Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuestionario Del Capítulo 2 - Revisión Del Intento
Cuestionario Del Capítulo 2 - Revisión Del Intento
Learnathon2021_Espinal_Introduccion-a-Ciberseguridad
Course
Home
Pregunta 1 ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Calendario Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Apuntan a personas específicas para obtener información personal o corporativa.
Son equipos infectados que realizan un ataque de DDoS.
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
Pregunta 2 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Engañar a una persona para que instale malware o divulgue información personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998364&cmid=11117347 1/3
10/2/2021 Cuestionario del capítulo 2: Revisión del intento
Pregunta 5
Correcta
Puntúa 2,00
sobre 2,00
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Seleccione una:
Decodificación de contraseñas
Ingeniería social
Programas detectores de paquetes
Denegación de servicio
Pregunta 6 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Parcialmente
correcta Seleccione una o más de una:
Puntúa 1,00
Infecta las PC al unirse a los códigos de software.
sobre 2,00 Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica.
Se oculta en estado latente hasta que un atacante lo requiere.
Las respuestas correctas son: Se autoduplica., Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998364&cmid=11117347 2/3
10/2/2021 Cuestionario del capítulo 2: Revisión del intento
Pregunta 7 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Tracert
Ping
Nmap
Whois
Pregunta 8
Correcta
Puntúa 2,00
sobre 2,00
Seleccione una:
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización
de antivirus, pero el archivo adjunto en realidad consta de un spyware.
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los
visitantes.
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.
términosycondiciones Política de cookies Declaración de privacidad Protección de datos Marcas comerciales Accesibilidad
https://lms.netacad.com/mod/quiz/review.php?attempt=6998364&cmid=11117347 3/3