Saltar al contenido

Examen Final de Introduction to Cybersecurity Versión 2.1

Examen Final de Introduction to Cybersecurity 2020 Versión 2.1

El Examen Final de Introduction to Cybersecurity Versión 2.1 no es solo una prueba; es un punto de encuentro fundamental donde tus conocimientos se ponen a prueba en ciberseguridad. Este examen es un barómetro de tu comprensión de los conceptos esenciales en el mundo de la seguridad cibernética. A medida que te preparas para este desafío, estarás adquiriendo las habilidades indispensables para salvaguardar sistemas y datos en el entorno digital actual. Es vital que asimiles la importancia de conceptos como la autenticación, la autorización y la actualización de software. Además, tendrás la oportunidad de explorar la identificación y prevención de amenazas, como el phishing, a través de preguntas y respuestas al examen final.

Preguntas y respuestas

1. Que dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones.)

  • Trampa (honeypot)
  • Sistema de detección de intrusiones
  • Un servidor proxy invertido
  • NetFlow*
  • Nmap

Explicación: Un IDS es una herramienta diseñada para detectar comportamientos anómalos en una red. Puede identificar tráfico sospechoso o malicioso y alertar a los administradores cuando se detectan actividades inusuales, lo que incluye comportamientos anómalos y posiblemente tráfico de comando y control. NetFlow es una tecnología que se utiliza para recopilar información sobre el tráfico de red, como la cantidad de datos transferidos, las fuentes y destinos de tráfico, y el tiempo de las conexiones. Puede ser utilizado para detectar comportamientos anómalos y tráfico de comando y control al analizar los patrones de tráfico. También puede ayudar a identificar hosts infectados mediante la detección de actividad inusual.

2. ¿Cuál es el mejor método para evitar obtener spyware en una maquina?

  • Instalar las últimas actualizaciones del antivirus.
  • Instalar las últimas actualizaciones del sistema operativo.
  • Instalar las últimas actualizaciones del navegador web.
  • Instalar software únicamente de sitios web confiables.

Explicación: Descargar e instalar software solo desde fuentes confiables y verificadas reduce significativamente el riesgo de obtener spyware o cualquier otro tipo de malware. Los sitios web confiables suelen realizar un escaneo de seguridad de su software y proporcionan versiones legítimas y libres de malware. Además, es importante mantener actualizado el sistema operativo y el software antivirus, pero esto es parte de una estrategia general de seguridad cibernética, mientras que la instalación de software desde fuentes confiables se centra específicamente en prevenir el spyware.

3. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?

  • Nmap
  • IDS
  • Trampa (Honeypot)
  • NetFlow

Explicación: Un honeypot es una herramienta diseñada específicamente para atraer a posibles atacantes y permitir a los administradores observar y analizar sus actividades. Al simular ser un objetivo vulnerable, un honeypot puede ayudar en la identificación y el estudio de las tácticas y técnicas utilizadas por los atacantes.

4. Al describir malware, ¿Cuál es la diferencia entre un virus y un gusano?

malware ciberops
  • Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que el gusano no puede.
  • Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse independientemente.
  • Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras que un gusano puede utilizarse para iniciar ataques de DoS y DDoS.
  • Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.

Explicación:

5. ¿Qué medidas tomara un IDS al detectar trafico malicioso?

  • Crear una alerta de red y registrar la deteccion.
  • Re direccionar el trafico malicioso a un honeypot.
  • Bloquear o denegar todo el tráfico.
  • Descartar solo los paquetes identificados como maliciosos.

Explicación: Los virus requieren un archivo huésped para propagarse y generalmente se adjuntan a ese archivo. Por otro lado, los gusanos pueden propagarse por sí mismos sin necesidad de un archivo huésped. Esto los hace más autónomos y potencialmente más peligrosos en términos de propagación.

6. ¿Cuál es un ejemplo de una cadena de eliminación cibernética?

  • Un proceso planeado de ciberataque.
  • Una serie de gusanos basados en el mismo código principal.
  • Un grupo de botnets
  • Una combinación de virus, gusano y troyano.

Explicación: Una cadena de eliminación cibernética generalmente se refiere a un conjunto de pasos o acciones planificadas que un ciberdelincuente lleva a cabo como parte de un ciberataque. Estos pasos pueden incluir la identificación de objetivos, la explotación de vulnerabilidades, el establecimiento de acceso y la posterior eliminación de pistas para encubrir la actividad maliciosa. Por lo tanto, un «proceso planeado de ciberataque» representa un ejemplo de tal cadena.

7. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

  • Para identificar anomalías especificas en la red.
  • Para detectar e identificar puertos abiertos.
  • Recopilar y analizar las alertas y los registros.
  • Para proteger las direcciones IP privadas de los hosts internos.

Explicación: Nmap es una herramienta de escaneo de red que se utiliza para descubrir dispositivos en una red y recopilar información sobre los puertos y servicios que están disponibles en esos dispositivos. Identificar puertos abiertos es fundamental para evaluar la seguridad de una red y para determinar qué servicios están disponibles en los dispositivos, lo que ayuda a los administradores a gestionar y asegurar la red.

8. Un empleado de una oficina médica envía correos electrónicos a los pacientes sobre visitas a las instalaciones y consultas de pacientes recientes. ¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?

  • Cita siguiente
  • Nombre y apellido
  • Registros de pacientes
  • Información de contacto

Explicación:

9. ¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de Cisco?

seguridad de cisco
  • Diseñar routers y switches de nueva generación menos propensos a ciberataques.
  • Diseñar malware polimórfico.
  • Proteger la empresa, el sistema y la preservación de los datos.
  • Proporcionar nuevos estándares para las nuevas técnicas de encriptación.

Explicación: Incluir registros de pacientes en correos electrónicos sin el consentimiento adecuado o medidas de seguridad adecuadas podría ser una violación de la privacidad y las regulaciones de protección de datos en el ámbito de la atención médica. Es importante proteger la información confidencial de los pacientes para garantizar su privacidad y cumplir con las leyes de privacidad de la salud, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) en los Estados Unidos.

10. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?

  • Explotación
  • Armamentización
  • Entrega
  • Reconocimiento

Explicación: El equipo de respuesta ante incidentes de seguridad (CSIRT) de Cisco se dedica a identificar, gestionar y responder a incidentes de seguridad cibernética para proteger los activos, la infraestructura y la integridad de los datos de la empresa. Su enfoque principal es la seguridad cibernética y la mitigación de amenazas, no el diseño de hardware o el desarrollo de malware.

11. ¿Verdadero o falso?

Un empleado hace algo como representante de la empresa sabiendo que la empresa y la acción se consideran ilegales. La empresa será legalmente responsable de esta acción.

  • Falso
  • Verdadero

Explicación: En general, si un empleado realiza una acción en nombre de la empresa, sabiendo que tanto la empresa como la acción se consideran ilegales, la empresa puede ser considerada legalmente responsable de dicha acción. Esto se basa en el principio de responsabilidad empresarial. Sin embargo, las circunstancias exactas pueden variar según la jurisdicción y la naturaleza de la acción ilegal, por lo que es importante consultar con un asesor legal para obtener orientación específica en situaciones concretas.

12. ¿Cuál es el objetivo principal de una guerra cibernética?

  • Obtener ventaja sobre los adversarios.
  • Simular posibles casos de guerra entre las naciones.
  • Desarrollar dispositivos de red avanzada.
  • Proteger los centros de datos basados en la nube.

Explicación: En una guerra cibernética, las partes involucradas buscan obtener una ventaja estratégica sobre sus adversarios mediante el uso de operaciones y tácticas cibernéticas. Esto puede incluir la interrupción de las comunicaciones, la explotación de vulnerabilidades en sistemas de la oposición, el robo de información confidencial y otros métodos para debilitar al adversario y fortalecer sus propias posiciones.

13. ¿Que tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?

  • Servicio de VPN.
  • Administrador de contraseñas.
  • Open Authorization.
  • Modo privado de navegación.

Explicación: OAuth es un protocolo de autorización que permite que los usuarios autoricen a una aplicación de terceros a acceder a sus datos sin compartir sus credenciales de acceso (como contraseñas). En lugar de eso, se genera un token de seguridad que la aplicación puede utilizar para acceder a ciertos recursos en nombre del usuario. Esto es comúnmente utilizado para facilitar el inicio de sesión a través de redes sociales en aplicaciones y sitios web.

14. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones.)

  • Las entidades no autorizadas no pueden modificar los datos.
  • El acceso a los datos esta autenticado.
  • Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.
  • Los datos no se ven alterados durante el transito
  • Los datos están disponibles todo el tiempo.

