Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
2. Eavesdropping (ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.), se
puede catalogar como un ataque de:
A. Interrupción
B. Interceptación
C. Modificación
D. Generación
5. La técnica Cavity (Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando
dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados), se asemeja
al comportamiento de un:
A. Spyware
B. Troyano
C. Rootkit
D. Keygen
6. Data Diddling (Modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo
borrado de archivos) se pueden considerar como:
A. Un ataque pasivo que compromete la integridad
B. Un ataque activo que compromete la disponibilidad
C. Una vulnerabilidad
D. Ninguno de los anteriores
7. La Inyección CRLF (Ocurre cuando un atacante consigue, modificando un parámetro HTTP o URL, inyectar
el código correspondiente a CRLF a un servidor web, debido a la falta de filtrado de datos de entrada por
parte del mismo) es un ataque
A. pasivo que compromete la integridad
B. activo que compromete la disponibilidad
C. pasivo que compromete la confidencialidad
D. activo que compromete la integridad
8. Los secuestros de DNS (Cambio de la configuración de los equipos para que ignoren el DNS o utilicen un
servidor de DNS controlado por ciberdelincuentes), pueden utilizarse para:
A. Direccionar a páginas bancarias falsas para robo de credenciales
B. Impedir la entrada a un determinado sitio web para utilizar un servicio.
C. Aprovechar las vulnerabilidades específicas presentes en una aplicación.
D. Recolectar información confidencial de un usuario sin su permiso.
9. Cuál de las siguientes contramedidas es coherente frente a los bulos (Declaraciones falsas o sin corroborar
que intentan engañar o timar a los usuarios. El objetivo de los bulos puede ser conseguir dinero, instalar
programas maliciosos o consumir ancho de banda):
A. Cifrar los datos que circulan por la intranet de una organización.
B. Configurar una política sobre avisos de virus.
C. Establecer líneas de comunicación redundantes en la red.
D. Establecer control de acceso biométrico para los servidores
10. Una organización se encuentra aplicando una metodología para la administración de riesgos en TI. Se
obtiene un listado de las debilidades, amenazas y posibles ataques nivel de sus procesos, sistemas de
información e infraestructura, por medio de levantamiento de información y de pruebas de escaneo. El paso
a seguir es:
A. Establecer el contexto de administración de riesgos para determinar recursos y roles encargados de
responder a los riesgos encontrados.
B. Evaluar los riesgos identificados para determinar el nivel aceptación de las amenazas a las que está
expuesta la organización.
C. Analizar los riesgos para determinar el nivel de impacto y probabilidades de los riesgos a los que se
expone la organización.
D. Formular un plan de tratamiento de riesgos para identificar las opciones de contramedidas que
respondan a los riesgos de la organización.
11. Se está evaluado una vulnerabilidad vado el sistemas CVSS. Con respecto al puntaje obtenido, este
aumenta si se cumple que:
A. La vulnerabilidad se aprovecha si el usuario hace clic de en un enlace que permite la descarga de un
malware sin el conocimiento de este.
B. Una vez aprovechada la vulnerabilidad en una máquina virtual, se puede comprometer otra máquina
virtual que esté en el mismo host.
C. Se determina que la vulnerabilidad puede ser explotada con un ataque de reciente aparición que
requiere un alto nivel de experticia para su ejecución.
D. Se determina que la vulnerabilidad puede ser explotada si se accede al sistema con una cuenta de
administrador.
12. Se ha detectado un incidente en el que se compromete el usuario root por un acceso no autorizado. Cuál
de los siguientes es la actividad adecuada dentro del marco de gestión de incidentes de TI:
A. Reinstalación del sistema operativo como estrategia de contención
B. Desconexión del equipo de la red como estrategia de recuperación
C. Apagado del sistema operativo como estrategia de contención
D. Ajuste de las reglas de firewall como estrategia de erradicación
13. Un usuario hace clic sobre un botón en una página web pensando que va a participar en una sorteo de
un producto, pero en realizada es redireccionado a un web maliciosa. Lo anterior corresponde a una técnica
de
A. Clickjacking
B. DDoS
C. Wardialing
D. Spoofing
16. La técnica que permite alterar el funcionamiento de un switch para que retrasmita todo el tráfico por
sus puertos se denomina:
A. MAC flooding
B. IP spoofing
C. DNS spoofing
D. Fingerprinting