Search Header Logo
Cap1_Set3_Security+

Cap1_Set3_Security+

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

124 Slides • 60 Questions

1

media

2

media

3

Multiple Choice

¿Cuál es el objetivo principal de la prevención en seguridad?

1

Aumentar los riesgos y peligros.

2

Promover la ignorancia sobre la seguridad.

3

Incrementar la cantidad de accidentes.

4

Reducir o eliminar riesgos y peligros.

4

media

5

Multiple Choice

Nombra un sistema de autenticación robusto.

1

Autenticación biométrica simple

2

Autenticación por contraseña

3

Autenticación por correo electrónico

4

Autenticación de dos factores (2FA)

6

media

7

Multiple Choice

¿Qué función cumplen las políticas de contraseñas?

1

Facilitar el acceso a la información

2

Aumentar la complejidad de las contraseñas

3

Eliminar la necesidad de autenticación

4

Proteger la información y prevenir accesos no autorizados.

8

media

9

Multiple Choice

¿Cómo ayuda la concienciación sobre ciberseguridad a los empleados?

1

Ayuda a los empleados a reconocer amenazas y proteger la información sensible.

2

Reduce la necesidad de contraseñas seguras.

10

media

11

Multiple Choice

¿Cuál es la principal diferencia entre un IDS y un IPS?

1

Un IDS y un IPS son lo mismo.

2

Un IDS previene y un IPS detecta y alerta.

3

Un IDS es más rápido que un IPS.

4

Un IDS detecta y alerta; un IPS detecta y previene.

12

media

13

media

14

Multiple Choice

¿Qué significa la sigla IDS?

1

Sistema de Detección de Intrusiones

2

Instituto de Desarrollo Sostenible

3

Interfaz de Datos Seguros

4

Instrucción de Detección de Sistemas

15

media

16

media

17

Multiple Choice

¿Qué función principal cumple un IDS en la seguridad de la red?

1

Bloquear automáticamente todas las conexiones entrantes.

2

Realizar copias de seguridad de los datos en la red.

3

Detectar y alertar sobre intrusiones en la red.

4

Monitorear el tráfico de la red sin alertar.

18

media

19

Multiple Choice

¿Qué función principal cumple un IPS en la seguridad de la red?

1

Monitorear el tráfico de la red sin intervención

2

Aumentar la velocidad de la red

3

Detectar y prevenir intrusiones en la red.

4

Almacenar datos de usuarios en la nube

20

Multiple Choice

¿Cuál es un ejemplo de un IDS basado en host?

1

Snort

2

Wireshark

3

OSSEC

4

Suricata

21

media

22

Multiple Choice

¿Cuál es un ejemplo de un IPS basado en host?

1

Norton o McAfee

2

Bitdefender

3

Windows Defender

4

Kaspersky

23

Multiple Choice

¿Qué tipo de alertas genera un IDS?

1

Alertas de tipo 'sistema' y 'usuario'.

2

Alertas de tipo 'malware' y 'phishing'.

3

Alertas de tipo 'anomalía' y 'firma'.

4

Alertas de tipo 'red' y 'hardware'.

24

Multiple Choice

¿Qué tipo de acciones puede tomar un IPS ante una amenaza?

1

Bloquear tráfico, alertar administradores, registrar eventos, aplicar políticas de seguridad.

2

Reiniciar el servidor

3

Desactivar el sistema

25

Multiple Choice

La meta de "prevención" en la seguridad de la información implica:

1
Diseñar sistemas que nunca fallen.
2

Detener violaciones de seguridad antes de que ocurran.

3

Identificar activos clave después de un incidente.

4
Restaurar sistemas tras un ataque.

26

Multiple Choice

¿Cuáles son las metas principales de la seguridad de la información?

1

Respuesta, monitoreo y mitigación.

2

Prevención, detección y respuesta.

3

Autenticación, autorización y auditoría.

4

Respaldo, restauración y recuperación.

27

media

28

Multiple Choice

¿Cuál es el objetivo principal de las políticas y procedimientos en ciberseguridad?

1

Aumentar la complejidad de los sistemas.

2

Asegurar el cumplimiento de todas las regulaciones.

3

Promover la participación y satisfacción del usuario.

4

Proteger los activos de información y mitigar riesgos.

