Pregunta 1
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Es un ambiente o situación que conduce a una potencial violación de la seguridad.
Seleccione una:
a. Vulnerabilidad
b. Exploit
c. Amenaza
Pregunta 2
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Aprovecha una falla, error o una vulnerabilidad de un sistema para ganar acceso no
autorizado y escalar privilegio.
Seleccione una:
a. Exploit
b. Vulnerabilidad
c. Amenaza
Pregunta 3
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Es un profesional que tiene las habilidades para evaluar la seguridad de un sistema
informático de forma integral.
Seleccione una:
a. Hacker Ético
b. Black Hats
c. White Hats
Pregunta 4
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Profesionales que se dedican a llevar a la práctica evaluaciones de seguridad a las
empresas u organizaciones del estado, gobierno e instituciones financieras y utilizan sus
conocimientos con propósitos defensivos, son conocidos también como analistas de
seguridad.
Seleccione una:
a. Hacker Ético
b. Black Hats
c. White Hats
Pregunta 5
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y
en especial en el arte de la programación, pero utilizando dichas capacidades para fines
actividades no legales y destructivas.
Seleccione una:
a. White Hats
b. Hacker Ético
c. Black Hats
Pregunta 6
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Es una forma de protesta realizada por aficionados o profesionales de la seguridad
informática (Hackers) con fines reivindicativos de derechos, promulgación de ideas
políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de
las entidades o sistemas gubernamentales.
Seleccione una:
a. Hackitivismo
b. Ciberataques
c. Anonymous
Pregunta 7
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es la primera y segunda fase del hacking?
Seleccione una:
a. Reconocimiento y Manteniendo el acceso
b. Reconocimiento y exploración
c. Exploración y ganando acceso
Pregunta 8
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Ataque que logran efectividad al utilizar múltiples sistemas informáticos
comprometidos como fuentes de tráfico de ataques.
Seleccione una:
a. DDOS
b. DOS
c. Ataque de fuerza bruta
Pregunta 9
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver
nuestros sistemas afectados.
Seleccione una:
a. Exploit 0-day
b. Exploit conocidos
c. Exploit local
Pregunta 10
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Conocimiento que la información se ha originado en una fuente valida del sistema.
Seleccione una:
a. Confidencialidad
b. Autenticidad
c. Integridad
Pregunta 11
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Garantía que la información no ha sido alterada a nivel externo o interno en la
estructura organizacional del Sistema.
Seleccione una:
a. Integridad
b. Autenticidad
c. Confidencialidad
Pregunta 12
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Garantía de que el servicio este siempre operativo.
Seleccione una:
a. Integridad
b. Disponibilidad
c. Autenticidad
Pregunta 13
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Privacidad de la información, logrando el propósito de que esta sea visible únicamente a
los usuarios o grupos designados previamente.
Seleccione una:
a. Autenticidad
b. Confidencialidad
c. Integridad
Pregunta 14
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Es un delito cibernético en el que un objetivo es contactado por correo electrónico,
teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima
para atraer a las personas a proporcionar datos confidenciales, como información de
identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.
Seleccione una:
a. Malware
b. Ingenieria Social
c. Phishing
Pregunta 15
Sin responder aún
Puntúa como 1,00
Marcar pregunta
Enunciado de la pregunta
Consiste en engañar a la gente para que cedan su información personal como
contraseñas o datos bancarios o para que permitan el acceso a un equipo con el fin de
instalar software malicioso de forma inadvertida.
Seleccione una:
a. Malware
b. Ingeniería Social
c. Phishing