Sei sulla pagina 1di 6

Pregunta 1

Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
Ransomware es:
Seleccione una:

a. Un método de hacer phishing para obtener claves de usuarios

b. Una forma de obtener réditos financieros a través de cifrar los documentos de los

usuarios y pedir un rescate a cambio de la clave para descifrarlos. 

c. Una forma de hacer spam utilizando la herramienta ransom

d. Una botnet que busca contaminar a equipos de IoT.

Retroalimentación
Respuesta correcta
La respuesta correcta es: Una forma de obtener réditos financieros a través de cifrar los
documentos de los usuarios y pedir un rescate a cambio de la clave para descifrarlos.

Pregunta 2
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
La botnet Mirai es:
Seleccione una:

a. Una botnet que busca contaminar a equipos de iot con la finalidad de hacer ataques

coordinados y masivos a terceros. 

b. Una forma de hacer spam utilizando la herramienta ransom

c. Una forma de obtener réditos financieros a través de cifrar los documentos de los
usuarios y pedir un rescate para entregar la clave para descifrarlos.
d. Un método de hacer phishing para obtener las claves de los usuarios

Retroalimentación
Respuesta correcta
La respuesta correcta es: Una botnet que busca contaminar a equipos de iot con la finalidad
de hacer ataques coordinados y masivos a terceros.

Pregunta 3
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
El criptominado es:
Seleccione una:

a. Una botnet que busca contaminar a equipos de iot con la finalidad de hacer ataques
coordinados y masivos a terceros.

b. documentos de los usuarios y pedir un rescate para entregar la clave para descifrarlos

c. Aprovechar los recursos del procesador para que los usuarios ejecuten aplicaciones que

hacen minería sin su aprobación o conocimiento. 

d. Una forma de obtener réditos financieros a través de cifrar los documentos de los
usuarios y pedir un rescate para entregar la clave para descifrarlos

Retroalimentación
Respuesta correcta
La respuesta correcta es: Aprovechar los recursos del procesador para que los usuarios
ejecuten aplicaciones que hacen minería sin su aprobación o conocimiento.

Pregunta 4
Incorrecta
Puntúa 0 sobre 1

Marcar pregunta
Enunciado de la pregunta
Un centro de comando y control:
Seleccione una:

a. Es el equipo comprometido en una botnet.

b. Es una red compuesta de dispositivos (bots) controlados por un atacante.

c. Es el centro de seguridad informática que monitorea una botnet. 

d. Son equipos a donde todos los integrantes de las botnets (llamados bots) se conectan y
esperan recibir órdenes.

Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Son equipos a donde todos los integrantes de las botnets (llamados
bots) se conectan y esperan recibir órdenes.

Pregunta 5
Incorrecta
Puntúa 0 sobre 1

Marcar pregunta
Enunciado de la pregunta
Un bot:
Seleccione una:

a. Es una red compuesta de dispositivos (bots) controlados por un atacante 

b. Es el equipo comprometido en una botnet.

c. Son los equipos a donde todos los integrantes de las botnets (llamados bots) se conectan
y esperan recibir órdenes.

d. Es el centro de seguridad informática que monitorea una botnet.

Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Es el equipo comprometido en una botnet.

Pregunta 6
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
Una botnet es:
Seleccione una:

a. El conjunto de equipos a donde todos los integrantes de las botnets (llamados bots) se
conectan y esperan recibir órdenes

b. Es el centro de seguridad informática que monitorea una botnet

c. El equipo comprometido en una botnet

d. Una red compuesta de dispositivos (bots) controlados por un atacante 

Retroalimentación
Respuesta correcta
La respuesta correcta es: Una red compuesta de dispositivos (bots) controlados por un
atacante

Pregunta 7
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
El criptominado se puede mitigar:
Seleccione una:

a. Usando una herramienta antispam

b. Bloqueando en los DNS intentos de resolver dominios maliciosos que intentan ejecutar

minería ilegal en los clientes. 

c. Actualizando la máquina para evitar fallas de seguridad conocidas.

d. Evitando caer en el phishing

Retroalimentación
Respuesta correcta
La respuesta correcta es: Bloqueando en los DNS intentos de resolver dominios maliciosos
que intentan ejecutar minería ilegal en los clientes.

Pregunta 8
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
¿De qué fallas se aprovechan los atacantes ante el auge de la IoT?
Seleccione una:

a. Estos equipos tienen un procesador muy pequeño, por lo que el cifrado es débil.

b. No se ofrecen actualizaciones frecuentes para estos equipos 

c. Estos equipos no se reinician frecuentemente.

d. Estos equipos utilizan una versión antigua de Linux.

Retroalimentación
Respuesta correcta
La respuesta correcta es: No se ofrecen actualizaciones frecuentes para estos equipos

Pregunta 9
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
¿Qué falla es aprovechada por Mirai y otras botnets?
Seleccione una:

a. Estos equipos tienen un procesador muy pequeño, por lo que el cifrado es débil.

b. Muchos equipos mantienen claves por defecto conocidas 

c. Al resetear los equipos la información se graba permanentemente en disco

d. Estos equipos utilizan una versión antigua de Linux.


Retroalimentación
Respuesta correcta
La respuesta correcta es: Muchos equipos mantienen claves por defecto conocidas

Pregunta 10
Correcta
Puntúa 1 sobre 1

Marcar pregunta
Enunciado de la pregunta
«Las redes sociales son seguras».
Seleccione una:

a. Falso. Permite la inserción de botnets para atacar los equipos de iot de nuestras casas.

b. Falso. Es una herramienta de dominación social por parte de los gobiernos.

c. Falso. Se puede recopilar abundante información sobre las personas para después

ejecutar diversos tipos de ataques contra ellos. 

d. Falso. Las claves utilizadas no son fuertes

Retroalimentación
Respuesta correcta
La respuesta correcta es: Falso. Se puede recopilar abundante información sobre las
personas para después ejecutar diversos tipos de ataques contra ellos.

Potrebbero piacerti anche