29

media

30

Multiple Choice

¿Cómo puede la capacitación regular ayudar a reducir el error humano en el manejo de datos?

1

La capacitación regular ayuda a reducir el error humano en el manejo de datos al mejorar el conocimiento, reforzar las mejores prácticas y aumentar la confianza en el uso de los sistemas de datos.

2

La capacitación regular se centra únicamente en habilidades técnicas sin abordar los factores humanos.

3

La capacitación regular elimina la necesidad de verificación de datos.

4

La capacitación regular aumenta la cantidad de datos procesados.

31

media

32

Multiple Choice

¿Cuáles son algunos ejemplos de vulnerabilidades tecnológicas que deben ser cubiertas?

1

Configuraciones de firewall robustas

2

Software sin parches, contraseñas débiles, métodos de cifrado obsoletos y configuraciones de red inseguras.

3

Actualizaciones de software regulares

4

Autenticación multifactor fuerte

33

media

34

Multiple Choice

¿Por qué es importante aplicar parches de software regularmente?

1

Para aumentar el tamaño y la complejidad del software

2

Para hacer que el software sea más difícil de usar

3

Para asegurar la compatibilidad con sistemas obsoletos

4

Para mejorar la seguridad, corregir errores y mejorar el rendimiento del sistema.

35

media

36

Multiple Choice

¿Qué papel juega el análisis predictivo en la ciberseguridad?

1

Se ocupa principalmente de las mejoras en la experiencia del usuario.

2

Se centra únicamente en la detección de fraudes financieros.

3

Se utiliza para mejorar las medidas de seguridad física.

4

Ayuda a identificar y mitigar posibles amenazas a la ciberseguridad antes de que ocurran.

37

media

38

Multiple Choice

¿Cómo puede la inteligencia de amenazas ayudar a las organizaciones a adelantarse a posibles ataques?

1

Anticipar y mitigar posibles ataques al proporcionar información sobre amenazas y vulnerabilidades emergentes.

2

La inteligencia de amenazas solo es útil para fines de cumplimiento.

3

La inteligencia de amenazas se centra únicamente en amenazas internas y ignora las externas.

4

Puede reemplazar todas las medidas de seguridad en una organización.

39

media

40

Multiple Choice

¿Cuáles son algunas de las mejores prácticas para la gestión de datos para minimizar riesgos?

1

Copias de seguridad regulares, cifrado, controles de acceso, evaluaciones de calidad de datos y cumplimiento de regulaciones.

2

Usar software obsoleto para el procesamiento de datos

3

Almacenar todos los datos en un solo dispositivo

4

Ignorar las leyes de privacidad de datos

41

Multiple Choice

¿Qué implica la meta de "PREVENCIÓN" en la seguridad de la información?

1

Diseñar sistemas que nunca fallen.

2

Detener violaciones de seguridad antes de que ocurran.

3

Identificar activos clave después de un incidente.

4

Restaurar sistemas tras un ataque.

42

media

43

Multiple Choice

¿Cómo pueden las configuraciones incorrectas llevar a vulnerabilidades de seguridad?

1

Pueden mejorar la seguridad del sistema al limitar el acceso.

2

Pueden crear vulnerabilidades de seguridad al exponer los sistemas a accesos no autorizados y explotación.

3

No tienen impacto en las vulnerabilidades del sistema.

4

Solo afectan el rendimiento del sistema, no la seguridad.

44

media

45

Multiple Choice

¿Cuál es la importancia de identificar los riesgos antes de que sean explotados?

1

Ayuda a prevenir daños potenciales y permite una gestión proactiva de riesgos.

2

Permite un enfoque reactivo a la gestión de riesgos.

3

Garantiza que no ocurran riesgos nunca.

4

Asegura que todos los riesgos sean ignorados hasta que se vuelvan críticos.

46

media

47

Multiple Choice

¿De qué maneras pueden las organizaciones crear una cultura de concienciación sobre la seguridad entre los empleados?

1

Implementar capacitación regular, promover la comunicación, establecer políticas, realizar simulaciones y recompensar el comportamiento seguro.

2

Limitar el acceso a la información de seguridad

3

Fomentar comportamientos en línea arriesgados

4

Ignorar los protocolos de seguridad

48

media

49

media

50

media

51

media

52

media

53

media

54

media

55

media

56

Multiple Choice

¿Qué incluye la detección en el contexto de la seguridad de la información?

