Está en la página 1de 2

Prueba Autoformativa Corta- Seguridad Informática_Primera Parte

Pregunta 1
El documento AFDD 3-12, se orienta a las operaciones Ciberespaciales, distinguiendo entre las
operaciones cibernéticas y las de información.
Respuesta: Verdadero

Pregunta 2
“Cross-Site Scripting” (XSS), es un ataque que busca acceder a la información de un servidor
Web, suplantando la identidad de los usuarios.
Respuesta: Verdadero

Pregunta 3
IP Spoofing, es un ataque de suplantación en que se enmascara la dirección del usuario para
poder modificar la cabecera de los paquetes enviados a un destino específico, logrando simular
que procede de un origen diferente al que lo ha originado.
Respuesta: Verdadero

Pregunta 4
Que es el Snooping?
Respuesta: Esta técnica permite observar la actividad de un usuario en su ordenador para
obtener determinada observación como sus contraseñas. Son troyanos que monitorizan
dispositivos de entrada como los teclados

Pregunta 5
Qué es un Rootkit?
Respuesta: Programa usado para ocultar "puertas traseras", usadas para facilitar el acceso y
posterior control del sistema.

Pregunta 6
El Fingerprinting busca conocer la configuración y comportamiento de los sistemas
informáticos.
Respuesta: Verdadero

Pregunta 7
Que es el Wardialing?
Respuesta: Conexión a un sistema informático de forma remota a través de un módem.

Pregunta 8
Un Advancer Persistent Threat (APT) es un ataque sofisticado sigiloso y continuo, dirigido a un
objetivo particular, disponen de amplios recursos (humanos, tecnológicos, económicos,
tiempo), combinación diferentes estrategias y mecanismos de ataque.
Respuesta: Verdadero

Pregunta 9
SMTP Spoofing es la suplantación de los servidores de dominio buscando vulnerar la
información contenida en ellos.
Respuesta: Falso

Pregunta 10
Que es un SYN Flood?
Respuesta: Consiste en el incumplimiento de las reglas del protocolo TCP por parte del cliente.
Al conectarse mediante "three-way handshake", se envía una petición de conexión al equipo
víctima, si recibir respuesta de el. El equipo víctima deja la conexión en estado de "semi-
abierta" y consume recursos de la máquina.

También podría gustarte