Está en la página 1de 3

10/2/2021 Cuestionario del capítulo 2: Revisión del intento

Página Principal / Estoy aprendiendo / Learnathon2021_Espinal_Introduccion-a-Ciberseguridad / Capítulo 2: Ataques, Conceptos y Técnicas


/ Cuestionario del capítulo 2

 Learnathon2021_Espinal_Introduccion-a-Ciberseguridad
Course
Home

Comenzado el miércoles, 10 de febrero de 2021, 15:30


 Estado Finalizado
Calificaciones
Finalizado en miércoles, 10 de febrero de 2021, 15:32
Tiempo empleado 2 minutos 40 segundos
 Puntos 15,00/16,00
Mensajes
Calificación 93,75 de 100,00

 Pregunta 1 ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Calendario Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Apuntan a personas específicas para obtener información personal o corporativa.
Son equipos infectados que realizan un ataque de DDoS. 
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio
distribuido (DDoS).
La respuesta correcta es: Son equipos infectados que realizan un ataque de DDoS.

Pregunta 2 ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Engañar a una persona para que instale malware o divulgue información personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.

Aumentar el tráfico web a sitios maliciosos. 

Construir un botnet de zombies.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los
resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante
técnicas de ingeniería social.
La respuesta correcta es: Aumentar el tráfico web a sitios maliciosos.

Pregunta 3 ¿Cuál es el objetivo principal de un ataque DoS?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Evitar que el servidor de destino pueda controlar solicitudes adicionales. 

Examinar los datos en el servidor de destino.

Facilitar el acceso a redes externas.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de
datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no
pueda responder a las solicitudes legítimas.
La respuesta correcta es: Evitar que el servidor de destino pueda controlar solicitudes adicionales.

https://lms.netacad.com/mod/quiz/review.php?attempt=6998364&cmid=11117347 1/3
10/2/2021 Cuestionario del capítulo 2: Revisión del intento

Pregunta 4 ¿Cuál es el propósito de un rootkit?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Replicarse independientemente de cualquier otro programa.

Ofrecer anuncios sin el consentimiento del usuario.


Hacerse pasar por un programa legítimo.

Obtener acceso privilegiado a un dispositivo mientras está oculto. 

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
La respuesta correcta es: Obtener acceso privilegiado a un dispositivo mientras está oculto.

Pregunta 5

Correcta

Puntúa 2,00
sobre 2,00

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Seleccione una:
Decodificación de contraseñas 
Ingeniería social
Programas detectores de paquetes

Denegación de servicio

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de
red.
La respuesta correcta es: Decodificación de contraseñas

Pregunta 6 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Parcialmente
correcta Seleccione una o más de una:

Puntúa 1,00
Infecta las PC al unirse a los códigos de software.
sobre 2,00 Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
Se ejecuta cuando se ejecuta un software en una PC.

Se autoduplica. 
Se oculta en estado latente hasta que un atacante lo requiere.

Las respuestas correctas son: Se autoduplica., Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

https://lms.netacad.com/mod/quiz/review.php?attempt=6998364&cmid=11117347 2/3
10/2/2021 Cuestionario del capítulo 2: Revisión del intento

Pregunta 7 ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Tracert
Ping
Nmap 

Whois

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de
red en particular. Para iniciar un ataque, se usa un escáner de puertos.
La respuesta correcta es: Nmap

Pregunta 8

Correcta

Puntúa 2,00
sobre 2,00

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Seleccione una:
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización
de antivirus, pero el archivo adjunto en realidad consta de un spyware. 
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los
visitantes.

Un botnet de zombies transporta información personal al hacker.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo
podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de
un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social
para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.
La respuesta correcta es: Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que
asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.

◄ Capítulo 2: Práctica de términos y


Ir a... Iniciar el capítulo 3 ►
conceptos

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=6998364&cmid=11117347 3/3

También podría gustarte