1

Identificar eventos, activos afectados, y las causas de un incidente.

2

Implementar métodos de prevención como firewalls y antivirus.

3

Diseñar estrategias de recuperación ante incidentes.

4

Eliminar registros de incidentes tras resolverlos.

57

media

58

media

59

media

60

media

61

media

62

media

63

media

64

media

65

Multiple Choice

¿Cuál es el propósito de la "respuesta" en la seguridad de la información?

1

Configurar firewalls y antivirus antes de un ataque.

2

Establecer estrategias y técnicas para enfrentar incidentes y neutralizar amenazas.

3

Evitar cualquier tipo de daño causado por ataques.

4

Determinar las políticas de contraseñas para usuarios.

66

media

67

Multiple Choice

¿Cuáles son los tres principales factores de autenticación?

1

Identidad, Ubicación, Tiempo

2

Conocimiento, Posesión, Inherencia

3

Acceso, Control, Verificación

4

Reconocimiento, Autenticación, Autorización

68

media

69

Multiple Choice

¿Cómo contribuye 'algo que sabes' a la seguridad?

1

Elimina la necesidad de otras medidas de seguridad.

2

Sirve como respaldo para métodos de autenticación biométrica.

3

Permite una recuperación de contraseña fácil sin verificación.

4

Proporciona un medio de autenticación para verificar la identidad y restringir el acceso.

70

media

71

Multiple Choice

Da un ejemplo de 'algo que tienes' en la autenticación.

1

Token de seguridad

2

Nombre de usuario

3

Datos biométricos

4

Contraseña

72

media

73

Multiple Choice

¿Por qué es importante 'algo único para ti' en la verificación de identidad?

1

Asegura que la identidad se verifique con precisión y previene la suplantación.

2

Ayuda a crear una contraseña memorable.

3

Permite un acceso más fácil a las cuentas en línea.

4

Solo es necesario para transacciones financieras.

74

media

75

Multiple Choice

¿Cuál es el papel de las contraseñas en el proceso de autenticación?

1

Son principalmente para la seguridad del almacenamiento de datos.

2

Se utilizan para rastrear la actividad del usuario en línea.

3

Se utilizan para verificar la identidad de un usuario durante el proceso de autenticación.

4

Se utilizan para cifrar datos durante la transmisión.

76

media

77

Multiple Choice

¿Cómo puede la autenticación de dos factores mejorar la seguridad?

1

Mejora la seguridad al eliminar la necesidad de contraseñas.

2

La autenticación de dos factores mejora la seguridad al requerir dos formas de verificación, lo que dificulta el acceso no autorizado.

3

Permite a los usuarios acceder a las cuentas sin ninguna verificación.

4

Encripta automáticamente todos los datos del usuario sin ninguna entrada.

78

media

79

Multiple Choice

Explica cómo la biometría sirve como un identificador único.

1

Puede ser fácilmente replicada por cualquiera.

2

Se basa únicamente en las contraseñas del usuario.

3

Sirve como un identificador único al utilizar rasgos físicos o de comportamiento distintos que son únicos para cada individuo.

4

Se basa en números aleatorios para la identificación.

80

media

81

Multiple Choice

¿Por qué es arriesgado depender de un solo factor de autenticación?

1

Requiere menos mantenimiento.

2

Es seguro porque simplifica el proceso de inicio de sesión.

3

Es efectivo ya que reduce la confusión del usuario.

4

Crea un único punto de falla.

82

media

83

Multiple Choice

¿Cómo trabajan juntos estos factores de autenticación para mejorar la seguridad?

1

Utiliza un solo método de verificación para autenticar a los usuarios.

2

Elimina la necesidad de cualquier forma de verificación.

3

Mejora la seguridad al requerir múltiples formas de verificación.

4

Se basa únicamente en contraseñas para la seguridad.

84

media

85

media

86

media

87

media

88

Multiple Choice

¿Cuáles son los tres factores principales para la autenticación?

1

Contraseñas, cifrado de datos y monitoreo de actividad.

2

Algo que sabes, algo que tienes y algo único en ti.

