Quiz capítulos 1 – 2 y presentaciones ciberseguridad.
Electiva Aplicación Profesional
Seleccionar la respuesta o respuestas correctas y marcar con
color amarillo.
Pregunta 1
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Engañar a una persona para que instale malware o divulgue información personal.
Aumentar el tráfico web a sitios maliciosos.
Sobrecargar un dispositivo de red con paquetes maliciosos.
Construir un botnet de zombies.
Pregunta 2
¿Cuál es el objetivo principal de un ataque DoS?
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Pregunta 3
¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
Un botnet de zombies transporta información personal al hacker.
Se inicia un ataque contra el sitio web público de un minorista en línea con el
objetivo de bloquear su respuesta a los visitantes.
Se envía un correo electrónico a los empleados de una organización con un
archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de
redirigir a los usuarios a un sitio malicioso.
Pregunta 4
¿Cuál es el propósito de un rootkit?
Hacerse pasar por un programa legítimo.
Replicarse independientemente de cualquier otro programa.
Ofrecer anuncios sin el consentimiento del usuario.
Obtener acceso privilegiado a un dispositivo mientras está oculto.
Pregunta 5
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Apuntan a personas específicas para obtener información personal o corporativa.
Son equipos infectados que realizan un ataque de DDoS.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones
legítimas.
Sondean un grupo de equipos en busca de puertos abiertos para saber qué
servicios está ejecutando.
Pregunta 6
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Nmap
Tracert
Whois
Ping
Pregunta 7
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Ingeniería social
Programas detectores de paquetes
Decodificación de contraseñas
Denegación de servicio
Pregunta 8
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
Infecta las PC al unirse a los códigos de software.
Se oculta en estado latente hasta que un atacante lo requiere.
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica
Pregunta 9
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
Intervención
Acceso
Confidencialidad
Disponibilidad
Integridad
Escalabilidad
Pregunta 10
¿Cuál es un ejemplo de "hacktivismo"?
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
Un adolescente ingresa en el servidor web de un periódico local y publica una
imagen de su personaje de dibujos animados preferido.
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
Pregunta 11
¿Qué método se utiliza para verificar la integridad de los datos?
autenticación
suma de comprobación
cifrado
copia de
Pregunta 12
¿Cuál es la motivación de un atacante de sombrero blanco?
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
Estudiar los sistemas operativos de diversas plataformas para desarrollar un
nuevo sistema.
Pregunta 13
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos tienen mejores habilidades de hackeo.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través
de Internet.
Pregunta 14
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
Configuración en los permisos de los archivos
Autenticación de dos pasos
Cifrado de datos
Control de versiones
Copia de seguridad
ID de nombre de usuario y contraseña
Pregunta 15
¿Cuál es otro nombre para la confidencialidad de la información?
Privacidad
Precisión
Credibilidad
Coherencia
Pregunta 16
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
Es una serie de equipos de protección personal desarrollada para los soldados
involucrados en una guerra nuclear.
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
Pregunta 17
¿Qué es hardening de sistemas operativos?
R// Es cuando uno asegura un sistema reduciendo la vulnerabilidad
Pregunta 18
¿Qué es exploit? ¿vulnerabilidad?
R// Es un ataque no ético o ilegal que se aprovecha de la vulnerabilidad de las
apps para tener el control s de ellos o también para robar los datos
Pregunta 19
¿Qué es un entrenamiento ofensivo? Ejemplos
R// Es la manera en la cual uno se entrena para poder contrarrestar el ataque
que puedan realizarme
Pregunta 20
Explique 5 disciplinas en ciberseguridad
1.Análisis forense
2.hardening
3.Etica hacking
4.Ingenieria Social
5.Inyección sql
Pregunta 21
¿Qué es ciberseguridad?
R// Es la manera de como se le da seguridad a los datos de una empresa,
organización, persona etc. en el medio cibernético.
Pregunta 22
¿Qué es un riesgo?
R// Es cuando hay opciones de que algo malo pueda pasar.
Pregunta 23
¿Qué es hacker?
R//Es una persona que se encarga de programar y de acceder a sistemas
informáticos para revisar su seguridad o para modificarlos , hay tres tipos de
hackers los de sombrero blanco ,negro y gris
Pregunta 24
¿Cómo se ejercita el pensamiento lateral?
R//Se puede ejercitar utilizando analogías , teniend idead analógicas
Pregunta 25
¿Qué es una inyeccion sql?
R// Es una ataque a un sitio web por medio de código con el objetivo de
modificar o de acceder a cuentas