
Cap1_Set3_Security+
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 1+ times
FREE Resource
124 Slides • 60 Questions
1
2
3
Multiple Choice
¿Cuál es el objetivo principal de la prevención en seguridad?
Aumentar los riesgos y peligros.
Promover la ignorancia sobre la seguridad.
Incrementar la cantidad de accidentes.
Reducir o eliminar riesgos y peligros.
4
5
Multiple Choice
Nombra un sistema de autenticación robusto.
Autenticación biométrica simple
Autenticación por contraseña
Autenticación por correo electrónico
Autenticación de dos factores (2FA)
6
7
Multiple Choice
¿Qué función cumplen las políticas de contraseñas?
Facilitar el acceso a la información
Aumentar la complejidad de las contraseñas
Eliminar la necesidad de autenticación
Proteger la información y prevenir accesos no autorizados.
8
9
Multiple Choice
¿Cómo ayuda la concienciación sobre ciberseguridad a los empleados?
Ayuda a los empleados a reconocer amenazas y proteger la información sensible.
Reduce la necesidad de contraseñas seguras.
10
11
Multiple Choice
¿Cuál es la principal diferencia entre un IDS y un IPS?
Un IDS y un IPS son lo mismo.
Un IDS previene y un IPS detecta y alerta.
Un IDS es más rápido que un IPS.
Un IDS detecta y alerta; un IPS detecta y previene.
12
13
14
Multiple Choice
¿Qué significa la sigla IDS?
Sistema de Detección de Intrusiones
Instituto de Desarrollo Sostenible
Interfaz de Datos Seguros
Instrucción de Detección de Sistemas
15
16
17
Multiple Choice
¿Qué función principal cumple un IDS en la seguridad de la red?
Bloquear automáticamente todas las conexiones entrantes.
Realizar copias de seguridad de los datos en la red.
Detectar y alertar sobre intrusiones en la red.
Monitorear el tráfico de la red sin alertar.
18
19
Multiple Choice
¿Qué función principal cumple un IPS en la seguridad de la red?
Monitorear el tráfico de la red sin intervención
Aumentar la velocidad de la red
Detectar y prevenir intrusiones en la red.
Almacenar datos de usuarios en la nube
20
Multiple Choice
¿Cuál es un ejemplo de un IDS basado en host?
Snort
Wireshark
OSSEC
Suricata
21
22
Multiple Choice
¿Cuál es un ejemplo de un IPS basado en host?
Norton o McAfee
Bitdefender
Windows Defender
Kaspersky
23
Multiple Choice
¿Qué tipo de alertas genera un IDS?
Alertas de tipo 'sistema' y 'usuario'.
Alertas de tipo 'malware' y 'phishing'.
Alertas de tipo 'anomalía' y 'firma'.
Alertas de tipo 'red' y 'hardware'.
24
Multiple Choice
¿Qué tipo de acciones puede tomar un IPS ante una amenaza?
Bloquear tráfico, alertar administradores, registrar eventos, aplicar políticas de seguridad.
Reiniciar el servidor
Desactivar el sistema
25
Multiple Choice
La meta de "prevención" en la seguridad de la información implica:
Detener violaciones de seguridad antes de que ocurran.
Identificar activos clave después de un incidente.
26
Multiple Choice
¿Cuáles son las metas principales de la seguridad de la información?
Respuesta, monitoreo y mitigación.
Prevención, detección y respuesta.
Autenticación, autorización y auditoría.
Respaldo, restauración y recuperación.
27
28
Multiple Choice
¿Cuál es el objetivo principal de las políticas y procedimientos en ciberseguridad?
Aumentar la complejidad de los sistemas.
Asegurar el cumplimiento de todas las regulaciones.
Promover la participación y satisfacción del usuario.
Proteger los activos de información y mitigar riesgos.
29
30
Multiple Choice
¿Cómo puede la capacitación regular ayudar a reducir el error humano en el manejo de datos?