3

Configuraciones de hardware, software y políticas de red.

4

Identificación personal, auditorías y análisis de datos.

89

media

90

media

91

media

92

media

93

media

94

media

95

media

96

media

97

media

98

media

99

media

100

Multiple Choice

¿Qué significa MAC en el contexto de seguridad informática?

1

Control de Acceso Privado

2

Control de Acceso Temporal

3

Control de Acceso Local

4

Control de Acceso Mandatorio

101

media

102

Multiple Choice

¿En qué tipos de entornos se utiliza principalmente el modelo MAC?

1

Entornos de alta seguridad, como militares y gubernamentales.

2

Entornos de baja seguridad, como oficinas y hogares.

3

Entornos de entretenimiento, como parques y cines.

4

Entornos de investigación científica, como laboratorios y universidades.

103

media

104

Multiple Choice

¿Cómo se caracterizan las políticas de acceso en el modelo MAC?

1

Son estrictas y basadas en la clasificación de usuarios e información.

2

Son opcionales y dependen del usuario.

3

Son solo para información pública.

4

Son flexibles y no requieren clasificación.

105

media

106

Multiple Choice

¿Los usuarios pueden modificar las reglas de acceso en el modelo MAC?

1

Sí, los usuarios pueden modificar las reglas de acceso en el modelo MAC.

2

Los usuarios pueden solicitar cambios en las reglas de acceso en el modelo MAC.

3

No, los usuarios no pueden modificar las reglas de acceso en el modelo MAC.

4

Los usuarios tienen acceso total para modificar las reglas de acceso en el modelo MAC.

107

media

108

Multiple Choice

¿Qué tipo de información se protege principalmente con el modelo MAC?

1

Información sensible y clasificada.

2

Registros de asistencia a eventos.

3

Información pública y no clasificada.

4

Datos de contacto de empleados.

109

media

110

Multiple Choice

¿Cuál es una de las principales ventajas del modelo MAC?

1

Aumenta la velocidad de procesamiento de la información.

2

Proporciona un alto nivel de seguridad mediante restricciones de acceso basadas en clasificaciones.

3

Facilita el acceso sin restricciones a todos los usuarios.

4

Reduce la complejidad de la gestión de datos.

111

media

112

Multiple Choice

¿Qué organismos suelen implementar el modelo de control de acceso obligatorio?

1

Organizaciones no gubernamentales

2

Empresas privadas de tecnología

3

Instituciones educativas

4

Organismos gubernamentales y militares.

113

media

114

Multiple Choice

¿Cómo se diferencia el modelo MAC de otros modelos de control de acceso?

1

Permite a los usuarios definir sus propias políticas de acceso.

2

No tiene restricciones de acceso y permite el acceso total a todos los usuarios.

3

Impone restricciones de acceso basadas en políticas del sistema, a diferencia de DAC y RBAC que permiten más flexibilidad al usuario.

4

Es más flexible que el modelo DAC.

115

media

116

Multiple Choice

¿Qué papel juegan las políticas centralizadas en el modelo MAC?

1

Son irrelevantes en el modelo MAC.

2

Fomentan la descentralización del control de acceso.

3

Permiten un acceso descontrolado y aleatorio.

4

Garantizan un control de acceso uniforme y basado en reglas en el modelo MAC.

117

media

118

Multiple Choice

¿Por qué es crítico el uso de MAC en sistemas de alta seguridad?

1

MAC solo se utiliza para la autenticación de usuarios.

2

Ralentiza el rendimiento del sistema.

3

Garantiza un control de acceso estricto y protege la información sensible en sistemas de alta seguridad.

4

Es innecesario en sistemas de alta seguridad.

119

media

120

media

121

media

122

media

123

media

124

media

125

media

126

media

127

media

128

media

129

media

130

media

131

media

132

media

133

media

134

media

135

media

136

media

137

media

138

media

139

media

140

media

141

media

142

media

143

media

144

media

145

media

146

Multiple Choice

¿Qué modelo de control de acceso permite a los administradores establecer reglas estáticas que determinan el acceso?

1

Control de acceso discrecional (DAC).

2

Control de acceso obligatorio (MAC).

3

Control de acceso basado en roles (RBAC).

4

Control de acceso temporal (TAC).

