Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
Ransomware es:
Seleccione una:
b. Una forma de obtener réditos financieros a través de cifrar los documentos de los
Retroalimentación
Respuesta correcta
La respuesta correcta es: Una forma de obtener réditos financieros a través de cifrar los
documentos de los usuarios y pedir un rescate a cambio de la clave para descifrarlos.
Pregunta 2
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
La botnet Mirai es:
Seleccione una:
a. Una botnet que busca contaminar a equipos de iot con la finalidad de hacer ataques
c. Una forma de obtener réditos financieros a través de cifrar los documentos de los
usuarios y pedir un rescate para entregar la clave para descifrarlos.
d. Un método de hacer phishing para obtener las claves de los usuarios
Retroalimentación
Respuesta correcta
La respuesta correcta es: Una botnet que busca contaminar a equipos de iot con la finalidad
de hacer ataques coordinados y masivos a terceros.
Pregunta 3
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
El criptominado es:
Seleccione una:
a. Una botnet que busca contaminar a equipos de iot con la finalidad de hacer ataques
coordinados y masivos a terceros.
b. documentos de los usuarios y pedir un rescate para entregar la clave para descifrarlos
c. Aprovechar los recursos del procesador para que los usuarios ejecuten aplicaciones que
d. Una forma de obtener réditos financieros a través de cifrar los documentos de los
usuarios y pedir un rescate para entregar la clave para descifrarlos
Retroalimentación
Respuesta correcta
La respuesta correcta es: Aprovechar los recursos del procesador para que los usuarios
ejecuten aplicaciones que hacen minería sin su aprobación o conocimiento.
Pregunta 4
Incorrecta
Puntúa 0 sobre 1
Marcar pregunta
Enunciado de la pregunta
Un centro de comando y control:
Seleccione una:
d. Son equipos a donde todos los integrantes de las botnets (llamados bots) se conectan y
esperan recibir órdenes.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Son equipos a donde todos los integrantes de las botnets (llamados
bots) se conectan y esperan recibir órdenes.
Pregunta 5
Incorrecta
Puntúa 0 sobre 1
Marcar pregunta
Enunciado de la pregunta
Un bot:
Seleccione una:
c. Son los equipos a donde todos los integrantes de las botnets (llamados bots) se conectan
y esperan recibir órdenes.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Es el equipo comprometido en una botnet.
Pregunta 6
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
Una botnet es:
Seleccione una:
a. El conjunto de equipos a donde todos los integrantes de las botnets (llamados bots) se
conectan y esperan recibir órdenes
Retroalimentación
Respuesta correcta
La respuesta correcta es: Una red compuesta de dispositivos (bots) controlados por un
atacante
Pregunta 7
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
El criptominado se puede mitigar:
Seleccione una:
b. Bloqueando en los DNS intentos de resolver dominios maliciosos que intentan ejecutar
Retroalimentación
Respuesta correcta
La respuesta correcta es: Bloqueando en los DNS intentos de resolver dominios maliciosos
que intentan ejecutar minería ilegal en los clientes.
Pregunta 8
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
¿De qué fallas se aprovechan los atacantes ante el auge de la IoT?
Seleccione una:
a. Estos equipos tienen un procesador muy pequeño, por lo que el cifrado es débil.
Retroalimentación
Respuesta correcta
La respuesta correcta es: No se ofrecen actualizaciones frecuentes para estos equipos
Pregunta 9
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
¿Qué falla es aprovechada por Mirai y otras botnets?
Seleccione una:
a. Estos equipos tienen un procesador muy pequeño, por lo que el cifrado es débil.
Pregunta 10
Correcta
Puntúa 1 sobre 1
Marcar pregunta
Enunciado de la pregunta
«Las redes sociales son seguras».
Seleccione una:
a. Falso. Permite la inserción de botnets para atacar los equipos de iot de nuestras casas.
c. Falso. Se puede recopilar abundante información sobre las personas para después
Retroalimentación
Respuesta correcta
La respuesta correcta es: Falso. Se puede recopilar abundante información sobre las
personas para después ejecutar diversos tipos de ataques contra ellos.