100% encontró este documento útil (1 voto)
219 vistas3 páginas

Cuestionario Del Capítulo 2 - Attempt Review

Este documento resume las respuestas correctas a un cuestionario sobre conceptos de ciberseguridad como ataques de fuerza bruta, gusanos, rootkits, zombies y ataques de denegación de servicio. El cuestionario evaluó la comprensión de estos conceptos clave y sus aplicaciones para la seguridad de la red.

Cargado por

EDISON AILLON
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
219 vistas3 páginas

Cuestionario Del Capítulo 2 - Attempt Review

Este documento resume las respuestas correctas a un cuestionario sobre conceptos de ciberseguridad como ataques de fuerza bruta, gusanos, rootkits, zombies y ataques de denegación de servicio. El cuestionario evaluó la comprensión de estos conceptos clave y sus aplicaciones para la seguridad de la red.

Cargado por

EDISON AILLON
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

5/4/2021 Cuestionario del capítulo 2: Attempt review

Home / I'm Learning / Learnathon2021_ESPINAL_Intro-Ciberseguridad / Capítulo 2: Ataques, Conceptos y Técnicas / Cuestionario del capítulo 2

 Learnathon2021_ESPINAL_Intro-Ciberseguridad
Course
Home

Started on Monday, 5 April 2021, 6:21 PM


 State Finished
Grades
Completed on Monday, 5 April 2021, 6:35 PM
Time taken 13 mins 43 secs
 Marks 16.00/16.00
Messages Grade 100.00 out of 100.00

Question 1

Calendar Correct

Mark 2.00 out of


2.00

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Select one:
Programas detectores de paquetes

Decodificación de contraseñas 

Denegación de servicio

Ingeniería social

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de
red.
The correct answer is: Decodificación de contraseñas

Question 2 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Correct
Select one or more:
Mark 2.00 out of
2.00
Se autoduplica. 
Se oculta en estado latente hasta que un atacante lo requiere.

Se ejecuta cuando se ejecuta un software en una PC.

Infecta las PC al unirse a los códigos de software.

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. 

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de
sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código
malintencionado ejecutable que daña al equipo de destino en el que residen.
The correct answers are: Se autoduplica., Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

https://lms.netacad.com/mod/quiz/review.php?attempt=11537474&cmid=17648330 1/3
5/4/2021 Cuestionario del capítulo 2: Attempt review

Question 3 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Correct
Select one:
Mark 2.00 out of
2.00
Engañar a una persona para que instale malware o divulgue información personal.

Aumentar el tráfico web a sitios maliciosos. 


Sobrecargar un dispositivo de red con paquetes maliciosos.

Construir un botnet de zombies.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los
resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante
técnicas de ingeniería social.
The correct answer is: Aumentar el tráfico web a sitios maliciosos.

Question 4 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Correct
Select one:
Mark 2.00 out of
2.00
Nmap 
Whois
Ping

Tracert

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de
red en particular. Para iniciar un ataque, se usa un escáner de puertos.
The correct answer is: Nmap

Question 5 ¿Cuál es el propósito de un rootkit?


Correct
Select one:
Mark 2.00 out of
2.00
Replicarse independientemente de cualquier otro programa.

Obtener acceso privilegiado a un dispositivo mientras está oculto. 

Ofrecer anuncios sin el consentimiento del usuario.

Hacerse pasar por un programa legítimo.

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
The correct answer is: Obtener acceso privilegiado a un dispositivo mientras está oculto.

Question 6 ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Correct
Select one:
Mark 2.00 out of
2.00
Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Apuntan a personas específicas para obtener información personal o corporativa.


Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
Son equipos infectados que realizan un ataque de DDoS. 

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio
distribuido (DDoS).
The correct answer is: Son equipos infectados que realizan un ataque de DDoS.

https://lms.netacad.com/mod/quiz/review.php?attempt=11537474&cmid=17648330 2/3
5/4/2021 Cuestionario del capítulo 2: Attempt review

Question 7 ¿Cuál es el objetivo principal de un ataque DoS?


Correct
Select one:
Mark 2.00 out of
2.00
Evitar que el servidor de destino pueda controlar solicitudes adicionales. 
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
Examinar los datos en el servidor de destino.

Facilitar el acceso a redes externas.

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de
datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no
pueda responder a las solicitudes legítimas.
The correct answer is: Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Question 8

Correct

Mark 2.00 out of


2.00

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Select one:
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los
visitantes.
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización
de antivirus, pero el archivo adjunto en realidad consta de un spyware. 
Un botnet de zombies transporta información personal al hacker.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo
podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de
un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social
para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.
The correct answer is: Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja
una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.

◄ Capítulo 2: Práctica de términos y


Jump to... Iniciar el capítulo 3 ►
conceptos

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=11537474&cmid=17648330 3/3

También podría gustarte