1) ¿Qué término de seguridad se usa para describir algo de valor para la organización? Incluye personas, equipos, recursos y datos? a) Vulnerabilidad b) Explotar vulnerabilidades c) Activo d) Riesgo 2) ¿Qué término de seguridad se usa para describir una debilidad en un sistema, o su diseño, que podría ser explotado por una amenaza? a) Vulnerabilidad b) Activo c) Riesgo d) Mitigación 3) ¿Qué término de seguridad se usa para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa? a) Vulnerabilidad b) Explotar vulnerabilidad c) Amenaza d) Riesgo 4) ¿Qué término de seguridad se usa para describir un mecanismo que aprovecha una vulnerabilidad? a) Explotar b) Amenaza c) Riego d) Mitigación 5) ¿Qué término de seguridad se usa para describir la contra-medida para una amenaza o riesgo potencial? a) Vulnerabilidad b) Explotar vulnerabilidades c) Activo d) Mitigación 6) ¿Qué término de seguridad se usa para describir la probabilidad de una amenaza de explotar la vulnerabilidad de un activo, con el objetivo de afectar negativamente a una organización? a) Vulnerabilidad b) Explotar vulnerabilidades c) Amenaza d) Riesgo 7) Qué tipo de hacker se describe en el escenario: después de piratear cajeros automáticos de forma remota utilizando una computadora portátil, trabajé con los fabricantes de cajeros automáticos para resolver las vulnerabilidades de seguridad que descubrí. a) Sombrero blanco b) Sombrero gris c) Sombrero negro 8) Qué tipo de pirata informático se describe en el escenario: Desde mi PC portátil, transferí $10 millones a mi cuenta bancaria con los números de cuenta y PIN de la víctima después de ver las grabaciones de las víctimas que ingresaban los números. a) Sombrero blanco b) Sombrero gris c) Sombrero negro 9) Qué tipo de hacker se describe en el escenario: mi trabajo es identificar las debilidades en la red de mi empresa a) Sombrero blanco b) Sombrero gris c) Sombrero negro 10) Qué tipo de hacker se describe en el escenario: utilicé malware para comprometer varios sistemas corporativos para robar información de la tarjeta de crédito. Luego vendí esa información al mejor postor. a) Sombrero blanco b) Sombrero gris c) Sombrero negro 11) Qué tipo de pirata informático se describe en el escenario: Durante mi investigación de ataques a la seguridad, encontré una vulnerabilidad en la seguridad en una red corporativa a la que puedo acceder. a) Sombrero blanco b) Sombrero gris c) Sombrero negro 12) Qué tipo de pirata informático se describe en el escenario. Es mi trabajo trabajar con compañías de tecnología para solucionar un error con DNS. a) Sombrero blanco b) Sombrero gris c) Sombrero negro 13) ¿Qué malware que ejecuta un código arbitrario e instala copias de sí mismo en la memoria del equipo infectada? El objetivo principal de este malware es replicarse automáticamente de sistema al sistema a través de la red. a) Adware b) Rootkit c) Sýware d) Virus e) Gusano 14) ¿Qué malware es un tipo de malware no autorreplicante? Generalmente contiene un código malicioso que está diseñado para parecer otra cosa, como una aplicación o un archivo legítimos. Ataca el dispositivo desde dentro. a) Adware b) Rootkit c) Spyware d) Troyano e) Gusano 15) ¿Qué malware es utilizado para recopilar información sobre un usuario y, sin su consentimiento, enviarla a otra entidad? a) Adware b) Rootkit c) Spyware d) Virus e) Ransomware 16) ¿Qué malware normalmente muestra ventanas emergentes molestas para generar ingresos para su autor? a) Adware b) Rootkit c) Spyware d) Virus e) Gusano 17) ¿Qué malware está instalado en un sistema comprometido y proporciona acceso privilegiado al actor de la amenaza? a) Adwarte b) Virus c) Spyware d) Rootkit e) Gusano 18) ¿Qué malware niega el acceso al sistema informático infectado y exige el pago antes de que se elimine la restricción? a) Adware b) Rootkit c) Spyware d) Virus e) Ransomware 19) ¿Qué tipo de ataque es un ataque de contraseña? a) Reconocimiento b) Acceso c) DoS d) Ingeniería Social 20) ¿Qué tipo de ataque es la suplantación de direcciones? a) Reconocimiento b) Acceso c) DoS d) Ingenieria Social

Leaderboard

Visual style

Options

Switch template

Continue editing: ?