Search Header Logo

Repaso general

Authored by Ronald Letona

Computers

1st - 5th Grade

Used 5+ times

Repaso general
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

. La Triada CIA representa los tres pilares básicos de la seguridad de la información:

Confidencialidad – Integridad – Disponibilidad

Confidencialidad – Identidad – Accesibilidad

Control – Integridad – Autenticación

Comunicación – Integridad – Almacenamiento

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Te encomendaron la tarea de transferir la información de un servidor de archivos obsoleto a uno de más capacidad.  Luego de la transferencia, los usuarios que usan la información del nuevo servidor, se percatan que la información no es la misma y se ha modificado sin autorización.
¿Qué principio de la Triada CIA se ha visto comprometido?

Confidencialidad

Disponibilidad

Integridad

Autenticación

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones describe con mayor precisión la finalidad de la ISO/IEC 27001 dentro de una organización?

Alinear los controles técnicos de ciberseguridad con las políticas contables y financieras institucionales.

Garantizar que la organización adopte un enfoque sistemático para identificar, evaluar y tratar los riesgos asociados a la información.

Reemplazar todas las normas existentes de gestión de la calidad, continuidad del negocio y cumplimiento legal.

Establecer una metodología universal de clasificación de incidentes de seguridad para el sector tecnológico.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Relaciona correctamente:

A. Vulnerabilidad
B. Amenaza
C. Ataque
I. acción concreta de un atacante

II. Es una debilidad o fallo en un sistema que puede ser aprovechado.

III. Es cualquier cosa o actor que tiene el potencial de causar daño aprovechando vulnerabilidades.

IC, IIB, IIIA

IIIA, IIB, IC

IC, IIA, IIIB

IB, IIA, IIIC

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ataque de phishing se caracteriza por:

Engañar al usuario para obtener información confidencial.

Infectar el sistema con un código que se replica solo.

Interceptar comunicaciones entre dos partes.

Sobrecargar un servidor hasta hacerlo caer.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ransomware WannaCry se propagó aprovechando la vulnerabilidad en el protocolo SMB (Server Message Block) de Windows, que permitía ejecución remota de código a través del puerto 445. Una vez comprometido un equipo, el malware intentaba replicarse lateralmente a otros equipos en la misma red usando SMB, ¿Que acciones pudo haber limitado o detenido la propagación de WannaCry?

Aplicar parches únicamente en los servidores críticos (p. ej. servidores de archivos) y posponer las actualizaciones en estaciones de trabajo por falta de tiempo.

Desactivar el servicio SMB y bloquear el puerto 445 en el firewall, así mismo hacer configuraciones de Vlan’s en la red de las empresas atacadas.

Implementar copias de seguridad (backups) regulares y desconectadas para garantizar recuperación tras cifrado

Habilitar autenticación multifactor (MFA) y Hash para accesos remotos y usuarios de dominio.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un hash es el resultado de aplicar una función matemática unidireccional a un texto para transformarlo en una cadena de longitud fija e irreversible. En seguridad de contraseñas, el hash se usa para:

Almacenar en la base de datos la contraseña en texto plano.

Almacenar en la base de datos la contraseña codificada.

Solicitar al usuario que ingrese una contraseña de 8 caracteres, una letra mayúscula, un carácter especial y una letra minúscula siguiendo los estándares internacionales.

El hash no tiene uso actualmente en la seguridad de contraseñas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?