Está en la página 1de 10

23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

Actividad evaluativa Eje 1 [P1]


Fecha de entrega 24 de feb en 23:59 Puntos 25 Preguntas 10
Disponible 10 de feb en 0:00 - 24 de feb en 23:59 15 días
Límite de tiempo 30 minutos

Instrucciones
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje
correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para


responder las preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de
evaluación formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad
diferente a contestar su examen (por ejemplo: dar clic en el botón atrás del navegador, leer algún
tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el
examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la
actividad, una vez se llegue a la hora de cierre este se enviará automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa
que pueda consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al
estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516, Valledupar 5897879, a la línea
gratuita nacional 018000180099.

https://areandina.instructure.com/courses/5567/quizzes/19460 1/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

Tipo de preguntas:

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que,
si un solo elemento es falso, toda la proposición también lo es.

Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos.
Debe seleccionar la respuesta correcta, marcando el círculo precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que
considere correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que


corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 5 minutos 25 de 25

 Las respuestas correctas están ocultas.

Puntaje para este examen: 25 de 25


Entregado el 23 de feb en 20:28
Este intento tuvo una duración de 5 minutos.

Pregunta 1 2.5 / 2.5 pts

Uno de los métodos más antiguos y todavía uno de los más efectivos
para la propagación del malware y el acceso a las redes de datos es la
violación a las relaciones de confianza entre las personas.

La creación de una historia dentro de un entorno que le es familiar a las


personas es una forma de obtener información conocida como:
https://areandina.instructure.com/courses/5567/quizzes/19460 2/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

Exploit.

Correos electrónicos.

Anuncios falsos.

Ingeniería social.

Las víctimas proporcionan acceso a sus equipos junto con toda


información sensible o personal que estos puedan contener ya
que han sido engañadas con estas técnicas.

Pregunta 2 2.5 / 2.5 pts

Un método directo para la propagación del malware es a través de


archivos ejecutables, que pueden llegar a las manos de las víctimas, las
cuales, inadvertidamente, autorizan su instalación.

¿Cómo se llama la acción en que los atacantes logran corromper las


bases de datos de los antivirus?

Técnicas de ocultamiento.

Códigos mutantes.

Bloqueo de antivirus.

Archivos cifrados.

https://areandina.instructure.com/courses/5567/quizzes/19460 3/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

Al interferir con las bases de datos o el proceso de actualización,


la aplicación de antivirus no va a tener todas las definiciones de
firmas de malware, lo que deja vulnerable al equipo.

Pregunta 3 2.5 / 2.5 pts

Existen técnicas empleadas por las Botnets para ocultar el DNS de sitios
que alojan malware o hacen uso de técnicas de phishing, de forma tal la
dirección IP asignada al DNS cambia en poco tiempo.

¿Cuál es la modalidad de Fast Flux que se caracteriza por incorporar


múltiples nodos dentro de la red?

Single-Flux.

Double-Flux.

Fast Flux.

Flux.

Permite activar y desactivar el registro entre direcciones IP, las


cuales se van seleccionando de una lista que podría llegar a
contener miles de entradas distintas.

Pregunta 4 2.5 / 2.5 pts

Existen virus cuyas características dificultan su identificación por medio


de herramientas de antivirus o de eliminación de software malicioso
https://areandina.instructure.com/courses/5567/quizzes/19460 4/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

basado en firmas. Cada variante es ligeramente diferente de la primera,


garantizando que este virus sobreviva por mucho tiempo y que pueda
propagarse en una gran cantidad de sistemas.

¿Cómo se llama la capacidad de los virus que pueden cambiar su propio


código?

Metamorfismo.

Ofuscación.

Codificación.

Vulneración.

El metamorfismo emplea un algoritmo para crear las mutaciones,


del cual es muy dependiente; sin embargo, es altamente eficiente,
logrando modificar completamente la firma del virus y evitando
que este sea detectado.

Pregunta 5 2.5 / 2.5 pts

En sus orígenes, el desarrollo de virus tenía un enfoque mayoritariamente


entusiasta, en el que los hackers y desarrolladores de Malware
encontraban mecanismos para alertar y ser una molestia para los
usuarios, sin embargo, ese objetivo se ha tornado en favor de obtener
fines económicos y políticos, como dinero, información confidencial y
acceso sostenido a sistemas no autorizados para aprovechar los
recursos del sistema.

