100% encontró este documento útil (1 voto)
378 vistas5 páginas

Cuestionario 2

El documento presenta las preguntas y respuestas de una revisión de un cuestionario sobre el capítulo 2 de una introducción a la ciberseguridad. El cuestionario cubre temas como herramientas de escaneo de puertos como Nmap, objetivos de ataques DoS y envenenamiento SEO, características de gusanos, y ejemplos de cómo el malware puede ocultarse como un archivo adjunto de correo electrónico que parece una actualización de antivirus.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
378 vistas5 páginas

Cuestionario 2

El documento presenta las preguntas y respuestas de una revisión de un cuestionario sobre el capítulo 2 de una introducción a la ciberseguridad. El cuestionario cubre temas como herramientas de escaneo de puertos como Nmap, objetivos de ataques DoS y envenenamiento SEO, características de gusanos, y ejemplos de cómo el malware puede ocultarse como un archivo adjunto de correo electrónico que parece una actualización de antivirus.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

22/11/2020 Cuestionario del capítulo 2: Revisión del intento

Página Principal / Estoy aprendiendo / Introducción a la ciberseguridad - Nivel de dificultad: Fácil - Grupo B
/ Capítulo 2: Ataques, Conceptos y Técnicas / Cuestionario del capítulo 2

 Introducción a la ciberseguridad - Nivel de dificultad: Fácil -


Course
Home
Grupo B

Calificaciones Comenzado el domingo, 22 de noviembre de 2020, 21:59
Estado Finalizado

 Finalizado en domingo, 22 de noviembre de 2020, 22:06


Mensajes Tiempo empleado 6 minutos 35 segundos
Puntos 16,00/16,00

 Calificación 100,00 de 100,00


Calendario
Pregunta 1 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Correcta
Seleccione una:
Puntúa 2,00
Ping
sobre 2,00
Whois

Nmap 

Tracert

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos
abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de
puertos.
La respuesta correcta es: Nmap

Pregunta 2 ¿Cuál es el objetivo principal de un ataque DoS?


Correcta
Seleccione una:
Puntúa 2,00
Examinar los datos en el servidor de destino.
sobre 2,00
Facilitar el acceso a redes externas.
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Evitar que el servidor de destino pueda controlar solicitudes adicionales. 

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso
al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema
tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes
legítimas.
La respuesta correcta es: Evitar que el servidor de destino pueda controlar solicitudes adicionales.

https://lms.netacad.com/mod/quiz/review.php?attempt=3576284&cmid=1421357 1/5
22/11/2020 Cuestionario del capítulo 2: Revisión del intento

Pregunta 3 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda
Correcta (SEO)?

Puntúa 2,00
Seleccione una:
sobre 2,00
Aumentar el tráfico web a sitios maliciosos. 

Construir un botnet de zombies.

Engañar a una persona para que instale malware o divulgue información personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con
mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente contiene
malware o se usa para obtener información mediante técnicas de ingeniería social.
La respuesta correcta es: Aumentar el tráfico web a sitios maliciosos.

Pregunta 4 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
Se autoduplica. 
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. 

Se ejecuta cuando se ejecuta un software en una PC.

Se oculta en estado latente hasta que un atacante lo requiere.

Infecta las PC al unirse a los códigos de software.

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda
de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren una
aplicación host. Por su parte, los virus llevan consigo código malintencionado ejecutable que daña
al equipo de destino en el que residen.
Las respuestas correctas son: Se autoduplica., Se desplaza a nuevas PC sin la intervención o el
conocimiento del usuario.

https://lms.netacad.com/mod/quiz/review.php?attempt=3576284&cmid=1421357 2/5
22/11/2020 Cuestionario del capítulo 2: Revisión del intento

Pregunta 5

Correcta

Puntúa 2,00
sobre 2,00

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Seleccione una:
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de
bloquear su respuesta a los visitantes.
Un botnet de zombies transporta información personal al hacker.

Se envía un correo electrónico a los empleados de una organización con un archivo adjunto
que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un
spyware. 
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los
usuarios a un sitio malicioso.

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho,
contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el acceso
a un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para motores de
búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un sitio web a fin de
que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de
ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un botnet de
equipos zombie.
La respuesta correcta es: Se envía un correo electrónico a los empleados de una organización con
un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad
consta de un spyware.

https://lms.netacad.com/mod/quiz/review.php?attempt=3576284&cmid=1421357 3/5
22/11/2020 Cuestionario del capítulo 2: Revisión del intento

Pregunta 6

Correcta

Puntúa 2,00
sobre 2,00

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Seleccione una:
Decodificación de contraseñas 
Denegación de servicio

Ingeniería social
Programas detectores de paquetes

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques
de fuerza bruta y sniffing de red.
La respuesta correcta es: Decodificación de contraseñas

Pregunta 7 ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Son equipos infectados que realizan un ataque de DDoS. 
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Apuntan a personas específicas para obtener información personal o corporativa.

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un
ataque de denegación de servicio distribuido (DDoS).
La respuesta correcta es: Son equipos infectados que realizan un ataque de DDoS.

https://lms.netacad.com/mod/quiz/review.php?attempt=3576284&cmid=1421357 4/5
22/11/2020 Cuestionario del capítulo 2: Revisión del intento

Pregunta 8 ¿Cuál es el propósito de un rootkit?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Ofrecer anuncios sin el consentimiento del usuario.
Replicarse independientemente de cualquier otro programa.

Hacerse pasar por un programa legítimo.

Obtener acceso privilegiado a un dispositivo mientras está oculto. 

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
La respuesta correcta es: Obtener acceso privilegiado a un dispositivo mientras está oculto.

◄ Capítulo 2: Práctica de
Ir a... Iniciar el capítulo 3 ►
términos y conceptos

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos


Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=3576284&cmid=1421357 5/5

También podría gustarte