Introducción a la Ciberseguridad ITC v2.1 Capitulo 2 Cuestionario Respuestas
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente.
Leaderboard: ITC v2.1 Chapter 2 Exam
Pos. | Name | Entered on | Points | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
ITC v2.1 Chapter 2 Exam
Quiz-summary
0 of 8 questions completed
Questions:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
Information
ITC v2.1 Chapter 2 Exam
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 8 questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 points, (0)
Average score |
|
Your score |
|
Categories
- Not categorized 0%
Pos. | Name | Entered on | Points | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- Answered
- Review
-
Question 1 of 8
1. Question
2 points¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Correct
Incorrect
Hint
Explicación
Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código malintencionado ejecutable que daña al equipo de destino en el que residen. -
Question 2 of 8
2. Question
1 points¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
Correct
Incorrect
Hint
Explicación
Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie. -
Question 3 of 8
3. Question
1 points¿Cuál es el propósito de un rootkit?
Correct
Incorrect
Hint
Explicación
El malware puede clasificarse de la siguiente manera:
– Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)
– Gusano (se replica en forma independiente de otro programa)
– Troyano (se enmascara como un archivo o programa legítimo)
– Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
– Spyware (recopila información de un sistema objetivo)
– Adware (distribuye anuncios con o sin consentimiento del usuario)
– Bot (espera comandos del hacker)
– Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago) -
Question 4 of 8
4. Question
1 points¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Correct
Incorrect
Hint
Explicación
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de red. -
Question 5 of 8
5. Question
1 points¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Correct
Incorrect
Hint
Explicación
Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS). -
Question 6 of 8
6. Question
1 points¿Cuál es el objetivo principal de un ataque DoS?
Correct
Incorrect
Hint
Explicación
Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes legítimas. -
Question 7 of 8
7. Question
1 points¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Correct
Incorrect
Hint
Explicación
La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de puertos. -
Question 8 of 8
8. Question
1 points¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Correct
Incorrect
Hint
Explicación
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante técnicas de ingeniería social.