Está en la página 1de 5

2/3/23, 16:53 Entender las amenazas de seguridad | Coursera

1. Un ataque basado en la red donde una máquina atacante abruma a un 0 / 1 punto


objetivo con el tráfico es un ataque de _______.

Malware

Contraseña por fuerza bruta

Inyección

denegación de servicio

Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.

2. La suplantación de identidad, el baiting y el ingreso de acompañantes sin 0 / 1 punto


autorización son ejemplos de ataques de ________.

Red

contraseña

Malware

ingeniería social

Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.

3. ¿Cuáles de los siguientes son ejemplos de ataques de inyección? Marca 0.75 / 1 punto


todos los que correspondan.

Ataque de inyección SQL

Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos en una página web, y engaña a la víctima para que la
ejecute. Un ataque de inyección SQL es cuando un atacante puede
inyectar comandos SQL válidos en un campo de entrada de texto.

Ataque de saturación SYN

Esto no debería estar seleccionado


No exactamente. Consulta la sección sobre ataques del lado del cliente
de la lección 7 para un repaso.

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 1/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera

Ataque XSS

Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos maliciosa en una página web, y engaña a la víctima para
que la ejecute. Un ataque de inyección SQL es cuando un atacante
puede inyectar comandos SQL válidos en un campo de entrada de texto.

Ataque de ingeniería social

4. Las botnets están diseñadas para robar _____ de la víctima. 0 / 1 punto

recursos informáticos

información de tarjetas de crédito

dinero

nombres de usuario y contraseñas

Incorrecto
No exactamente. Consulta la lección "Software malicioso" para un
repaso.

5. Cuando limpies un sistema después de que estuvo en peligro, debes buscar 0 / 1 punto
con detalle cualquier ______ que el atacante pueda haber instalado.

cachés de DNS envenenado

ataque de inyección

punto de acceso no autorizado

puerta trasera

Incorrecto
No seleccionaste una respuesta.

6. ¿Mediante qué ataque podría un atacante redirigir tu navegador a una falsa 1 / 1 punto
página de acceso del sitio?

Ataque DDoS

Ataque de saturación SYN

Ataque de envenenamiento de caché de DNS

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 2/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera

Ataque de inyección

Correcto
¡Buen trabajo! Un ataque de envenenamiento de caché de DNS
permitiría a un atacante redirigir tus solicitudes de sitios web a un
servidor que él controla.

7. Un ataque que permitiría a alguien interceptar tus datos a medida que se 1 / 1 punto
envían o se reciben se llama ataque de _________.

saturación SYN

intermediario

inyección

denegación de servicio

Correcto
¡Correcto! Un ataque de intermediario permite al atacante supervisar y
potencialmente redirigir tu tráfico.

8. Un ataque de _____ busca impedir que el tráfico legítimo llegue a un 1 / 1 punto


servicio.

denegación de servicio

Inyección

envenenamiento de caché de DNS

contraseña

Correcto
¡Sí! Un DoS, o ataque de denegación de servicio, busca impedir que el
tráfico legítimo llegue a un servicio.

9. Una saturación SYN ocurre cuando el atacante abruma un servidor con 1 / 1 punto
______.

ataques de inyección

malware

paquetes SYN

paquetes ACK
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 3/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera

Correcto
Buen trabajo. Un ataque de saturación SYN ocurre cuando el atacante
satura a la víctima con paquetes SYN y nunca completa el protocolo de
enlace de tres vías TCP.

10. ¿En qué se diferencia un ataque DDoS de un ataque DoS? Marca todas las 1 / 1 punto
que correspondan.

En un ataque DDoS el tráfico de ataque proviene de una sola fuente.

En un ataque DDoS, el tráfico de ataque proviene de muchas fuentes


diferentes.

Correcto
¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere
decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.

En un ataque DoS el tráfico de ataque proviene de muchas fuentes


diferentes.

En un ataque DoS el tráfico de ataque proviene de una sola fuente.

Correcto
¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere
decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.

11. La mejor defensa contra ataques de inyección es ______. 0 / 1 punto

usar contraseñas seguras

usar la validación de entradas

usar software antimalware

usar un firewall

Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 4/5
2/3/23, 16:53 Entender las amenazas de seguridad | Coursera

12. La mejor defensa contra los ataques de contraseña es usar _______ 0 / 1 punto
seguras.

software antimalware

encriptación

configuraciones de firewall

contraseñas

Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.

13. La práctica de engañar a alguien para que proporcione información que no 1 / 1 punto
debería se conoce como ________.

ataques de fuerza bruta

intercepción de mensajes

ingeniería social

ataques de intermediario

Correcto
¡Sí! La ingeniería social es la práctica de manipular a las personas para
que puedan hacer cosas o divulgar información que no deberían.

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/attempt?redirectToCover=true 5/5

También podría gustarte