0% encontró este documento útil (0 votos)
1K vistas13 páginas

Examen Final - Revisión Del Intento

El documento proporciona los resultados de un examen final sobre ciberseguridad. El estudiante respondió 14 preguntas y obtuvo un puntaje total de 14 sobre 20 (70%). La mayoría de las preguntas fueron respondidas correctamente, aunque hubo 2 preguntas que no fueron respondidas correctamente y obtuvieron un puntaje de 0. El examen cubrió temas como ataques cibernéticos, ética hacker, riesgos móviles OWASP y definiciones básicas de ciberseguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
1K vistas13 páginas

Examen Final - Revisión Del Intento

El documento proporciona los resultados de un examen final sobre ciberseguridad. El estudiante respondió 14 preguntas y obtuvo un puntaje total de 14 sobre 20 (70%). La mayoría de las preguntas fueron respondidas correctamente, aunque hubo 2 preguntas que no fueron respondidas correctamente y obtuvieron un puntaje de 0. El examen cubrió temas como ataques cibernéticos, ética hacker, riesgos móviles OWASP y definiciones básicas de ciberseguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

23/5/23, 18:45 Examen Final: Revisión del intento

Comenzado el Tuesday, 23 de May de 2023, 18:14


Estado Finalizado
Finalizado en Tuesday, 23 de May de 2023, 18:38
Tiempo empleado 24 minutos
Calificación 14,00 de 20,00 (70%)

Pregunta 1
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: usa TKIP para eliminar las debilidades de WEP al incluir funciones de mezcla por empaquetador,
verificaciones de integridad de mensajes, vectores de inicialización extendidos y mecanismos de reintroducción.

a. WPA2
b. Ninguna de las anteriores
c. WPA
d. WEP

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 1/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 2
Finalizado
Puntúa 0,00 sobre 1,00

Escribe la respuesta correcta: Vectores de ataque en ciberseguridad: Ataques Pasivos. Ataque donde se pueden leer datos
confidenciales, pero no se pueden editar los mismos

a. Ninguna de las anteriores


b. Supervisión
c. Escuchas furtivas
d. Sniffing o Análisis de tráfico

Pregunta 3
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: Estas son algunas de las técnicas más utilizadas por los hackers
Footprinting a través de motores de búsqueda; Footprinting a través de técnicas avanzadas de hackeo de Google; Footprinting a través
de la red; Footprinting a través de la ingeniería social; Footprinting a través de WHOIS.

Seleccione una:
Verdadero
Falso

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 2/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 4
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: ……………………… son variadas y no discriminan a la hora de atacar. Desde las infiltraciones a la
infraestructura, a las brechas de datos y los ataques de fuerza bruta.

a. Las amenazas online


b. Cyberattack / Ciberataque
c. CyberThreat / Ciberamenaza
d. Ninguna de las anteriores

Pregunta 5
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: ocurre cuando un atacante entra en una red e intercepta el intercambio de datos que se movilizan en la
red.

a. Ataque activo
b. Ninguna de las anteriores
c. Ataque pasivo
d. Ataque negativo

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 3/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 6
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: Principales riesgos móviles de OWASP. Según OWASP, los siguientes son riesgos móviles.
Cubre el uso indebido de una función de la plataforma o la falta de uso de los controles de seguridad de la plataforma. Incluye
intenciones de Android, permisos de plataforma, uso indebido de TouchlD, el llavero o algún otro control de seguridad que sea parte
del sistema operativo del móvil. Hay varias formas en que las aplicaciones móviles pueden experimentar este riesgo.

a. Comunicación insegura
b. Uso inadecuado de la plataforma
c. Ninguna de las anteriores
d. Autenticación insegura
e. Almacenamiento de datos inseguro
f. Criptografía insuficiente

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 4/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 7
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: Es un medio electrónico a través del cual la información es creada, transmitida, recibida, almacenada,
procesada y borrada.

a. Ciberseguridad
b. Ciberespacio
c. Ninguna de las anteriores
d. Cibercrimen
e. Ciberdelincuencia

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 5/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 8
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: La definición de ciberseguridad por parte de ISACA (Information Systems Audit and Control Association –
Asociación de Auditoría y Control sobre los Sistemas de Información) es la “Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de
información que se encuentran interconectados”.

a. Ciberseguridad
b. Cibercrimen
c. CyberThreat / Ciberamenaza
d. Ninguna de las anteriores
e. Cyberattack / Ciberataque

Pregunta 9
Finalizado
Puntúa 0,00 sobre 1,00

Escribe la respuesta correcta: Principales objetivos de Footprinting


Conocer la postura de seguridad, reducir el área del enfoque, identificar vulnerabilidades y dibujar un mapa de red.

