Está en la página 1de 3

29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet

NOMBRE

5 preguntas escritas

1. El uso de técnicas para limitar daños causados por un ataque exitoso. Estas técnicas incluyen formas de
95 %
comunicación sobre el ataque a los empleados y clientes, investigación del ataque y medidas de prevención
de futuros ataques.

CORRECTO
reducción del impacto

2. Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo específico. Las APT son complejas y requieren un
alto nivel de habilidad, por lo que los ataques generalmente están bien financiados y están dirigidos a organizaciones o países
por motivos políticos o empresariales. Usualmente implican el espionaje basado en la red que utiliza malware no detectado en
los sistemas de destino.

INCORRECTO

amenaza avanzada persistente


LA RESPUESTA

Amenaza persistente avanzada (APT)

3. Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

CORRECTO

ataque

4. Uso de un correo electrónico fraudulento genérico que parece ser enviado por una fuente legítima. El correo electrónico
engaña a las personas para que instalen malware o distribuyan información confidencial.

CORRECTO
suplantación de identidad

5. Un tipo de ataque de ingeniería social en el que una persona miente para obtener acceso a información privilegiada.

CORRECTO

pretexto

5 preguntas de correspondencia

1. Suplantación de identidad focalizada A. Uso incorrecto de las prácticas que administran el control
físico de equipos, datos o aplicaciones.
CORRECTO
C. Ataque altamente dirigido en el que los correos
B. Cualquier tipo de defecto de hardware o software que los
electrónicos aparentemente enviados desde una fuente
usuarios malintencionados intentan explotar.
legítima se personalizan para personas específicas. Un atacante
investiga los intereses del objetivo para crear un correo
C. Ataque altamente dirigido en el que los correos electrónicos
electrónico que engañe a dicha persona específica.
aparentemente enviados desde una fuente legítima se
2. Vulnerabilidad en la seguridad personalizan para personas específicas. Un atacante
investiga los intereses del objetivo para crear un correo
CORRECTO
electrónico que engañe a dicha persona específica.
B. Cualquier tipo de defecto de hardware o software que los
usuarios malintencionados intentan explotar.
Ver esta unidad de estudio Elige un modo de estudio
https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 1/3
29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet

3. Vulnerabilidades de hardware D. Debilidades de seguridad causadas por fallas de diseño en


los componentes y dispositivos informáticos. Se limitan
CORRECTO
generalmente a modelos de dispositivos específicos y se
D. Debilidades de seguridad causadas por fallas de diseño
explotan comúnmente con ataques dirigidos.
en los componentes y dispositivos informáticos. Se limitan
generalmente a modelos de dispositivos específicos y se
E. Generalmente causadas por errores en el sistema operativo
explotan comúnmente con ataques dirigidos.
o el código de aplicación.
4. Problemas de control de acceso

CORRECTO

A. Uso incorrecto de las prácticas que administran el control


físico de equipos, datos o aplicaciones.

5. Vulnerabilidades de software

CORRECTO
E. Generalmente causadas por errores en el sistema
operativo o el código de aplicación.

5 preguntas de opción múltiple

1. Una red de hosts infectados distribuidos que se utiliza para lanzar un ataque de DDoS.

A. Infiltración

B. Botnet

C. Whois

D. Pretexto

2. Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona autorizada a un lugar seguro.

A. Ransomware

B. Algo por algo

C. Infiltración

D. Ataque cibernético

3. Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

A. Vulnerabilidad en la seguridad

B. Parches y actualizaciones de seguridad

C. Proyecto cero

D. Problemas de control de acceso

4. El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino.

A. Decodificación de contraseña Wi-Fi

B. Ataque cibernético

C. Denegación de servicio (DoS)

D. Ataques por fuerza bruta


Ver esta unidad de estudio Elige un modo de estudio
https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 2/3
29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet

5. Uso de varios métodos, incluidas herramientas de software o ingeniería social, para obtener información sobre un sistema. Este
atacante utiliza esta información para encontrar debilidades en el sistema específico.

A. Explotación de vulnerabilidades

B. Suplantación de identidad

C. Vulnerabilidades de hardware

D. Suplantación de identidad focalizada

5 preguntas verdadera/falsa

1. El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían
utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas
complejas son mucho más difíciles de adivinar. → Ataques por fuerza bruta

CORRECTO
Verdadero

2. El uso de software para capturar paquetes en una red inalámbrica. Las contraseñas sin encriptar se pueden capturar y utilizar
en un ataque y las contraseñas encriptadas se pueden descifrar con una herramienta de software. → Reducción del impacto

CORRECTO

Falso
Debe ser → Husmeo de la red

3. Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se interrumpe o es alterado por un
ataque. → Condiciones de carrera

CORRECTO

Verdadero

4. Manipulación de la clasificación de un sitio web malintencionado para atraer a los usuarios al sitio de modo que el código
malicioso se distribuya o la ingeniería social se pueda usar para recopilar la información confidencial. → Envenenamiento de la
optimización de motores de búsqueda

CORRECTO

Verdadero

5. Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una
puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del
sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar. → Rootkit

CORRECTO
Verdadero

Ver esta unidad de estudio Elige un modo de estudio


https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 3/3

También podría gustarte