La capacitación regular ayuda a reducir el error humano en el manejo de datos al mejorar el conocimiento, reforzar las mejores prácticas y aumentar la confianza en el uso de los sistemas de datos.
La capacitación regular se centra únicamente en habilidades técnicas sin abordar los factores humanos.
La capacitación regular elimina la necesidad de verificación de datos.
La capacitación regular aumenta la cantidad de datos procesados.
31
32
Multiple Choice
¿Cuáles son algunos ejemplos de vulnerabilidades tecnológicas que deben ser cubiertas?
Configuraciones de firewall robustas
Software sin parches, contraseñas débiles, métodos de cifrado obsoletos y configuraciones de red inseguras.
Actualizaciones de software regulares
Autenticación multifactor fuerte
33
34
Multiple Choice
¿Por qué es importante aplicar parches de software regularmente?
Para aumentar el tamaño y la complejidad del software
Para hacer que el software sea más difícil de usar
Para asegurar la compatibilidad con sistemas obsoletos
Para mejorar la seguridad, corregir errores y mejorar el rendimiento del sistema.
35
36
Multiple Choice
¿Qué papel juega el análisis predictivo en la ciberseguridad?
Se ocupa principalmente de las mejoras en la experiencia del usuario.
Se centra únicamente en la detección de fraudes financieros.
Se utiliza para mejorar las medidas de seguridad física.
Ayuda a identificar y mitigar posibles amenazas a la ciberseguridad antes de que ocurran.
37
38
Multiple Choice
¿Cómo puede la inteligencia de amenazas ayudar a las organizaciones a adelantarse a posibles ataques?
Anticipar y mitigar posibles ataques al proporcionar información sobre amenazas y vulnerabilidades emergentes.
La inteligencia de amenazas solo es útil para fines de cumplimiento.
La inteligencia de amenazas se centra únicamente en amenazas internas y ignora las externas.
Puede reemplazar todas las medidas de seguridad en una organización.
39
40
Multiple Choice
¿Cuáles son algunas de las mejores prácticas para la gestión de datos para minimizar riesgos?
Copias de seguridad regulares, cifrado, controles de acceso, evaluaciones de calidad de datos y cumplimiento de regulaciones.
Usar software obsoleto para el procesamiento de datos
Almacenar todos los datos en un solo dispositivo
Ignorar las leyes de privacidad de datos
41
Multiple Choice
¿Qué implica la meta de "PREVENCIÓN" en la seguridad de la información?
Diseñar sistemas que nunca fallen.
Detener violaciones de seguridad antes de que ocurran.
Identificar activos clave después de un incidente.
Restaurar sistemas tras un ataque.
42
43
Multiple Choice
¿Cómo pueden las configuraciones incorrectas llevar a vulnerabilidades de seguridad?
Pueden mejorar la seguridad del sistema al limitar el acceso.
Pueden crear vulnerabilidades de seguridad al exponer los sistemas a accesos no autorizados y explotación.
No tienen impacto en las vulnerabilidades del sistema.
Solo afectan el rendimiento del sistema, no la seguridad.
44
45
Multiple Choice
¿Cuál es la importancia de identificar los riesgos antes de que sean explotados?
Ayuda a prevenir daños potenciales y permite una gestión proactiva de riesgos.
Permite un enfoque reactivo a la gestión de riesgos.
Garantiza que no ocurran riesgos nunca.
Asegura que todos los riesgos sean ignorados hasta que se vuelvan críticos.
46
47
Multiple Choice
¿De qué maneras pueden las organizaciones crear una cultura de concienciación sobre la seguridad entre los empleados?
Implementar capacitación regular, promover la comunicación, establecer políticas, realizar simulaciones y recompensar el comportamiento seguro.
Limitar el acceso a la información de seguridad
Fomentar comportamientos en línea arriesgados
Ignorar los protocolos de seguridad
48
49
50
51
52
53
54
55
56
Multiple Choice
¿Qué incluye la detección en el contexto de la seguridad de la información?
