Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas
1. ¿Cuál de estas opciones es una característica de un gusano informático?
Software malicioso que se copia a sí mismo en otros programas ejecutables
Engaña al usuario para que ejecute el software infectado
Un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
Aprovecha vulnerabilidades con la intención de propagarse por toda la red*
2. Un administrador de red intentó acceder al sitio web de la empresa y recibió el error de «no se encontró la página». Al día siguiente, el administrador revisó los registros del servidor web y notó que, durante la misma hora que el sitio no cargaba, hubo una cantidad inusualmente elevada de solicitudes para la página de inicio del sitio web. Todas las solicitudes se originaban en la misma dirección IP. De acuerdo con esta información, ¿cuál sería la conclusión del administrador de red?
Es la actividad normal de navegación de web.
Es posible que alguien haya intentado realizar un ataque DoS.*
El enlace al sitio web no tiene suficiente capacidad y debe aumentarse.
El servidor web se apagó y no pudo responder a las solicitudes de servicio.
3. ¿En qué tipo de ataque un atacante utiliza una computadora muy potente para probar gran cantidad de posibles contraseñas rápidamente para obtener acceso a un sistema?
Fuerza bruta*
Phishing
Pretexting
DDoS
4. ¿Cuál es el método típico de contacto entre un ladrón de datos personales y su víctima?
Correo electrónico*
Teléfono
Adware
Spyware
5. Una el tipo de malware con su definición.
Spyware => Reúne información personal de un usuario sin su permiso o conocimiento
Ventanas emergentes => Ventanas de publicidad que aparecen cuando se visita un sitio web
Cookies de seguimiento => Permite la personalización para sitios web visitados
6. ¿Qué término se utiliza para hacer referencia al envío de correos electrónicos publicitarios masivos a la mayor cantidad posible de usuarios finales?
Phishing
Fuerza bruta
Correo no deseado*
Adware
7. ¿Qué tipo de ataque se aprovecha de la conducta humana para obtener información confidencial?
Virus
Ingeniería social*
Denegación de servicio
Spyware
8. ¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con datos inútiles?
Virus
Spyware
Fuerza bruta
Denegación de servicio*
9. ¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software? (Elija tres opciones).
Vishing
Virus*
Gusanos*
Caballos de Troya*
Phishing
Pretexting
10. ¿Verdadero o falso?
Los usuarios no autorizados no son considerados como una amenaza para la seguridad de la red.
verdadero
falso*
11. ¿Qué tipo de ataque es ping de la muerte?
Fuerza bruta
Virus
Ingeniería social
Denegación de servicio*
12. ¿Qué tipo de programa se instala en una computadora y recopila información personal, incluida información de cuentas y contraseñas, sin permiso ni conocimiento del usuario?
Adware
Ventanas emergentes
Spyware*
Ventanas pop-under