Introducción a la Ciberseguridad ITC v2.1 Capitulo 2 Cuestionario Respuestas
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente.
1. ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Infecta las PC al unirse a los códigos de software.
Se oculta en estado latente hasta que un atacante lo requiere.
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.*
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica. *
2. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.
Un botnet de zombies transporta información personal al hacker.
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.*
3. ¿Cuál es el propósito de un rootkit?
Replicarse independientemente de cualquier otro programa.
Obtener acceso privilegiado a un dispositivo mientras está oculto.*
Ofrecer anuncios sin el consentimiento del usuario.
Hacerse pasar por un programa legítimo.
4. ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Denegación de servicio
Programas detectores de paquetes
Ingeniería social
Decodificación de contraseñas *
5. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Son equipos infectados que realizan un ataque de DDoS.*
Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
Apuntan a personas específicas para obtener información personal o corporativa.
Explicación
Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).
6. ¿Cuál es el objetivo principal de un ataque DoS?
Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
Evitar que el servidor de destino pueda controlar solicitudes adicionales.*
7. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Ping
Tracert
Whois
Nmap *
8. ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Aumentar el tráfico web a sitios maliciosos. *
Construir un botnet de zombies.
Engañar a una persona para que instale malware o divulgue información personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.
mamamauri
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Select one:
Engañar a una persona para que instale malware o divulgue información personal.
Construir un botnet de zombies.
Sobrecargar un dispositivo de red con paquetes maliciosos.
Aumentar el tráfico web a sitios maliciosos.
Feedback
Refer to curriculum topic: 2.1.5
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante técnicas de ingeniería social.
The correct answer is: Aumentar el tráfico web a sitios maliciosos.
jose rojo
Refer to curriculum topic: 2.1.5
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante técnicas de ingeniería social.
The correct answer is: Aumentar el tráfico web a sitios maliciosos.
MELANY DAYANA RAMOS LEON
interesante lo que aprendemos