Examen Final - Revisión Del Intento
Examen Final - Revisión Del Intento
Pregunta 1
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: usa TKIP para eliminar las debilidades de WEP al incluir funciones de mezcla por empaquetador,
verificaciones de integridad de mensajes, vectores de inicialización extendidos y mecanismos de reintroducción.
a. WPA2
b. Ninguna de las anteriores
c. WPA
d. WEP
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 1/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 2
Finalizado
Puntúa 0,00 sobre 1,00
Escribe la respuesta correcta: Vectores de ataque en ciberseguridad: Ataques Pasivos. Ataque donde se pueden leer datos
confidenciales, pero no se pueden editar los mismos
Pregunta 3
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: Estas son algunas de las técnicas más utilizadas por los hackers
Footprinting a través de motores de búsqueda; Footprinting a través de técnicas avanzadas de hackeo de Google; Footprinting a través
de la red; Footprinting a través de la ingeniería social; Footprinting a través de WHOIS.
Seleccione una:
Verdadero
Falso
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 2/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 4
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: ……………………… son variadas y no discriminan a la hora de atacar. Desde las infiltraciones a la
infraestructura, a las brechas de datos y los ataques de fuerza bruta.
Pregunta 5
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: ocurre cuando un atacante entra en una red e intercepta el intercambio de datos que se movilizan en la
red.
a. Ataque activo
b. Ninguna de las anteriores
c. Ataque pasivo
d. Ataque negativo
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 3/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 6
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: Principales riesgos móviles de OWASP. Según OWASP, los siguientes son riesgos móviles.
Cubre el uso indebido de una función de la plataforma o la falta de uso de los controles de seguridad de la plataforma. Incluye
intenciones de Android, permisos de plataforma, uso indebido de TouchlD, el llavero o algún otro control de seguridad que sea parte
del sistema operativo del móvil. Hay varias formas en que las aplicaciones móviles pueden experimentar este riesgo.
a. Comunicación insegura
b. Uso inadecuado de la plataforma
c. Ninguna de las anteriores
d. Autenticación insegura
e. Almacenamiento de datos inseguro
f. Criptografía insuficiente
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 4/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 7
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: Es un medio electrónico a través del cual la información es creada, transmitida, recibida, almacenada,
procesada y borrada.
a. Ciberseguridad
b. Ciberespacio
c. Ninguna de las anteriores
d. Cibercrimen
e. Ciberdelincuencia
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 5/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 8
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: La definición de ciberseguridad por parte de ISACA (Information Systems Audit and Control Association –
Asociación de Auditoría y Control sobre los Sistemas de Información) es la “Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de
información que se encuentran interconectados”.
a. Ciberseguridad
b. Cibercrimen
c. CyberThreat / Ciberamenaza
d. Ninguna de las anteriores
e. Cyberattack / Ciberataque
Pregunta 9
Finalizado
Puntúa 0,00 sobre 1,00
Seleccione una:
Verdadero
Falso
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 6/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 10
Finalizado
Puntúa 0,00 sobre 1,00
a. Spoofing
b. Fabricación
c. Modificación
d. DDoS
e. Ninguna de las anteriores
Pregunta 11
Finalizado
Puntúa 1,00 sobre 1,00
a. Ganar acceso
b. Reconocer
c. Ninguna de las anteriores
d. Reconocer, escanear, ganar acceso, mantener acceso y cubrir huellas
e. Escanear
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 7/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 12
Finalizado
Puntúa 0,00 sobre 1,00
a. Modificación
b. Ninguna de las anteriores
c. Fabricación
d. Spoofing
e. DDoS
Pregunta 13
Finalizado
Puntúa 1,00 sobre 1,00
Responde la respuesta correcta: Principales riesgos móviles de OWASP. Según OWASP, los siguientes son riesgos móviles.
Ingeniería inversa: Esta categoría no incluye el análisis del binario central final para determinar su código fuente, bibliotecas,
algoritmos y otros activos.
Seleccione una:
Verdadero
Falso
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 8/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 14
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: Es un sistema de comunicación de datos ilimitado que utiliza tecnología de radiofrecuencia para
comunicarse con dispositivos y obtener datos.
a. Vectores de ataque
b. Ninguna de las anteriores
c. Ataque de redes
d. Redes inalámbricas
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 9/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 15
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: Principales riesgos móviles de OWASP. Según OWASP, los siguientes son riesgos móviles.
Esta nueva categoría es una combinación de M2 + M4 de Mobile Top Ten 2014, que cubre el almacenamiento de datos inseguro y la
fuga de datos no intencionada. "Hacer jailbreak" o rootear un dispositivo móvil evita las protecciones de cifrado. OWASP recomienda
analizar las interfaces de programación de aplicaciones (APls) de seguridad de datos de las plataformas y llamarlas de manera
apropiada.
a. Comunicación insegura
b. Criptografía insuficiente
c. Ninguna de las anteriores
d. Autorización insegura
e. Autenticación insegura
f. Almacenamiento de datos inseguro
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 10/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 16
Finalizado
Puntúa 0,00 sobre 1,00
Escribe la respuesta correcta: La información de búsqueda de DNS es útil para identificar un host dentro de una red de destino.
Pregunta 17
Finalizado
Puntúa 1,00 sobre 1,00
Responde la respuesta correcta: La Ingeniería Social en Seguridad de la Información se refiere a la técnica de manipulación psicológica.
Este truco se utiliza para no recopilar información de diferentes redes sociales y otras plataformas de personas por fraude, hackeo y
obtener información por estar cerca del objetivo
Seleccione una:
Verdadero
Falso
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 11/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 18
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: utiliza un vector de inicialización (IV) de 24 bits para formar el cifrado de flujo RC4 para la
confidencialidad y la suma de comprobación CR-32 para la integridad de la transmisión inalámbrica.
a. WEP
b. WPA
c. WPA2
d. Ninguna de las anteriores
Pregunta 19
Finalizado
Puntúa 0,00 sobre 1,00
Responde la respuesta correcta: es una herramienta de software que le brinda acceso completo para monitorear el teléfono de una
víctima.
a. Apple iOS
b. Ninguna de las anteriores
c. Spyware móvil
d. Apple iiOS
e. Hackear ISO
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 12/13
23/5/23, 18:45 Examen Final: Revisión del intento
Pregunta 20
Finalizado
Puntúa 1,00 sobre 1,00
Escribe la respuesta correcta: se logra cuando un intruso logra instalar códigos maliciosos para sabotear el buen desempeño de las
redes y computadoras.
a. Ataque pasivo
b. Ninguna de las anteriores
c. Ataque negativo
d. Ataque activo
https://auladigital.cnsd.gob.pe/mod/quiz/review.php?attempt=52926&cmid=939 13/13