Explicación: Garantizar que los datos no sean modificados por personas no autorizadas es un objetivo clave de la integridad de los datos. Esto implica la prevención de cambios no autorizados o no deseados en la información. Asegurar que los datos no se vean alterados o corrompidos durante su transmisión a través de una red o cualquier otro medio de comunicación es otro objetivo importante para garantizar la integridad de los datos.

15. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Escalabilidad

Explicación: Requerir autenticación antes de acceder a ciertos recursos o sitios web ayuda a garantizar que solo usuarios autorizados puedan acceder a la información confidencial. Esto contribuye a mantener la confidencialidad de los datos y a prevenir el acceso no autorizado a recursos protegidos.

16. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC comprometido acceda maliciosamente a los datos y dispositivos de una red local?

dispositivos de idc
  • Desconectar todos los dispositivos de IdC de Internet.
  • Colocar todos los dispositivos de IdC con acceso a Internet en una red aislada.
  • Establecer las configuraciones de seguridad a un nivel superior de los exploradores web de la estación de trabajo.
  • Instalar un software de firewall en cada dispositivo de red.

Explicación: Al mantener los dispositivos de IdC en una red aislada o separada de la red local, se reduce significativamente el riesgo de que un dispositivo comprometido acceda a la red local y a sus recursos. Esto ayuda a prevenir que un atacante que haya comprometido un dispositivo de IdC pueda acceder o dañar otros dispositivos y datos en la red local. Además, se deben tomar otras medidas de seguridad, como la segmentación de red y la implementación de medidas de seguridad en los dispositivos de IdC, para fortalecer la protección.

17. ¿Qué tipo de ataque usa zombis?

zombies atack
  • Troyano
  • Suplantación de identidad
  • DDoS
  • Envenenamiento SEO

Explicación: En un ataque DDoS, los atacantes utilizan una red de dispositivos comprometidos (conocidos como «zombis») para inundar un sistema o recurso en línea con un tráfico abrumador. El objetivo es sobrecargar el sistema y causar su indisponibilidad para los usuarios legítimos. Estos «zombis» son dispositivos controlados por los atacantes y se utilizan sin el conocimiento ni el consentimiento de sus propietarios para llevar a cabo el ataque DDoS.

18. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

  • Ingeniería social.
  • Suplantación de identidad (phishing)
  • Spyware
  • Adware
  • DDoS

Explicación: En un ataque DDoS, los atacantes inundan el servidor objetivo con una gran cantidad de tráfico malicioso desde múltiples ubicaciones (los «zombis» mencionados anteriormente) con el objetivo de abrumar y causar una denegación de servicio, lo que hace que el servidor sea inaccesible para los usuarios legítimos. Este tipo de ataque se utiliza para interrumpir los servicios y la disponibilidad del servidor o sitio web.

19. Una empresa experimenta visitas abrumadoras en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?

  • Disponibilidad
  • Escalabilidad
  • Integridad
  • Confidencialidad

Explicación: El objetivo principal de esta implementación es garantizar que el servicio web esté disponible de manera continua y sin interrupciones, incluso en caso de fallas en uno de los servidores. El aumento de la disponibilidad es fundamental para garantizar que los usuarios puedan acceder a los recursos en línea de la empresa sin interrupciones, lo que es un aspecto clave de la seguridad informática.

20. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

  • Es un marco para el desarrollo de políticas de seguridad.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques sus estaciones de trabajo.
  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.

Explicación: La ciberseguridad se enfoca en proteger sistemas, redes y datos contra amenazas cibernéticas, y es un esfuerzo constante y continuo para prevenir, detectar y responder a ataques y riesgos en el entorno digital. Las otras opciones mencionadas no representan adecuadamente el alcance y propósito de la ciberseguridad.

21. ¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).

biometrica
  • Huellas digitales
  • Mando
  • Teléfono
  • Tarjeta de crédito
  • Reconocimiento de voz

Explicación: La tecnología de huellas digitales se basa en la identificación de personas a través de sus características únicas de huellas dactilares. Es ampliamente utilizada en sistemas de seguridad y autenticación, como el desbloqueo de teléfonos móviles y el acceso a edificios seguros. El reconocimiento de voz utiliza las características vocales únicas de una persona para verificar su identidad. Puede ser utilizado en sistemas de autenticación y seguridad, como el desbloqueo de dispositivos y sistemas de acceso a voz.