Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRE
5 preguntas escritas
1. El uso de técnicas para limitar daños causados por un ataque exitoso. Estas técnicas incluyen formas de
95 %
comunicación sobre el ataque a los empleados y clientes, investigación del ataque y medidas de prevención
de futuros ataques.
CORRECTO
reducción del impacto
2. Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo específico. Las APT son complejas y requieren un
alto nivel de habilidad, por lo que los ataques generalmente están bien financiados y están dirigidos a organizaciones o países
por motivos políticos o empresariales. Usualmente implican el espionaje basado en la red que utiliza malware no detectado en
los sistemas de destino.
INCORRECTO
CORRECTO
ataque
4. Uso de un correo electrónico fraudulento genérico que parece ser enviado por una fuente legítima. El correo electrónico
engaña a las personas para que instalen malware o distribuyan información confidencial.
CORRECTO
suplantación de identidad
5. Un tipo de ataque de ingeniería social en el que una persona miente para obtener acceso a información privilegiada.
CORRECTO
pretexto
5 preguntas de correspondencia
1. Suplantación de identidad focalizada A. Uso incorrecto de las prácticas que administran el control
físico de equipos, datos o aplicaciones.
CORRECTO
C. Ataque altamente dirigido en el que los correos
B. Cualquier tipo de defecto de hardware o software que los
electrónicos aparentemente enviados desde una fuente
usuarios malintencionados intentan explotar.
legítima se personalizan para personas específicas. Un atacante
investiga los intereses del objetivo para crear un correo
C. Ataque altamente dirigido en el que los correos electrónicos
electrónico que engañe a dicha persona específica.
aparentemente enviados desde una fuente legítima se
2. Vulnerabilidad en la seguridad personalizan para personas específicas. Un atacante
investiga los intereses del objetivo para crear un correo
CORRECTO
electrónico que engañe a dicha persona específica.
B. Cualquier tipo de defecto de hardware o software que los
usuarios malintencionados intentan explotar.
Ver esta unidad de estudio Elige un modo de estudio
https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 1/3
29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet
CORRECTO
5. Vulnerabilidades de software
CORRECTO
E. Generalmente causadas por errores en el sistema
operativo o el código de aplicación.
1. Una red de hosts infectados distribuidos que se utiliza para lanzar un ataque de DDoS.
A. Infiltración
B. Botnet
C. Whois
D. Pretexto
2. Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona autorizada a un lugar seguro.
A. Ransomware
C. Infiltración
D. Ataque cibernético
3. Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.
A. Vulnerabilidad en la seguridad
C. Proyecto cero
4. El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino.
B. Ataque cibernético
5. Uso de varios métodos, incluidas herramientas de software o ingeniería social, para obtener información sobre un sistema. Este
atacante utiliza esta información para encontrar debilidades en el sistema específico.
A. Explotación de vulnerabilidades
B. Suplantación de identidad
C. Vulnerabilidades de hardware
5 preguntas verdadera/falsa
1. El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían
utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas
complejas son mucho más difíciles de adivinar. → Ataques por fuerza bruta
CORRECTO
Verdadero
2. El uso de software para capturar paquetes en una red inalámbrica. Las contraseñas sin encriptar se pueden capturar y utilizar
en un ataque y las contraseñas encriptadas se pueden descifrar con una herramienta de software. → Reducción del impacto
CORRECTO
Falso
Debe ser → Husmeo de la red
3. Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se interrumpe o es alterado por un
ataque. → Condiciones de carrera
CORRECTO
Verdadero
4. Manipulación de la clasificación de un sitio web malintencionado para atraer a los usuarios al sitio de modo que el código
malicioso se distribuya o la ingeniería social se pueda usar para recopilar la información confidencial. → Envenenamiento de la
optimización de motores de búsqueda
CORRECTO
Verdadero
5. Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una
puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del
sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar. → Rootkit
CORRECTO
Verdadero