Está en la página 1de 6

2/3/23, 17:18 Entender las amenazas de seguridad | Coursera

Intenta nuevamente una vez que estés listo


Calificación recibida 76,92 %
Calificación del último envío 76,92 %
Para Aprobar 80 % o más

Probar de
nuevo

1. Un ataque basado en la red donde una máquina atacante abruma a un 1 / 1 punto


objetivo con el tráfico es un ataque de _______.

denegación de servicio

Contraseña por fuerza bruta

Malware

Inyección

Correcto
¡Así es! Este es un ataque clásico de denegación de servicio. Ten en
cuenta que esto no es un ataque de denegación de servicio distribuido,
ya que el tráfico de ataque proviene de una fuente única y no se
distribuye entre muchos hosts atacantes.

2. La suplantación de identidad, el baiting y el ingreso de acompañantes sin 1 / 1 punto


autorización son ejemplos de ataques de ________.

ingeniería social

Red

contraseña

Malware

Correcto
¡Sí! Estos tres tipos de ataques están diseñados para engañar o
embaucar a las personas para que confíen en un atacante. La
suplantación de identidad logra esto por medio del correo electrónico, el

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 1/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera

baiting usa accesorios físicos como las unidades USB, mientras que el el
ingreso de acompañantes sin autorización ocurre cuando el atacante te
sigue a un área restringida.

3. ¿Cuáles de los siguientes son ejemplos de ataques de inyección? Marca 1 / 1 punto


todos los que correspondan.

Ataque de inyección SQL

Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos en una página web, y engaña a la víctima para que la
ejecute. Un ataque de inyección SQL es cuando un atacante puede
inyectar comandos SQL válidos en un campo de entrada de texto.

Ataque de ingeniería social

Ataque de saturación SYN

Ataque XSS

Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos maliciosa en una página web, y engaña a la víctima para
que la ejecute. Un ataque de inyección SQL es cuando un atacante
puede inyectar comandos SQL válidos en un campo de entrada de texto.

4. Las botnets están diseñadas para robar _____ de la víctima. 0 / 1 punto

información de tarjetas de crédito

nombres de usuario y contraseñas

recursos informáticos

dinero

Incorrecto
No exactamente. Consulta la lección "Software malicioso" para un
repaso.

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 2/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera

5. Cuando limpies un sistema después de que estuvo en peligro, debes buscar 0 / 1 punto
con detalle cualquier ______ que el atacante pueda haber instalado.

punto de acceso no autorizado

puerta trasera

ataque de inyección

cachés de DNS envenenado

Incorrecto
No exactamente. Consulta la lección "Software malicioso" para un
repaso.

6. ¿Mediante qué ataque podría un atacante redirigir tu navegador a una falsa 1 / 1 punto
página de acceso del sitio?

Ataque de envenenamiento de caché de DNS

Ataque de saturación SYN

Ataque DDoS

Ataque de inyección

Correcto
¡Buen trabajo! Un ataque de envenenamiento de caché de DNS
permitiría a un atacante redirigir tus solicitudes de sitios web a un
servidor que él controla.

7. Un ataque que permitiría a alguien interceptar tus datos a medida que se 1 / 1 punto
envían o se reciben se llama ataque de _________.

saturación SYN

intermediario

denegación de servicio

inyección

Correcto
¡Correcto! Un ataque de intermediario permite al atacante supervisar y
potencialmente redirigir tu tráfico.

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 3/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera

8. Un ataque de _____ busca impedir que el tráfico legítimo llegue a un 1 / 1 punto


servicio.

contraseña

envenenamiento de caché de DNS

Inyección

denegación de servicio

Correcto
¡Sí! Un DoS, o ataque de denegación de servicio, busca impedir que el
tráfico legítimo llegue a un servicio.

9. Una saturación SYN ocurre cuando el atacante abruma un servidor con 1 / 1 punto
______.

ataques de inyección

paquetes SYN

malware

paquetes ACK

Correcto
Buen trabajo. Un ataque de saturación SYN ocurre cuando el atacante
satura a la víctima con paquetes SYN y nunca completa el protocolo de
enlace de tres vías TCP.

10. ¿En qué se diferencia un ataque DDoS de un ataque DoS? Marca todas las 1 / 1 punto
que correspondan.

En un ataque DoS el tráfico de ataque proviene de una sola fuente.

Correcto
¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere
decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.

En un ataque DDoS, el tráfico de ataque proviene de muchas fuentes


diferentes.

Correcto

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 4/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera

¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere


decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.

En un ataque DDoS el tráfico de ataque proviene de una sola fuente.

En un ataque DoS el tráfico de ataque proviene de muchas fuentes


diferentes.

11. La mejor defensa contra ataques de inyección es ______. 1 / 1 punto

usar contraseñas seguras

usar un firewall

usar la validación de entradas

usar software antimalware

Correcto
¡Lo lograste! La validación de entradas evita que un atacante inyecte
comandos mediante los campos de entrada de texto.

12. La mejor defensa contra los ataques de contraseña es usar _______ 0 / 1 punto
seguras.

software antimalware

configuraciones de firewall

contraseñas

encriptación

Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.

13. La práctica de engañar a alguien para que proporcione información que no 1 / 1 punto
debería se conoce como ________.

ataques de intermediario

ingeniería social

intercepción de mensajes

ataques de fuerza bruta


https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 5/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera

Correcto
¡Sí! La ingeniería social es la práctica de manipular a las personas para
que puedan hacer cosas o divulgar información que no deberían.

https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 6/6

También podría gustarte