Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRE
5 preguntas escritas
1. Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una
puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del
sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar.
2. Una base de datos de Internet pública que contiene información sobre nombres de dominio de Internet y las personas o las
organizaciones que registraron los dominios. Es una fuente de información que se puede utilizar para atacar las
vulnerabilidades del sistema.
3. Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un ataque hacen que una aplicación se
comporte de manera no intencionada.
4. Malware que realiza operaciones maliciosas mientras aparenta desempeñar una función deseada. A diferencia de los virus, que
son ejecutables, el malware se incluye en los archivos no ejecutables.
5. Código malintencionado ejecutable que se adjunta a programas legítimos. Usualmente, los virus requieren la activación del
usuario final y pueden ser relativamente inofensivos o muy destructivos. Con frecuencia se esparcen por las unidades USB, los
medios ópticos, los recursos de red compartidos o los correos electrónicos.
5 preguntas de correspondencia
5. Condiciones de carrera
C. Un ataque que interrumpe los servicios de red a los usuarios,
los dispositivos o las aplicaciones.
1. Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.
A. Vulnerabilidad en la seguridad
B. Vulnerabilidades de software
C. Vulnerabilidades de hardware
2. Malware en forma de código malicioso que se replica independientemente de las vulnerabilidades de las redes. Se esparce
muy rápidamente en una red porque se ejecuta por sí mismo. Todos comparten patrones similares, incluida una carga y una
vulnerabilidad de activación, que es una manera de propagarse por sí mismos.
A. Malware
B. Gusanos
C. Virus
D. Rootkit
A. Vulnerabilidad en la seguridad
B. Bot
C. Rootkit
D. Spyware
4. Ataque altamente dirigido en el que los correos electrónicos aparentemente enviados desde una fuente legítima se
personalizan para personas específicas. Un atacante investiga los intereses del objetivo para crear un correo electrónico que
engañe a dicha persona específica.
B. Vulnerabilidades de hardware
D. Vulnerabilidad en la seguridad
5. El uso de estructuras de datos de red creadas para interrumpir la operación de los dispositivos de red.
B. Ataque cibernético
D. Ataque combinado
Ver esta unidad de estudio Elige un modo de estudio
https://373583482.netacad.com/courses/853107/pages/chapter-2-terms-and-concepts-practice?module_item_id=57801177 2/3
29/7/2019 Prueba: Capítulo 2: Práctica de términos y conceptos | Quizlet
5 preguntas verdadera/falsa
1. El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían
utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas
complejas son mucho más difíciles de adivinar. → Ataques por fuerza bruta
Verdadero
Falso
2. Manipulación de la clasificación de un sitio web malintencionado para atraer a los usuarios al sitio de modo que el código
malicioso se distribuya o la ingeniería social se pueda usar para recopilar la información confidencial. → Explotación de
vulnerabilidades
Verdadero
Falso
3. Un tipo de malware que mantiene un sistema de computación cautivo, con frecuencia mediante el cifrado de los datos
esenciales, hasta que se realiza un pago al atacante. → Ransomware
Verdadero
Falso
4. Cualquier código informático que se puede utilizar para robar datos, evitar los controles de acceso o dañar o comprometer un
sistema. → Malware
Verdadero
Falso
5. Técnica en la que un atacante puede tomar el control de un dispositivo sin el conocimiento del propietario. El atacante puede
interceptar y capturar la información que pasa a través de los dispositivos en su camino hacia otro destino. → Hombre en el
medio (MitM)
Verdadero
Falso