Search Header Logo
Incube 1 a 20

Incube 1 a 20

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 1+ times

FREE Resource

44 Slides • 21 Questions

1

Respuestas de la 1 a la 20. Con ayuda de ChatGPT

media

2

Multiple Choice

¿Cuál es el objetivo principal de la CIBERSEGURIDAD?

1

Monitorear el tráfico con un firewall

2

Garantizar la CIA de la información

3

Cifrar datos durante su transmisión

4

Detectar vulnerabilidades en redes

3

Aunque todas las opciones son funciones de seguridad, el objetivo global de la ciberseguridad es PROTEGER la información en todos sus aspectos.

media

4

media

5

Multiple Choice

¿Qué función específica realiza un FIREWALL?

1

Controlar el tráfico entrante y saliente de una red

2

Prevenir accesos no autorizados

3

Proteger contra malware

4

Bloquear direcciones IP sospechosas

6

Su función directa es FILTRAR tráfico según reglas; lo demás son beneficios derivados.

media

7

media

8

Multiple Choice

¿Cuál es el principal riesgo del PHISHING?

1

Explotar la confianza del usuario

2

Robar contraseñas

3

Suplantar a entidades legítimas

4

Obtener información bancaria

9

El phishing se basa en manipular emocionalmente al usuario, por eso la CONFIANZA es el concepto raíz.

media

10

media

11

Multiple Choice

¿Cuál es una característica distintiva del RANSOMWARE frente a otro malware?

1

Se propaga mediante correos electrónicos

2

Cifra archivos del sistema

3

Puede formar parte de un ataque dirigido

4

Solicita un pago para liberar datos

12

Lo que lo define es el CIFRADO de archivos como medio de extorsión.

media

13

media

14

Multiple Choice

¿Cuál es la diferencia clave entre un GUSANO y un VIRUS?

1

Ambos pueden causar daño

2

El virus depende del humano

3

Ambos pueden ocultarse en archivos adjuntos

4

El gusano puede propagarse automáticamente

15

La intervención humana distingue al virus porque depende de los humanos para actuar.

media

16

media

17

Multiple Choice

¿Qué hace que una VPN sea una tecnología de seguridad útil?

1

Permite acceso remoto

2

Cifra la conexión a través de redes públicas

3

Protege la confidencialidad de los datos

4

Oculta la IP real del usuario

18

Su función central es CIFRAR el tráfico entre el usuario y el servidor.

media

19

media

20

Multiple Choice

¿Cuál es la finalidad del ANALISIS de VULNERABILIDADES?

1

Identificar debilidades antes de que sean explotadas

2

Clasificar los niveles de riesgo

3

Apoyar la gestión de parches

4

Descubrir configuraciones incorrectas

21

Aunque todas son funciones asociadas, el análisis tiene como objetivo detectar debilidades.

media

22

media

23

Multiple Choice

¿Cuál es la función del CIFRADO de datos?

1

Transformar información legible en ilegible sin la clave

2

Proteger datos en tránsito

3

Aumentar la confidencialidad

4

Aplicar criptografía simétrica o asimétrica

24

Lo que define el cifrado es la transformación de los datos para hacerlos ininteligibles sin clave.

media

25

media

26

Multiple Choice

¿Qué define al HASHING frente al cifrado?

1

Genera una cadena de longitud fija

2

Se usa para asegurar contraseñas

3

No puede revertirse (one-way)

4

Detecta cambios en archivos

27

El hashing siempre genera un VALOR FIJO sin importar el tamaño del contenido original.

media

28

media

29

Multiple Choice

¿Qué representa un ATAQUE DE FUERZA BRUTA?

1

Intenta adivinar una contraseña mediante múltiples combinaciones

2

Puede automatizarse

3

Exige mucho procesamiento

4

Se basa en la debilidad de contraseñas

30

Lo que lo caracteriza es el método de PRUEBA y ERROR.

media

31

media

32

Multiple Choice

¿Qué define un ataque DDoS en comparación con otros?

1

Proviene de múltiples dispositivos

2

Tiene como objetivo dejar fuera de servicio un sistema

3

Puede involucrar botnets

4

Afecta la disponibilidad

33

Lo que lo diferencia es el uso de múltiples fuentes para saturar al objetivo.

media

34

media

35

Multiple Choice

¿Cuál es la diferencia entre TLS y SSL?

1

Ambos cifran la información

2

TLS es la evolución y mejora de SSL

3

TLS ofrece autenticación más robusta

4

SSL tiene vulnerabilidades conocidas

36

TLS reemplazó a SSL y lo mejora técnicamente.

media

37

media

38

Multiple Choice

¿Cuál es el rol de un hacker de SOMBRERO BLANCO?

1

Explora sistemas en busca de vulnerabilidades

2

Realiza pruebas de penetración

3

Puede usar herramientas similares a atacantes

4

Actúa bajo permisos legales

39

Su función es descubrir debilidades para fortalecer la seguridad.

media

40

media

41

Multiple Choice

¿Qué hace peligrosa la INGENIERIA SOCIAL?

1

No requiere conocimientos técnicos

2

Manipula la psicología humana

3

Se basa en correos o llamadas falsas

4

Puede vulnerar sistemas sin malware

42

Su arma principal es el engaño, no la tecnología.

media

43

media

44

Multiple Choice

¿Qué caracteriza un ataque de DIA CERO?

1

Se aprovecha antes de que exista un parche disponible

2

Es difícil de detectar

3

Puede causar gran daño

4

No hay defensa inmediata

45

El ataque ocurre el "día cero", antes de cualquier corrección que hagan los programadores.

media

46

media

47

Multiple Choice

¿Qué es un HACKER?

1

Es una persona con conocimientos avanzados que puede explorar y manipular sistemas

2

Puede utilizar sus habilidades para mejorar la seguridad de una red

3

Posee dominio técnico en áreas como redes, sistemas operativos y programación

4

Puede actuar con fines éticos, maliciosos o intermedios según su motivación

48

Es una persona con conocimientos avanzados que puede explorar y manipular sistemas. El término es neutral.

media

49

media

50

Multiple Choice

¿Para qué se utiliza la AUTENTICACION basada en CERTIFICADOS?

1

Verificar identidades con claves públicas y privadas

2

Proteger la integridad de la conexión

3

Asegurar canales de comunicación

4

Funciona mejor que solo usar contraseñas

51

Su núcleo es la verificación de identidad usando criptografía.

media

52

media

53

Multiple Choice

¿Qué identifica a un HONEYPOT como herramienta defensiva?

1

Tienta al ataque

2

Permite estudiar las técnicas del adversario

3

Se implementa en entornos controlados

4

No afecta el entorno real

54

Lo que lo define es que es un CEBO para el atacante.
Funciona como un anzuelo para atraer a un pez. Tienta al atacante.

media

55

media

56

Multiple Choice

¿Cuál es el objetivo de una POLITICA DE SEGURIDAD en una organización?

1

Establecer reglas para proteger la información

2

Definir roles y responsabilidades

3

Controlar accesos

4

Establecer normas para incidentes

57

Toda política de seguridad parte de un marco de REGLAS bien definidas.

media

58

media

59

Multiple Choice

¿Qué define con mayor precisión una VULNERABILIDAD en ciberseguridad?

1

Es una debilidad en software, hardware o políticas que puede ser explotada por un atacante.

2

Puede permitir accesos no autorizados o causar daños

3

Requiere ser identificada y corregida mediante parches y actualizaciones

4

Puede comprometer la confidencialidad, integridad o disponibilidad de la información

60

Es una debilidad que puede ser aprovechada para un ataque.

media

61

media

62

Multiple Choice

¿Qué describe con mayor precisión qué es el MALWARE?

1

Es un software diseñado para infiltrarse, dañar o robar información sin consentimiento del usuario

2

Puede incluir virus, gusanos, troyanos, ransomware y spyware

3

Se propaga mediante correos, descargas o sitios web comprometidos

4

Representa una amenaza directa para la infraestructura de TI

63

Se define por su naturaleza maliciosa y su propósito de causar daño o infiltración sin autorización.

media

64

media

65

Respuestas de la 1 a la 20. Con ayuda de ChatGPT

media
media

Respuestas de la 1 a la 20. Con ayuda de ChatGPT

media

Show answer

Auto Play

Slide 1 / 65

SLIDE