Identificar eventos, activos afectados, y las causas de un incidente.
Implementar métodos de prevención como firewalls y antivirus.
Diseñar estrategias de recuperación ante incidentes.
Eliminar registros de incidentes tras resolverlos.
57
58
59
60
61
62
63
64
65
Multiple Choice
¿Cuál es el propósito de la "respuesta" en la seguridad de la información?
Configurar firewalls y antivirus antes de un ataque.
Establecer estrategias y técnicas para enfrentar incidentes y neutralizar amenazas.
Evitar cualquier tipo de daño causado por ataques.
Determinar las políticas de contraseñas para usuarios.
66
67
Multiple Choice
¿Cuáles son los tres principales factores de autenticación?
Identidad, Ubicación, Tiempo
Conocimiento, Posesión, Inherencia
Acceso, Control, Verificación
Reconocimiento, Autenticación, Autorización
68
69
Multiple Choice
¿Cómo contribuye 'algo que sabes' a la seguridad?
Elimina la necesidad de otras medidas de seguridad.
Sirve como respaldo para métodos de autenticación biométrica.
Permite una recuperación de contraseña fácil sin verificación.
Proporciona un medio de autenticación para verificar la identidad y restringir el acceso.
70
71
Multiple Choice
Da un ejemplo de 'algo que tienes' en la autenticación.
Token de seguridad
Nombre de usuario
Datos biométricos
Contraseña
72
73
Multiple Choice
¿Por qué es importante 'algo único para ti' en la verificación de identidad?
Asegura que la identidad se verifique con precisión y previene la suplantación.
Ayuda a crear una contraseña memorable.
Permite un acceso más fácil a las cuentas en línea.
Solo es necesario para transacciones financieras.
74
75
Multiple Choice
¿Cuál es el papel de las contraseñas en el proceso de autenticación?
Son principalmente para la seguridad del almacenamiento de datos.
Se utilizan para rastrear la actividad del usuario en línea.
Se utilizan para verificar la identidad de un usuario durante el proceso de autenticación.
Se utilizan para cifrar datos durante la transmisión.
76
77
Multiple Choice
¿Cómo puede la autenticación de dos factores mejorar la seguridad?
Mejora la seguridad al eliminar la necesidad de contraseñas.
La autenticación de dos factores mejora la seguridad al requerir dos formas de verificación, lo que dificulta el acceso no autorizado.
Permite a los usuarios acceder a las cuentas sin ninguna verificación.
Encripta automáticamente todos los datos del usuario sin ninguna entrada.
78
79
Multiple Choice
Explica cómo la biometría sirve como un identificador único.
Puede ser fácilmente replicada por cualquiera.
Se basa únicamente en las contraseñas del usuario.
Sirve como un identificador único al utilizar rasgos físicos o de comportamiento distintos que son únicos para cada individuo.
Se basa en números aleatorios para la identificación.
80
81
Multiple Choice
¿Por qué es arriesgado depender de un solo factor de autenticación?
Requiere menos mantenimiento.
Es seguro porque simplifica el proceso de inicio de sesión.
Es efectivo ya que reduce la confusión del usuario.
Crea un único punto de falla.
82
83
Multiple Choice
¿Cómo trabajan juntos estos factores de autenticación para mejorar la seguridad?
Utiliza un solo método de verificación para autenticar a los usuarios.
Elimina la necesidad de cualquier forma de verificación.
Mejora la seguridad al requerir múltiples formas de verificación.
Se basa únicamente en contraseñas para la seguridad.
84
85
86
87
88
Multiple Choice
¿Cuáles son los tres factores principales para la autenticación?
Contraseñas, cifrado de datos y monitoreo de actividad.
Algo que sabes, algo que tienes y algo único en ti.
Configuraciones de hardware, software y políticas de red.
Identificación personal, auditorías y análisis de datos.
89
90
91
92
93
94
95
96
97
98
99
100
Multiple Choice
¿Qué significa MAC en el contexto de seguridad informática?
