confiable y autorizada con una clave secreta o contraseña puede
descifrarlos y acceder a su forma original.
Pregunta 12
2 / 2 pts
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
Utilizar solo Bluetooth al conectarse a un SSID conocido.
Utilizar siempre una VPN al conectarse a Bluetooth.
¡Correcto!
Desactivar siempre Bluetooth cuando no se utiliza activamente.
Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
Refer to curriculum topic: 3.1.1
Bluetooth es una tecnología inalámbrica que pueden usar los hackers para
espiar, establecer controles de acceso remoto y distribuir malware. Los usuarios
deben mantener el Bluetooth desactivado cuando no se está utilizando.
Leccio 4
Pregunta 1
2 / 2 pts
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y
detectar también el escaneo de puertos, la toma de huellas digitales y los
ataques de desbordamiento del búfer?
¡Correcto!
Snort
Nmap
NetFlow
SIEM
Refer to curriculum topic: 4.3.4
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que
puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes,
búsqueda y correspondencia de contenido, así como también sondeos de
detección, ataques, escaneos de puertos, identificación y ataques de
desbordamiento del buffer.
Pregunta 2
2 / 2 pts
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red
con tráfico falso?
¡Correcto!
DDoS
Día cero
Escaneo de puertos
Fuerza bruta
Refer to curriculum topic: 4.1.3
Los ataques DDoS, o de denegación de servicio distribuido, se usan para
interrumpir el servicio saturando los dispositivos de red con tráfico falso.
Pregunta 3
2 / 2 pts
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido
del paquete con las firmas de ataque conocidas?
NetFlow
Zenmap
Nmap
¡Correcto!
IDS
Refer to curriculum topic: 4.3.4
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede
analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si
los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y
registrar la detección.
Pregunta 4
2 / 2 pts
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para
recopilar información acerca del tráfico que atraviesa la red?
¡Correcto!
NetFlow
HTTPS
Telnet
NAT
Refer to curriculum topic: 4.2.3
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e
informarlos a un recopilador central.
Pregunta 5
2 / 2 pts
Consulte la ilustración. Cambie el orden de las letras para completar el espacio
en blanco.
El análisis basado en el comportamiento implica el uso de información de
anomalía
referencia para detectar que podrían indicar un ataque.
Respuesta 1:
¡Correcto!anomalía
Respuesta correcta
anomalías
Refer to curriculum topic: 4.2.3
La seguridad basada en el comportamiento usa el contexto en la información
para detectar anomalías en la red.
Pregunta 6
2 / 2 pts
Complete el espacio en blanco.
botnet
Un(a) es un grupo de computadoras comprometidas o hackeadas
(bots) controladas por una persona con intenciones maliciosas.
Respuesta 1:
¡Correcto!botnet
Refer to curriculum topic: 4.2.1
Se conoce como bot a un equipo comprometido o hackeado controlado por un
individuo o grupo con intenciones maliciosas. Un grupo de estos equipos
hackeados bajo el control de un individuo o grupo con intenciones maliciosas se
conoce como botnet.
Pregunta 7
2 / 2 pts
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se
firewall
conoce como .
Respuesta 1:
¡Correcto!firewall
Refer to curriculum topic: 4.1.1
Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada,
salida, o ambos.
Pregunta 8
2 / 2 pts
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Control remoto del dispositivo objetivo
Recopilación de información de destino
¡Correcto!
Acción malintencionada
Creación de una carga maliciosa
Refer to curriculum topic: 4.2.2
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una
operación de ciberataque progresivo. Las frases incluyen lo siguiente:
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
En general, estas fases se llevan a cabo en forma secuencial. Sin embargo,
durante un ataque, pueden realizarse distintas fases de forma simultánea,
especialmente, si hay varios atacantes o grupos involucrados.