147

media

148

media

149

Multiple Choice

¿Cuál de las siguientes opciones describe correctamente el modelo de control de acceso basado en roles (RBAC)?

1

Permite a los usuarios establecer sus propios niveles de acceso.

2

Define el acceso según la posición o rol del usuario dentro de la organización.

3

Depende exclusivamente de la administración de etiquetas de seguridad.

4

Limita el acceso únicamente a administradores.

150

media

151

media

152

media

153

media

154

media

155

media

156

media

157

media

158

media

159

media

160

media

161

media

162

media

163

media

164

media

165

Multiple Choice

¿Qué es la autenticación mutua?

1

Es un proceso donde tanto el cliente como el servidor se autentican entre sí.

2

Es un método de cifrado de datos.

3

Implica que solo el cliente verifica su identidad.

4

Es un proceso donde solo el servidor se autentica.

166

media

167

Multiple Choice

¿Cuál es el objetivo principal de la autenticación mutua?

1

Reducir el uso de ancho de banda.

2

Aumentar la velocidad de conexión.

3

Garantizar la confianza entre cliente y servidor.

4

Facilitar el acceso a datos públicos.

168

media

169

Multiple Choice

¿Qué partes se autentican en la autenticación mutua?

1

Solo el servidor.

2

Solo el cliente.

3

El cliente y el servidor.

4

Ninguna de las partes.

170

media

171

Multiple Choice

¿Cómo ayuda la autenticación mutua a prevenir ataques de suplantación de identidad?

1

Se basa en contraseñas simples para la identificación.

2

Previene ataques de suplantación de identidad al verificar la identidad de ambas partes involucradas.

3

Solo verifica la identidad de una parte.

4

Permite el acceso sin necesidad de verificación.

172

media

173

Multiple Choice

¿Qué tipo de información se protege mediante la autenticación mutua?

1

Registros de transacciones financieras no confidenciales.

2

Información sensible intercambiada entre dos partes.

3

Información pública compartida en redes sociales.

4

Datos de contacto de clientes.

174

media

175

Multiple Choice

¿En qué situaciones es especialmente importante utilizar la autenticación mutua?

1

Interacción en foros en línea

2

Acceso a redes sociales

3

Visualización de contenido público

4

Transacciones financieras, comunicaciones seguras, acceso a datos sensibles y entornos de nube.

176

media

177

Multiple Choice

¿Qué mecanismos se pueden utilizar para implementar la autenticación mutua?

1

Preguntas de seguridad

2

Certificados digitales, autenticación basada en tokens, y protocolos TLS/SSL.

3

Contraseñas simples

4

Autenticación por SMS

178

media

179

Multiple Choice

¿Cuál es la diferencia entre autenticación mutua y autenticación unidireccional?

1

La autenticación unidireccional requiere que ambas partes se autentiquen.

2

Ambos tipos de autenticación son iguales en su funcionamiento.

3

La autenticación mutua requiere que ambas partes se autentiquen, mientras que la unidireccional solo requiere que una parte se autentique.

4

La autenticación mutua es más rápida que la unidireccional.

180

media

181

Multiple Choice

¿Qué riesgos se reducen al utilizar autenticación mutua?

1

Se aumentan los riesgos de ataques de fuerza bruta.

2

Se eliminan todos los riesgos de seguridad en la red.

3

Se reducen los riesgos de pérdida de datos y malware.

4

Se reducen los riesgos de suplantación de identidad y ataques de intermediarios.

182

Multiple Choice

¿Por qué es importante confirmar la identidad de ambas partes en una comunicación?

1

Para evitar malentendidos en la conversación.

2

Es importante para garantizar la seguridad, la confianza y la autenticidad en la comunicación.

3

Para cumplir con las regulaciones de privacidad.

4

Para hacer la comunicación más rápida y eficiente.

183

Multiple Choice

¿Qué es la autenticación mutua?

1

Un método donde dos o más partes se autentican entre sí para establecer una sesión segura.

2

Un sistema que permite iniciar sesión desde múltiples ubicaciones al mismo tiempo.

3

Una técnica que usa contraseñas temporales para sesiones únicas.

4

La autenticación automática de un servidor a todos los usuarios registrados.

184

media
media

Show answer

Auto Play

Slide 1 / 184

SLIDE