Sei sulla pagina 1di 8

19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

Resultados de Cues onario del capítulo 2 para LEONARD


LEE LINEROS ESCALONA
Entregado el 19 de abr en 1:46

2 / 2 pts
Pregunta 1

¿Cuál es el objetivo principal de un ataque DoS?

¡Correcto!

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Examinar los datos en el servidor de destino.

Obtener todas las direcciones de la libreta de direcciones dentro del


servidor.

Facilitar el acceso a redes externas.

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service)
intenta saturar un sistema o proceso al enviar una gran cantidad
de datos o solicitudes a su objetivo. El objetivo es mantener al
sistema tan saturado mientras administra las solicitudes falsas que
no pueda responder a las solicitudes legítimas.

2 / 2 pts
Pregunta 2

¿De qué manera se utilizan los zombies en los ataques a la seguridad?

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 1/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

Son segmentos de código malicioso utilizados para reemplazar


aplicaciones legítimas.

Sondean un grupo de equipos en busca de puertos abiertos para saber


qué servicios está ejecutando.

¡Correcto!
Son equipos infectados que realizan un ataque de DDoS.

Apuntan a personas específicas para obtener información personal o


corporativa.

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se
usan para implementar un ataque de denegación de servicio
distribuido (DDoS).

2 / 2 pts
Pregunta 3

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 2/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza


bruta?

¡Correcto! Decodificación de contraseñas

Ingeniería social

Denegación de servicio

Programas detectores de paquetes

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi
incluyen ingeniería social, ataques de fuerza bruta y sniffing de
red.

2 / 2 pts
Pregunta 4

¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).

¡Correcto!
Se desplaza a nuevas PC sin la intervención o el conocimiento del
usuario.

¡Correcto! Se autoduplica.

Se ejecuta cuando se ejecuta un software en una PC.

Se oculta en estado latente hasta que un atacante lo requiere.

Infecta las PC al unirse a los códigos de software.

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 3/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y
que consumen el ancho de banda de una red al propagarse de
sistema en sistema. A diferencia de los virus, no requieren una
aplicación host. Por su parte, los virus llevan consigo código
malintencionado ejecutable que daña al equipo de destino en el
que residen.

2 / 2 pts
Pregunta 5

¿Cuál es el propósito de un rootkit?

Ofrecer anuncios sin el consentimiento del usuario.

Hacerse pasar por un programa legítimo.

Replicarse independientemente de cualquier otro programa.

¡Correcto!
Obtener acceso privilegiado a un dispositivo mientras está oculto.

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 4/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o


archivo)
- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma
encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del
usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir
un pago)

2 / 2 pts
Pregunta 6

¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?

Whois

¡Correcto!
Nmap

Ping

Tracert

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 5/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para
determinar cuáles son los puertos abiertos en un dispositivo de
red en particular. Para iniciar un ataque, se usa un escáner de
puertos.

2 / 2 pts
Pregunta 7

¿Cuál es el objetivo más común del envenenamiento de la optimización


para motor de búsqueda (SEO)?

Sobrecargar un dispositivo de red con paquetes maliciosos.

Engañar a una persona para que instale malware o divulgue información


personal.

¡Correcto!
Aumentar el tráfico web a sitios maliciosos.

Construir un botnet de zombies.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un
sitio web malicioso aparezca con mayor prioridad en los
resultados de búsqueda. El sitio web malicioso comúnmente
contiene malware o se usa para obtener información mediante
técnicas de ingeniería social.

2 / 2 pts
Pregunta 8

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 6/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

¡Correcto!
Se envía un correo electrónico a los empleados de una organización con
un archivo adjunto que asemeja una actualización de antivirus, pero el
archivo adjunto en realidad consta de un spyware.

Se inicia un ataque contra el sitio web público de un minorista en línea con


el objetivo de bloquear su respuesta a los visitantes.

Un botnet de zombies transporta información personal al hacker.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin


de redirigir a los usuarios a un sitio malicioso.

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 7/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 2

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software
válido pero que, de hecho, contiene spyware muestra cómo podría
ocultarse un malware. Un ataque para bloquear el acceso a un
sitio web es un ataque DoS. Un hacker usa envenenamiento de
optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de
que los usuarios sean dirigidos a un sitio malicioso que aloje
malware o que use métodos de ingeniería social para obtener
información. Para iniciar un ataque DDoS, se usa un botnet de
equipos zombie.

https://373583482.netacad.com/courses/1014522/quizzes/9036280/history?version=1 8/8

Potrebbero piacerti anche