Seleccione una:
Verdadero
Falso

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 6/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 10
Finalizado
Puntúa 0,00 sobre 1,00

Escribe la respuesta correcta: Vectores de ataque en ciberseguridad: Ataques activos.


Se refiere al uso de técnicas para la suplantación de identidad.

a. Spoofing
b. Fabricación
c. Modificación
d. DDoS
e. Ninguna de las anteriores

Pregunta 11
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: Fases del ethical hacking

a. Ganar acceso
b. Reconocer
c. Ninguna de las anteriores
d. Reconocer, escanear, ganar acceso, mantener acceso y cubrir huellas
e. Escanear

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 7/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 12
Finalizado
Puntúa 0,00 sobre 1,00

Responde la respuesta correcta: Vectores de ataque en ciberseguridad: Ataques activos. 


Consiste en modificar la tabla de enrutamiento del router con el fin de que el remitente envíe su mensaje por un camino más largo
provocando gran retraso.

a. Modificación
b. Ninguna de las anteriores
c. Fabricación
d. Spoofing
e. DDoS

Pregunta 13
Finalizado
Puntúa 1,00 sobre 1,00

Responde la respuesta correcta: Principales riesgos móviles de OWASP. Según OWASP, los siguientes son riesgos móviles.
Ingeniería inversa: Esta categoría no incluye el análisis del binario central final para determinar su código fuente, bibliotecas,
algoritmos y otros activos.

Seleccione una:
Verdadero
Falso

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 8/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 14
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: Es un sistema de comunicación de datos ilimitado que utiliza tecnología de radiofrecuencia para
comunicarse con dispositivos y obtener datos.

a. Vectores de ataque
b. Ninguna de las anteriores
c. Ataque de redes
d. Redes inalámbricas

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 9/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 15
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: Principales riesgos móviles de OWASP. Según OWASP, los siguientes son riesgos móviles.
Esta nueva categoría es una combinación de M2 ​+ M4 de Mobile Top Ten 2014, que cubre el almacenamiento de datos inseguro y la
fuga de datos no intencionada. "Hacer jailbreak" o rootear un dispositivo móvil evita las protecciones de cifrado. OWASP recomienda
analizar las interfaces de programación de aplicaciones (APls) de seguridad de datos de las plataformas y llamarlas de manera
apropiada.

a. Comunicación insegura
b. Criptografía insuficiente
c. Ninguna de las anteriores
d. Autorización insegura
e. Autenticación insegura
f. Almacenamiento de datos inseguro

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 10/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 16
Finalizado
Puntúa 0,00 sobre 1,00

Escribe la respuesta correcta: La información de búsqueda de DNS es útil para identificar un host dentro de una red de destino.

a. Ninguna de las anteriores


b. Footprinting DNS
c. Tools Mobile
d. Registro

Pregunta 17
Finalizado
Puntúa 1,00 sobre 1,00

Responde la respuesta correcta: La Ingeniería Social en Seguridad de la Información se refiere a la técnica de manipulación psicológica.
Este truco se utiliza para no recopilar información de diferentes redes sociales y otras plataformas de personas por fraude, hackeo y
obtener información por estar cerca del objetivo

Seleccione una:
Verdadero
Falso

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 11/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 18
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: utiliza un vector de inicialización (IV) de 24 bits para formar el cifrado de flujo RC4 para la
confidencialidad y la suma de comprobación CR-32 para la integridad de la transmisión inalámbrica.

a. WEP
b. WPA
c. WPA2
d. Ninguna de las anteriores

Pregunta 19
Finalizado
Puntúa 0,00 sobre 1,00

Responde la respuesta correcta: es una herramienta de software que le brinda acceso completo para monitorear el teléfono de una
víctima.

a. Apple iOS
b. Ninguna de las anteriores
c. Spyware móvil
d. Apple iiOS
e. Hackear ISO

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 12/13
23/5/23, 18:45 Examen Final: Revisión del intento

Pregunta 20
Finalizado
Puntúa 1,00 sobre 1,00

Escribe la respuesta correcta: se logra cuando un intruso logra instalar códigos maliciosos para sabotear el buen desempeño de las
redes y computadoras.

a. Ataque pasivo
b. Ninguna de las anteriores
c. Ataque negativo
d. Ataque activo

 

https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 13/13

También podría gustarte