Está en la página 1de 3

29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet

NOMBRE

5 preguntas escritas

1. Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una
puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del
sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar.

2. Una base de datos de Internet pública que contiene información sobre nombres de dominio de Internet y las personas o las
organizaciones que registraron los dominios. Es una fuente de información que se puede utilizar para atacar las
vulnerabilidades del sistema.

3. Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un ataque hacen que una aplicación se
comporte de manera no intencionada.

4. Malware que realiza operaciones maliciosas mientras aparenta desempeñar una función deseada. A diferencia de los virus, que
son ejecutables, el malware se incluye en los archivos no ejecutables.

5. Código malintencionado ejecutable que se adjunta a programas legítimos. Usualmente, los virus requieren la activación del
usuario final y pueden ser relativamente inofensivos o muy destructivos. Con frecuencia se esparcen por las unidades USB, los
medios ópticos, los recursos de red compartidos o los correos electrónicos.

5 preguntas de correspondencia

A. Una vulnerabilidad de software que ocurre cuando los datos


1. Hombre en el móvil (MitMo)
se escriben más allá de los límites de las áreas de memoria
asignadas a una aplicación. Esta vulnerabilidad puede hacer
2. Denegación de servicio (DoS) que una aplicación acceda a la memoria asignada a otros
procesos.
3. Denegación de servicio distribuida (DDoS)
B. Una vulnerabilidad que se produce cuando un conjunto
pedido o agotado de procesos se interrumpe o es alterado
4. Desbordamiento del búfer
por un ataque.

5. Condiciones de carrera
C. Un ataque que interrumpe los servicios de red a los usuarios,
los dispositivos o las aplicaciones.

D. El uso de sistemas distribuidos múltiples para enviar datos


que interrumpen los servicios proporcionados por las redes
y los dispositivos de red.

Ver esta unidad de estudio Elige un modo de estudio


https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 1/3
29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet

E. Un ataque que es una variación del MitM. Un dispositivo


móvil se infecta con malware que toma el control del
dispositivo y hace que reenvíe información confidencial a los
atacantes.

5 preguntas de opción múltiple

1. Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

A. Vulnerabilidad en la seguridad

B. Vulnerabilidades de software

C. Vulnerabilidades de hardware

D. Problemas de control de acceso

2. Malware en forma de código malicioso que se replica independientemente de las vulnerabilidades de las redes. Se esparce
muy rápidamente en una red porque se ejecuta por sí mismo. Todos comparten patrones similares, incluida una carga y una
vulnerabilidad de activación, que es una manera de propagarse por sí mismos.

A. Malware

B. Gusanos

C. Virus

D. Rootkit

3. Malware diseñado para realizar automáticamente las acciones por Internet.

A. Vulnerabilidad en la seguridad

B. Bot

C. Rootkit

D. Spyware

4. Ataque altamente dirigido en el que los correos electrónicos aparentemente enviados desde una fuente legítima se
personalizan para personas específicas. Un atacante investiga los intereses del objetivo para crear un correo electrónico que
engañe a dicha persona específica.

A. Amenaza persistente avanzada (APT)

B. Vulnerabilidades de hardware

C. Suplantación de identidad focalizada

D. Vulnerabilidad en la seguridad

5. El uso de estructuras de datos de red creadas para interrumpir la operación de los dispositivos de red.

A. Paquetes maliciosos formateados

B. Ataque cibernético

C. Denegación de servicio (DoS)

D. Ataque combinado
Ver esta unidad de estudio Elige un modo de estudio
https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 2/3
29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet

5 preguntas verdadera/falsa

1. El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían
utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas
complejas son mucho más difíciles de adivinar. → Ataques por fuerza bruta

Verdadero

Falso

2. Manipulación de la clasificación de un sitio web malintencionado para atraer a los usuarios al sitio de modo que el código
malicioso se distribuya o la ingeniería social se pueda usar para recopilar la información confidencial. → Explotación de
vulnerabilidades

Verdadero

Falso

3. Un tipo de malware que mantiene un sistema de computación cautivo, con frecuencia mediante el cifrado de los datos
esenciales, hasta que se realiza un pago al atacante. → Ransomware

Verdadero

Falso

4. Cualquier código informático que se puede utilizar para robar datos, evitar los controles de acceso o dañar o comprometer un
sistema. → Malware

Verdadero

Falso

5. Técnica en la que un atacante puede tomar el control de un dispositivo sin el conocimiento del propietario. El atacante puede
interceptar y capturar la información que pasa a través de los dispositivos en su camino hacia otro destino. → Hombre en el
medio (MitM)

Verdadero

Falso

Ver esta unidad de estudio Elige un modo de estudio


https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 3/3

También podría gustarte