Está en la página 1de 7

Quiz capítulos 1 – 2 y presentaciones ciberseguridad.

Electiva Aplicación Profesional

Seleccionar la respuesta o respuestas correctas y marcar con


color amarillo.

Pregunta 1
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?

Engañar a una persona para que instale malware o divulgue información personal.

Aumentar el tráfico web a sitios maliciosos.

Sobrecargar un dispositivo de red con paquetes maliciosos.

Construir un botnet de zombies.

Pregunta 2
¿Cuál es el objetivo principal de un ataque DoS?

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Facilitar el acceso a redes externas.

Examinar los datos en el servidor de destino.

Pregunta 3

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Un botnet de zombies transporta información personal al hacker.

Se inicia un ataque contra el sitio web público de un minorista en línea con el


objetivo de bloquear su respuesta a los visitantes.
Se envía un correo electrónico a los empleados de una organización con un
archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de


redirigir a los usuarios a un sitio malicioso.

Pregunta 4
¿Cuál es el propósito de un rootkit?

Hacerse pasar por un programa legítimo.

Replicarse independientemente de cualquier otro programa.

Ofrecer anuncios sin el consentimiento del usuario.

Obtener acceso privilegiado a un dispositivo mientras está oculto.

Pregunta 5
¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Apuntan a personas específicas para obtener información personal o corporativa.

Son equipos infectados que realizan un ataque de DDoS.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones


legítimas.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué


servicios está ejecutando.

Pregunta 6
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?

Nmap

Tracert

Whois

Ping
Pregunta 7

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Ingeniería social

Programas detectores de paquetes

Decodificación de contraseñas

Denegación de servicio

Pregunta 8
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Infecta las PC al unirse a los códigos de software.

Se oculta en estado latente hasta que un atacante lo requiere.

Se ejecuta cuando se ejecuta un software en una PC.

Se autoduplica

Pregunta 9
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).

Intervención

Acceso

Confidencialidad

Disponibilidad
Integridad

Escalabilidad

Pregunta 10
¿Cuál es un ejemplo de "hacktivismo"?

Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.

Un adolescente ingresa en el servidor web de un periódico local y publica una


imagen de su personaje de dibujos animados preferido.

Un grupo de ecologistas inicia un ataque de denegación de servicio contra una


empresa petrolera responsable de un gran derrame de petróleo.

Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.

Pregunta 11
¿Qué método se utiliza para verificar la integridad de los datos?

autenticación

suma de comprobación

cifrado

copia de

Pregunta 12
¿Cuál es la motivación de un atacante de sombrero blanco?

Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.

Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.

Estudiar los sistemas operativos de diversas plataformas para desarrollar un


nuevo sistema.

Pregunta 13
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?

Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

Los usuarios internos pueden acceder a los datos corporativos sin autenticación.

Los usuarios internos tienen mejores habilidades de hackeo.

Los usuarios internos pueden acceder a los dispositivos de infraestructura a través


de Internet.

Pregunta 14
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).

Configuración en los permisos de los archivos

Autenticación de dos pasos

Cifrado de datos

Control de versiones

Copia de seguridad

ID de nombre de usuario y contraseña

Pregunta 15
¿Cuál es otro nombre para la confidencialidad de la información?

Privacidad

Precisión

Credibilidad

Coherencia

Pregunta 16
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.

Es una serie de equipos de protección personal desarrollada para los soldados


involucrados en una guerra nuclear.

La guerra cibernética es un ataque realizado por un grupo de "script kiddies".

Pregunta 17

¿Qué es hardening de sistemas operativos?

R// Es cuando uno asegura un sistema reduciendo la vulnerabilidad

Pregunta 18

¿Qué es exploit? ¿vulnerabilidad?

R// Es un ataque no ético o ilegal que se aprovecha de la vulnerabilidad de las


apps para tener el control s de ellos o también para robar los datos
Pregunta 19

¿Qué es un entrenamiento ofensivo? Ejemplos

R// Es la manera en la cual uno se entrena para poder contrarrestar el ataque


que puedan realizarme
Pregunta 20

Explique 5 disciplinas en ciberseguridad

1.Análisis forense
2.hardening
3.Etica hacking
4.Ingenieria Social
5.Inyección sql

Pregunta 21

¿Qué es ciberseguridad?

R// Es la manera de como se le da seguridad a los datos de una empresa,


organización, persona etc. en el medio cibernético.

Pregunta 22
¿Qué es un riesgo?

R// Es cuando hay opciones de que algo malo pueda pasar.

Pregunta 23
¿Qué es hacker?

R//Es una persona que se encarga de programar y de acceder a sistemas


informáticos para revisar su seguridad o para modificarlos , hay tres tipos de
hackers los de sombrero blanco ,negro y gris
Pregunta 24

¿Cómo se ejercita el pensamiento lateral?

R//Se puede ejercitar utilizando analogías , teniend idead analógicas

Pregunta 25
¿Qué es una inyeccion sql?

R// Es una ataque a un sitio web por medio de código con el objetivo de
modificar o de acceder a cuentas

También podría gustarte