Está en la página 1de 5

Cuestionario del capítulo 2

Comenzado: 25 de oct en 18:48


Instrucciones de la evaluación
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la
Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar
una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el
capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos y
la calificación no aparecerá en el libro de calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las
preguntas en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los
cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos en los cuestionarios también pueden reducirse por
respuestas incorrectas. Esto no sucede en el examen del capítulo.

Formulario 32537

Marcar esta pregunta


Pregunta 12 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Grupo de opciones de respuesta

Son equipos infectados que realizan un ataque de DDoS.

Apuntan a personas específicas para obtener información personal o corporativa.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones


legítimas.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué


servicios está ejecutando.

Marcar esta pregunta


Pregunta 22 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Grupo de opciones de respuesta
Aumentar el tráfico web a sitios maliciosos.

Sobrecargar un dispositivo de red con paquetes maliciosos.

Engañar a una persona para que instale malware o divulgue información personal.

Construir un botnet de zombies.

Marcar esta pregunta


Pregunta 32 ptos.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?


Grupo de opciones de respuesta

Se inicia un ataque contra el sitio web público de un minorista en línea con el


objetivo de bloquear su respuesta a los visitantes.

Se envía un correo electrónico a los empleados de una organización con un


archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de


redirigir a los usuarios a un sitio malicioso.

Un botnet de zombies transporta información personal al hacker.

Marcar esta pregunta


Pregunta 42 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
Grupo de opciones de respuesta

Se oculta en estado latente hasta que un atacante lo requiere.

Se ejecuta cuando se ejecuta un software en una PC.

Infecta las PC al unirse a los códigos de software.

Se autoduplica.

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Marcar esta pregunta


Pregunta 52 ptos.
¿Cuál es el objetivo principal de un ataque DoS?
Grupo de opciones de respuesta

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Examinar los datos en el servidor de destino.

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Facilitar el acceso a redes externas.

Marcar esta pregunta


Pregunta 62 ptos.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Grupo de opciones de respuesta

Decodificación de contraseñas

Denegación de servicio

Programas detectores de paquetes

Ingeniería social

Marcar esta pregunta


Pregunta 72 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Grupo de opciones de respuesta

Whois

Tracert

Ping

Nmap

Marcar esta pregunta


Pregunta 82 ptos.
¿Cuál es el propósito de un rootkit?
Grupo de opciones de respuesta

Hacerse pasar por un programa legítimo.

Ofrecer anuncios sin el consentimiento del usuario.

Replicarse independientemente de cualquier otro programa.

Obtener acceso privilegiado a un dispositivo mientras está oculto.

También podría gustarte