Ir al contenido principal

Examen

 En esta sección los estudiantes podrán realizar sus practicas asignadas.


Examen

1. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

-Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas.

-La guerra cibernética es un ataque realizado por un grupo de «script kiddies».

-Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.

-Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.


2. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas?

-Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. *

-Los usuarios internos pueden acceder a los datos corporativos sin autenticación.

-Los usuarios internos tienen mejores habilidades de hackeo.

-Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.

3. ¿Cuál es otro nombre para la confidencialidad de la información?

-Credibilidad

-Privacidad 

-Precisión

-Coherencia

4. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).

-Confidencialidad 

-Disponibilidad 

-Acceso

-Escalabilidad

-Integridad 

-Intervención

5. ¿Cuál es un ejemplo de «hacktivismo»?

-Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.

-Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido.

-Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.

-Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran derrame de petróleo.


6. Complete el espacio en blanco.

El perfil de usuario de un individuo en una red social es un ejemplo de identidad ____


7. ¿Cuál es la motivación de un atacante de sombrero blanco?

-Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.

-Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

-Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. 

-Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.


8. ¿Qué método se utiliza para verificar la integridad de los datos?

-autenticación

-cifrado

-copia de seguridad

-suma de comprobación 

9. ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones).

-Control de versiones

-Cifrado de datos 

-Configuración en los permisos de los archivos

-ID de nombre de usuario y contraseña 

-Autenticación de dos pasos 

-Copia de seguridad

10. Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).

-Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. 

-Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas. 



Comentarios

Entradas populares de este blog

Android Messages 3.4: Nuevo Sistema de Mensajeria.

Android Messages , la aplicación de mensajería predeterminada de Google en Android que pretende competir con Telegram, iMessage y WhatsApp , tiene un largo camino por recorrer antes de que supere a otras aplicaciones de chat, pero las actualizaciones de funciones recientes han convertido a la aplicación en una oferta más atractiva. La mejor característica nueva es la integración reciente con navegadores web como Google Chrome y Firefox. Otras características próximas que estamos buscando son el rediseño del Material Theme y la integración de Chrome OS. Ahora, Android Messages 3.4 se está desplegando en Google Play Store y trae un tema oscuro funcional (pero lamentablemente, todavía no está habilitado para los usuarios, tuvimos que forzarlo para que se muestre apagado) y se prepara para el uso con Chromebooks. Fuente

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

APPLE FABRICARÁ 200 MILLONES DE IPHONE 6 CON CRISTAL DE ZAFIRO

Apple tiene cantidad suficiente de zafiro para cubrir la demanda  del iPhone 6 y del iWatch en 2014,  dispositivos aún sin confirmar, según el registro de la cadena de suministro de GT Advanced. Se especula que este cristal de alta resistencia será  usado en las pantallas de los próximos dispositivos de la empresa. «Las operaciones de zafiro de Mesa (Arizona, EEUU, donde se ubica la planta de producción) tendrán un suministro  suficiente en 2014 para el iWatch y los iPhone de 4,7 y 5,5 pulgadas », ha afirmado el analista Matt Margolis, quien ha hecho el estudio de esta estimación para  Seeking Alpha. «Además, es probable que la capacidad máxima de la pantalla de zafiro de las instalaciones de Mesa exceda los  200 millones de unidades anuales », ha añadido Margolis. Asegura también el analista, que el chequeo reciente que ha realizado confirma que el negocio de zafiro de GT con Apple probablemente «se acercará o superará los  2.000 millones de dólares ó 2 dólares de ganancias por