
Incube 1 a 20
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 1+ times
FREE Resource
44 Slides • 21 Questions
1
Respuestas de la 1 a la 20. Con ayuda de ChatGPT
2
Multiple Choice
¿Cuál es el objetivo principal de la CIBERSEGURIDAD?
Monitorear el tráfico con un firewall
Garantizar la CIA de la información
Cifrar datos durante su transmisión
Detectar vulnerabilidades en redes
3
Aunque todas las opciones son funciones de seguridad, el objetivo global de la ciberseguridad es PROTEGER la información en todos sus aspectos.
4
5
Multiple Choice
¿Qué función específica realiza un FIREWALL?
Controlar el tráfico entrante y saliente de una red
Prevenir accesos no autorizados
Proteger contra malware
Bloquear direcciones IP sospechosas
6
Su función directa es FILTRAR tráfico según reglas; lo demás son beneficios derivados.
7
8
Multiple Choice
¿Cuál es el principal riesgo del PHISHING?
Explotar la confianza del usuario
Robar contraseñas
Suplantar a entidades legítimas
Obtener información bancaria
9
El phishing se basa en manipular emocionalmente al usuario, por eso la CONFIANZA es el concepto raíz.
10
11
Multiple Choice
¿Cuál es una característica distintiva del RANSOMWARE frente a otro malware?
Se propaga mediante correos electrónicos
Cifra archivos del sistema
Puede formar parte de un ataque dirigido
Solicita un pago para liberar datos
12
Lo que lo define es el CIFRADO de archivos como medio de extorsión.
13
14
Multiple Choice
¿Cuál es la diferencia clave entre un GUSANO y un VIRUS?
Ambos pueden causar daño
El virus depende del humano
Ambos pueden ocultarse en archivos adjuntos
El gusano puede propagarse automáticamente
15
La intervención humana distingue al virus porque depende de los humanos para actuar.
16
17
Multiple Choice
¿Qué hace que una VPN sea una tecnología de seguridad útil?
Permite acceso remoto
Cifra la conexión a través de redes públicas
Protege la confidencialidad de los datos
Oculta la IP real del usuario
18
Su función central es CIFRAR el tráfico entre el usuario y el servidor.
19
20
Multiple Choice
¿Cuál es la finalidad del ANALISIS de VULNERABILIDADES?
Identificar debilidades antes de que sean explotadas
Clasificar los niveles de riesgo
Apoyar la gestión de parches
Descubrir configuraciones incorrectas
21
Aunque todas son funciones asociadas, el análisis tiene como objetivo detectar debilidades.
22
23
Multiple Choice
¿Cuál es la función del CIFRADO de datos?
Transformar información legible en ilegible sin la clave
Proteger datos en tránsito
Aumentar la confidencialidad
Aplicar criptografía simétrica o asimétrica
24
Lo que define el cifrado es la transformación de los datos para hacerlos ininteligibles sin clave.
25
26
Multiple Choice
¿Qué define al HASHING frente al cifrado?
Genera una cadena de longitud fija
Se usa para asegurar contraseñas
No puede revertirse (one-way)
Detecta cambios en archivos
27
El hashing siempre genera un VALOR FIJO sin importar el tamaño del contenido original.
28
29
Multiple Choice
¿Qué representa un ATAQUE DE FUERZA BRUTA?
Intenta adivinar una contraseña mediante múltiples combinaciones
Puede automatizarse
Exige mucho procesamiento
Se basa en la debilidad de contraseñas
30
Lo que lo caracteriza es el método de PRUEBA y ERROR.
31
32
Multiple Choice
¿Qué define un ataque DDoS en comparación con otros?
Proviene de múltiples dispositivos
Tiene como objetivo dejar fuera de servicio un sistema
Puede involucrar botnets
Afecta la disponibilidad
33
Lo que lo diferencia es el uso de múltiples fuentes para saturar al objetivo.
34
35
Multiple Choice
¿Cuál es la diferencia entre TLS y SSL?
Ambos cifran la información
TLS es la evolución y mejora de SSL
TLS ofrece autenticación más robusta
SSL tiene vulnerabilidades conocidas
36
TLS reemplazó a SSL y lo mejora técnicamente.