Control de Acceso Privado
Control de Acceso Temporal
Control de Acceso Local
Control de Acceso Mandatorio
101
102
Multiple Choice
¿En qué tipos de entornos se utiliza principalmente el modelo MAC?
Entornos de alta seguridad, como militares y gubernamentales.
Entornos de baja seguridad, como oficinas y hogares.
Entornos de entretenimiento, como parques y cines.
Entornos de investigación científica, como laboratorios y universidades.
103
104
Multiple Choice
¿Cómo se caracterizan las políticas de acceso en el modelo MAC?
Son estrictas y basadas en la clasificación de usuarios e información.
Son opcionales y dependen del usuario.
Son solo para información pública.
Son flexibles y no requieren clasificación.
105
106
Multiple Choice
¿Los usuarios pueden modificar las reglas de acceso en el modelo MAC?
Sí, los usuarios pueden modificar las reglas de acceso en el modelo MAC.
Los usuarios pueden solicitar cambios en las reglas de acceso en el modelo MAC.
No, los usuarios no pueden modificar las reglas de acceso en el modelo MAC.
Los usuarios tienen acceso total para modificar las reglas de acceso en el modelo MAC.
107
108
Multiple Choice
¿Qué tipo de información se protege principalmente con el modelo MAC?
Información sensible y clasificada.
Registros de asistencia a eventos.
Información pública y no clasificada.
Datos de contacto de empleados.
109
110
Multiple Choice
¿Cuál es una de las principales ventajas del modelo MAC?
Aumenta la velocidad de procesamiento de la información.
Proporciona un alto nivel de seguridad mediante restricciones de acceso basadas en clasificaciones.
Facilita el acceso sin restricciones a todos los usuarios.
Reduce la complejidad de la gestión de datos.
111
112
Multiple Choice
¿Qué organismos suelen implementar el modelo de control de acceso obligatorio?
Organizaciones no gubernamentales
Empresas privadas de tecnología
Instituciones educativas
Organismos gubernamentales y militares.
113
114
Multiple Choice
¿Cómo se diferencia el modelo MAC de otros modelos de control de acceso?
Permite a los usuarios definir sus propias políticas de acceso.
No tiene restricciones de acceso y permite el acceso total a todos los usuarios.
Impone restricciones de acceso basadas en políticas del sistema, a diferencia de DAC y RBAC que permiten más flexibilidad al usuario.
Es más flexible que el modelo DAC.
115
116
Multiple Choice
¿Qué papel juegan las políticas centralizadas en el modelo MAC?
Son irrelevantes en el modelo MAC.
Fomentan la descentralización del control de acceso.
Permiten un acceso descontrolado y aleatorio.
Garantizan un control de acceso uniforme y basado en reglas en el modelo MAC.
117
118
Multiple Choice
¿Por qué es crítico el uso de MAC en sistemas de alta seguridad?
MAC solo se utiliza para la autenticación de usuarios.
Ralentiza el rendimiento del sistema.
Garantiza un control de acceso estricto y protege la información sensible en sistemas de alta seguridad.
Es innecesario en sistemas de alta seguridad.
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
Multiple Choice
¿Qué modelo de control de acceso permite a los administradores establecer reglas estáticas que determinan el acceso?
Control de acceso discrecional (DAC).
Control de acceso obligatorio (MAC).
Control de acceso basado en roles (RBAC).
Control de acceso temporal (TAC).
147
148
149
Multiple Choice
¿Cuál de las siguientes opciones describe correctamente el modelo de control de acceso basado en roles (RBAC)?
Permite a los usuarios establecer sus propios niveles de acceso.
Define el acceso según la posición o rol del usuario dentro de la organización.
Depende exclusivamente de la administración de etiquetas de seguridad.
Limita el acceso únicamente a administradores.
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
Multiple Choice
¿Qué es la autenticación mutua?
Es un proceso donde tanto el cliente como el servidor se autentican entre sí.
Es un método de cifrado de datos.
Implica que solo el cliente verifica su identidad.
Es un proceso donde solo el servidor se autentica.
166
167
Multiple Choice
¿Cuál es el objetivo principal de la autenticación mutua?
Reducir el uso de ancho de banda.
Aumentar la velocidad de conexión.
Garantizar la confianza entre cliente y servidor.
Facilitar el acceso a datos públicos.
168
169
Multiple Choice
¿Qué partes se autentican en la autenticación mutua?
Solo el servidor.
Solo el cliente.
El cliente y el servidor.
Ninguna de las partes.
170
171
Multiple Choice
¿Cómo ayuda la autenticación mutua a prevenir ataques de suplantación de identidad?
Se basa en contraseñas simples para la identificación.
Previene ataques de suplantación de identidad al verificar la identidad de ambas partes involucradas.
Solo verifica la identidad de una parte.
Permite el acceso sin necesidad de verificación.
172
173
Multiple Choice
¿Qué tipo de información se protege mediante la autenticación mutua?
Registros de transacciones financieras no confidenciales.
Información sensible intercambiada entre dos partes.
Información pública compartida en redes sociales.
Datos de contacto de clientes.
174
175
Multiple Choice
¿En qué situaciones es especialmente importante utilizar la autenticación mutua?
Interacción en foros en línea
Acceso a redes sociales
Visualización de contenido público
Transacciones financieras, comunicaciones seguras, acceso a datos sensibles y entornos de nube.
176
177
Multiple Choice
¿Qué mecanismos se pueden utilizar para implementar la autenticación mutua?
Preguntas de seguridad
Certificados digitales, autenticación basada en tokens, y protocolos TLS/SSL.
Contraseñas simples
Autenticación por SMS
178
179
Multiple Choice
¿Cuál es la diferencia entre autenticación mutua y autenticación unidireccional?
La autenticación unidireccional requiere que ambas partes se autentiquen.
Ambos tipos de autenticación son iguales en su funcionamiento.
La autenticación mutua requiere que ambas partes se autentiquen, mientras que la unidireccional solo requiere que una parte se autentique.
La autenticación mutua es más rápida que la unidireccional.
180
181
Multiple Choice
¿Qué riesgos se reducen al utilizar autenticación mutua?
Se aumentan los riesgos de ataques de fuerza bruta.
Se eliminan todos los riesgos de seguridad en la red.
Se reducen los riesgos de pérdida de datos y malware.
Se reducen los riesgos de suplantación de identidad y ataques de intermediarios.
182
Multiple Choice
¿Por qué es importante confirmar la identidad de ambas partes en una comunicación?
Para evitar malentendidos en la conversación.
Es importante para garantizar la seguridad, la confianza y la autenticidad en la comunicación.
Para cumplir con las regulaciones de privacidad.
Para hacer la comunicación más rápida y eficiente.
183
Multiple Choice
¿Qué es la autenticación mutua?
Un método donde dos o más partes se autentican entre sí para establecer una sesión segura.
Un sistema que permite iniciar sesión desde múltiples ubicaciones al mismo tiempo.
Una técnica que usa contraseñas temporales para sesiones únicas.
La autenticación automática de un servidor a todos los usuarios registrados.
184
Show answer
Auto Play
Slide 1 / 184
SLIDE
Similar Resources on Wayground
179 questions
Spanish I Review
Presentation
•
8th Grade
159 questions
Collocations
Presentation
•
KG - University
199 questions
Vocabulario CIUDADES, transporte y nuevas tecnologías
Presentation
•
9th - 12th Grade
154 questions
Dünya Tarihi
Presentation
•
University
155 questions
VUS IL4.0 IEL5.An CHP 1 Relationships Speaking Cards, Speak
Presentation
•
University
173 questions
Penduduk Sebagai Sumberdaya Manusia
Presentation
•
11th Grade
169 questions
Rappel A1_Contrôl [1 sur 3]
Presentation
•
Professional Development
162 questions
untitled
Presentation
•
KG - University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...