Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Malware
Inyección
denegación de servicio
Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.
Red
contraseña
Malware
ingeniería social
Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.
Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos en una página web, y engaña a la víctima para que la
ejecute. Un ataque de inyección SQL es cuando un atacante puede
inyectar comandos SQL válidos en un campo de entrada de texto.
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 1/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera
Ataque XSS
Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos maliciosa en una página web, y engaña a la víctima para
que la ejecute. Un ataque de inyección SQL es cuando un atacante
puede inyectar comandos SQL válidos en un campo de entrada de texto.
recursos informáticos
dinero
Incorrecto
No exactamente. Consulta la lección "Software malicioso" para un
repaso.
5. Cuando limpies un sistema después de que estuvo en peligro, debes buscar 0 / 1 punto
con detalle cualquier ______ que el atacante pueda haber instalado.
ataque de inyección
puerta trasera
Incorrecto
No seleccionaste una respuesta.
6. ¿Mediante qué ataque podría un atacante redirigir tu navegador a una falsa 1 / 1 punto
página de acceso del sitio?
Ataque DDoS
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 2/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera
Ataque de inyección
Correcto
¡Buen trabajo! Un ataque de envenenamiento de caché de DNS
permitiría a un atacante redirigir tus solicitudes de sitios web a un
servidor que él controla.
7. Un ataque que permitiría a alguien interceptar tus datos a medida que se 1 / 1 punto
envían o se reciben se llama ataque de _________.
saturación SYN
intermediario
inyección
denegación de servicio
Correcto
¡Correcto! Un ataque de intermediario permite al atacante supervisar y
potencialmente redirigir tu tráfico.
denegación de servicio
Inyección
contraseña
Correcto
¡Sí! Un DoS, o ataque de denegación de servicio, busca impedir que el
tráfico legítimo llegue a un servicio.
9. Una saturación SYN ocurre cuando el atacante abruma un servidor con 1 / 1 punto
______.
ataques de inyección
malware
paquetes SYN
paquetes ACK
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 3/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera
Correcto
Buen trabajo. Un ataque de saturación SYN ocurre cuando el atacante
satura a la víctima con paquetes SYN y nunca completa el protocolo de
enlace de tres vías TCP.
10. ¿En qué se diferencia un ataque DDoS de un ataque DoS? Marca todas las 1 / 1 punto
que correspondan.
Correcto
¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere
decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.
Correcto
¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere
decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.
usar un firewall
Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 4/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera
12. La mejor defensa contra los ataques de contraseña es usar _______ 0 / 1 punto
seguras.
software antimalware
encriptación
configuraciones de firewall
contraseñas
Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.
13. La práctica de engañar a alguien para que proporcione información que no 1 / 1 punto
debería se conoce como ________.
intercepción de mensajes
ingeniería social
ataques de intermediario
Correcto
¡Sí! La ingeniería social es la práctica de manipular a las personas para
que puedan hacer cosas o divulgar información que no deberían.
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 5/5