Sei sulla pagina 1di 8

27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Cues onario del capítulo 2


Fecha límite No hay fecha límite Puntos 16 Preguntas 8
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction
to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de practicar las
aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Se
permitirán múltiples intentos y la calificación no aparecerá en el libro de calificaciones.
NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la
puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los
cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen
del capítulo.

Formulario 32537

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
MANTENER Intento 5 menos de 1 minuto 16 de 16

ÚLTIMO Intento 5 menos de 1 minuto 16 de 16

Intento 4 menos de 1 minuto 14 de 16

Intento 3 1 minuto 12 de 16

Intento 2 2 minutos 12 de 16

Intento 1 2 minutos 7 de 16

Presentado 14 ago en 11:34

Pregunta 1 2 / 2 ptos.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 1/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?

Tracert

¡Correcto! Nmap

Whois

Ping

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para
determinar cuáles son los puertos abiertos en un dispositivo de red en
particular. Para iniciar un ataque, se usa un escáner de puertos.

Pregunta 2 2 / 2 ptos.

¿Cuál es el propósito de un rootkit?

¡Correcto! Obtener acceso privilegiado a un dispositivo mientras está oculto.

Replicarse independientemente de cualquier otro programa.

Hacerse pasar por un programa legítimo.

Ofrecer anuncios sin el consentimiento del usuario.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 2/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma
encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un
pago)

Pregunta 3 2 / 2 ptos.

¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Sondean un grupo de equipos en busca de puertos abiertos para saber qué


servicios está ejecutando.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones


legítimas.

¡Correcto!
Son equipos infectados que realizan un ataque de DDoS.

Apuntan a personas específicas para obtener información personal o


corporativa.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 3/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se
usan para implementar un ataque de denegación de servicio
distribuido (DDoS).

Pregunta 4 2 / 2 ptos.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza


bruta?

Ingeniería social

¡Correcto! Decodificación de contraseñas

Programas detectores de paquetes

Denegación de servicio

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 4/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi
incluyen ingeniería social, ataques de fuerza bruta y sniffing de red.

Pregunta 5 2 / 2 ptos.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de


redirigir a los usuarios a un sitio malicioso.

¡Correcto!
Se envía un correo electrónico a los empleados de una organización con un
archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.

Un botnet de zombies transporta información personal al hacker.

Se inicia un ataque contra el sitio web público de un minorista en línea con el


objetivo de bloquear su respuesta a los visitantes.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 5/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software
válido pero que, de hecho, contiene spyware muestra cómo podría
ocultarse un malware. Un ataque para bloquear el acceso a un sitio
web es un ataque DoS. Un hacker usa envenenamiento de
optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de que
los usuarios sean dirigidos a un sitio malicioso que aloje malware o
que use métodos de ingeniería social para obtener información. Para
iniciar un ataque DDoS, se usa un botnet de equipos zombie.

Pregunta 6 2 / 2 ptos.

¿Cuál es el objetivo principal de un ataque DoS?

¡Correcto! Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Facilitar el acceso a redes externas.

Examinar los datos en el servidor de destino.

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service) intenta
saturar un sistema o proceso al enviar una gran cantidad de datos o
solicitudes a su objetivo. El objetivo es mantener al sistema tan
saturado mientras administra las solicitudes falsas que no pueda
responder a las solicitudes legítimas.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 6/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Pregunta 7 2 / 2 ptos.

¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).

¡Correcto!

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Se ejecuta cuando se ejecuta un software en una PC.

¡Correcto!
Se autoduplica.

Se oculta en estado latente hasta que un atacante lo requiere.

Infecta las PC al unirse a los códigos de software.

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y que
consumen el ancho de banda de una red al propagarse de sistema
en sistema. A diferencia de los virus, no requieren una aplicación
host. Por su parte, los virus llevan consigo código malintencionado
ejecutable que daña al equipo de destino en el que residen.

Pregunta 8 2 / 2 ptos.

¿Cuál es el objetivo más común del envenenamiento de la optimización para


motor de búsqueda (SEO)?

Construir un botnet de zombies.

Engañar a una persona para que instale malware o divulgue información


personal.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 7/8
27/8/2018 Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418

Sobrecargar un dispositivo de red con paquetes maliciosos.

¡Correcto!
Aumentar el tráfico web a sitios maliciosos.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio
web malicioso aparezca con mayor prioridad en los resultados de
búsqueda. El sitio web malicioso comúnmente contiene malware o se
usa para obtener información mediante técnicas de ingeniería social.

https://373583482.netacad.com/courses/660933/quizzes/5856128?module_item_id=45459203 8/8

Potrebbero piacerti anche