Es una tecnología empleada para permitir la conexión entre dos o más


equipos ubicados físicamente en lugares diferentes.

https://areandina.instructure.com/courses/5567/quizzes/19460 5/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

Firewall.

Antivirus.

VPN (virtual private network).

TCP.

Las VPN permiten transmitir información sensible a través de


internet, garantizando con esto el acceso exclusivo a los recursos
controlados únicamente por las personas que están autorizadas,
evitando con esto que terceros puedan interceptar y modificar
(inserción de malware) la información.

Pregunta 6 2.5 / 2.5 pts

Existen técnicas empleadas por las botnets para ocultar el DNS de sitios
que alojan malware o hacen uso de técnicas de phishing, de forma tal
que la dirección IP asignada al DNS cambia en poco tiempo.

¿Cuál es una de las ventajas asociadas a la modalidad de Fast Flux?

Red.

Rastreabilidad.

Retorno.

Recursos.

https://areandina.instructure.com/courses/5567/quizzes/19460 6/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

Se emplea para ocultar y proteger dominiosusados para cometer


ilícitos, al emplear estas botnets, se hace más difícil encontrar el
origen real del flujo de datos.

Pregunta 7 2.5 / 2.5 pts

Un método directo para la propagación del malware es a través de


archivos ejecutables, que pueden llegar a las manos de las víctimas, las
cuales inadvertidamente autorizan su instalación.

Se trata de un lenguaje que permite insertar un código para acceder a los


recursos del sistema:

Navegación en internet.

JavaScript.

Archivos cifrados.

Técnicas de ocultamiento.

Un lenguaje de programación orientado en la mejora de la interfaz


gráfica y el consumo dinámico de páginas web, situación que la
hace proclive a que los hackers empleen este lenguaje para
insertar un código malicioso que permita acceder a los recursos o
tomar control del equipo.

Pregunta 8 2.5 / 2.5 pts

https://areandina.instructure.com/courses/5567/quizzes/19460 7/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

La seguridad se puede evadir al propagar el malware, introduciendo parte


del código malicioso en el sistema. En ocasiones, es posible enviar de
manera aislada cada componente del malware para evitar ser detectado
por las herramientas antivirus.

¿Cuál es nombre de la técnica empleada para enviar paquetes


individuales de malware?

Ofuscación en archivos.

Codificación de red.

Polimorfismo.

Oligomorfismo.

La codificación en red, por medio del envío de paquetes por los


puertos 80 y 443 se introduce parte del código malicioso junto con
etiquetas XOR, de manera que su tráfico se valida y se autoriza,
reconociéndolo como un protocolo de (SSl) Secure Sockets Layer.

Pregunta 9 2.5 / 2.5 pts

Por favor relacione los conceptos que aparecen en el menú con las
características y definiciones que aparecen a continuación.

Los recursos e Sencillez.


infraestructuras requeridos
son mínimos.

Técnica empleada por los Ofuscación.


desarrolladores para

https://areandina.instructure.com/courses/5567/quizzes/19460 8/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

proteger la funcionalidad
del código fuente.

Se dificulta y prolonga la Aprovechamiento.


tarea de identificación y
eliminación de los equipos
infectados.

Insertar líneas de malware Ofuscación en archivos.


dentro de archivos
aparentemente
inofensivos.

Malware que se Polimor smo.


autorreplica, tornado su
estructura diferente a la
inicial, se trata de un tipo
de camuflaje.

Pregunta 10 2.5 / 2.5 pts

Por favor relacione los conceptos que aparecen en el menú con las
características y definiciones que aparecen a continuación.

Un atacante puede ofrecer Navegación en internet.


archivos de descarga
corruptos.

Estas redes implementan Double-Flux.


una capa adicional, que
proporciona mayor
redundancia en la
actividad.

No es posible reconocer Archivos cifrados.


firmas ni patrones en su
https://areandina.instructure.com/courses/5567/quizzes/19460 9/10
23/2/2020 Actividad evaluativa Eje 1 [P1]: VIROLOGIA II - IS - 2020/02/10 - 011

código.

Servidor de Nombre de DDNS.


Dominio Dinámico.

El malware cuenta con una Oligomor smo.


serie limitada de opciones
de mutación.

Puntaje del examen: 25 de 25

https://areandina.instructure.com/courses/5567/quizzes/19460 10/10

También podría gustarte