37
38
Multiple Choice
¿Cuál es el rol de un hacker de SOMBRERO BLANCO?
Explora sistemas en busca de vulnerabilidades
Realiza pruebas de penetración
Puede usar herramientas similares a atacantes
Actúa bajo permisos legales
39
Su función es descubrir debilidades para fortalecer la seguridad.
40
41
Multiple Choice
¿Qué hace peligrosa la INGENIERIA SOCIAL?
No requiere conocimientos técnicos
Manipula la psicología humana
Se basa en correos o llamadas falsas
Puede vulnerar sistemas sin malware
42
Su arma principal es el engaño, no la tecnología.
43
44
Multiple Choice
¿Qué caracteriza un ataque de DIA CERO?
Se aprovecha antes de que exista un parche disponible
Es difícil de detectar
Puede causar gran daño
No hay defensa inmediata
45
El ataque ocurre el "día cero", antes de cualquier corrección que hagan los programadores.
46
47
Multiple Choice
¿Qué es un HACKER?
Es una persona con conocimientos avanzados que puede explorar y manipular sistemas
Puede utilizar sus habilidades para mejorar la seguridad de una red
Posee dominio técnico en áreas como redes, sistemas operativos y programación
Puede actuar con fines éticos, maliciosos o intermedios según su motivación
48
Es una persona con conocimientos avanzados que puede explorar y manipular sistemas. El término es neutral.
49
50
Multiple Choice
¿Para qué se utiliza la AUTENTICACION basada en CERTIFICADOS?
Verificar identidades con claves públicas y privadas
Proteger la integridad de la conexión
Asegurar canales de comunicación
Funciona mejor que solo usar contraseñas
51
Su núcleo es la verificación de identidad usando criptografía.
52
53
Multiple Choice
¿Qué identifica a un HONEYPOT como herramienta defensiva?
Tienta al ataque
Permite estudiar las técnicas del adversario
Se implementa en entornos controlados
No afecta el entorno real
54
Lo que lo define es que es un CEBO para el atacante.
Funciona como un anzuelo para atraer a un pez. Tienta al atacante.
55
56
Multiple Choice
¿Cuál es el objetivo de una POLITICA DE SEGURIDAD en una organización?
Establecer reglas para proteger la información
Definir roles y responsabilidades
Controlar accesos
Establecer normas para incidentes
57
Toda política de seguridad parte de un marco de REGLAS bien definidas.
58
59
Multiple Choice
¿Qué define con mayor precisión una VULNERABILIDAD en ciberseguridad?
Es una debilidad en software, hardware o políticas que puede ser explotada por un atacante.
Puede permitir accesos no autorizados o causar daños
Requiere ser identificada y corregida mediante parches y actualizaciones
Puede comprometer la confidencialidad, integridad o disponibilidad de la información
60
Es una debilidad que puede ser aprovechada para un ataque.
61
62
Multiple Choice
¿Qué describe con mayor precisión qué es el MALWARE?
Es un software diseñado para infiltrarse, dañar o robar información sin consentimiento del usuario
Puede incluir virus, gusanos, troyanos, ransomware y spyware
Se propaga mediante correos, descargas o sitios web comprometidos
Representa una amenaza directa para la infraestructura de TI
63
Se define por su naturaleza maliciosa y su propósito de causar daño o infiltración sin autorización.
64
65
Respuestas de la 1 a la 20. Con ayuda de ChatGPT
Respuestas de la 1 a la 20. Con ayuda de ChatGPT
Show answer
Auto Play
Slide 1 / 65
SLIDE
Similar Resources on Wayground
56 questions
Group A presention
Presentation
•
University
62 questions
Invasiones Bárbaras a la expansión europea
Presentation
•
University
60 questions
Beta Lactamicos y AB de pared
Presentation
•
University
58 questions
INTRODUCCION A LAS NIIF
Presentation
•
University
58 questions
Perfil Empreendedor
Presentation
•
University
58 questions
Helicobacter
Presentation
•
University
58 questions
Destin : le jeu d'une recherche ethnographique en UPE2A
Presentation
•
University
56 questions
Dev Sis - Banco de Dados 02
Presentation
•
KG - University
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade