Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cisacad.net
Examenes Cisco -30% en VARIEDADES IVETTE Abrir
CCNA v7.0 y CCNA
v6.0 en Español
INICIO / CCNA V7.0 / CCNA V6.0 / CCNA V5.0 / SECURITY / IT-ESSENTIALS V7.0 /
CIBERSEGURIDAD / MAS CURSOS
https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 1/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español
Examen Modulos 1 – 3
Respuestas
Examen Modulos 4 – 7
Banpro Grupo Promerica Abrir Respuestas
Examen Modulos 8 – 10
Respuestas
Examen Modulos 11 – 13
2. ¿Qué ejemplo muestra cómo es que el malware Respuestas
puede estar oculto? Examen Modulos 14 – 15
Respuestas
Examen Modulos 16 – 17
ITC v2.1 Capitulo 2 Cuestionario Respuestas
Respuestas p2 CCNA 1 v7 Practice Skill
Assessment
CCNA 1 v7 Practice Final
Se inicia un ataque contra el sitio web público de un minorista en línea Exam
con el objetivo de bloquear su respuesta a los visitantes. CCNA 1 v7 Practice Final
Un botnet de zombies transporta información personal al hacker. Exam
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a
fin de redirigir a los usuarios a un sitio malicioso.
Se envía un correo electrónico a los empleados de una organización
con un archivo adjunto que asemeja una actualización de antivirus,
pero el archivo adjunto en realidad consta de un spyware.*
Explicación
Un archivo adjunto de correo electrónico que parece un software
válido pero que, de hecho, contiene spyware muestra cómo podría
ocultarse un malware. Un ataque para bloquear el acceso a un sitio
web es un ataque DoS. Un hacker usa envenenamiento de
optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de
que los usuarios sean dirigidos a un sitio malicioso que aloje
malware o que use métodos de ingeniería social para obtener
información. Para iniciar un ataque DDoS, se usa un botnet de
equipos zombie.
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Banpro Grupo Promerica Abrir
Cookies configuración ACEPTO
https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 2/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español
Explicación
El malware puede clasificarse de la siguiente manera:
– Virus (se replica a sí mismo al adjuntarse a otro programa o
archivo)
– Gusano (se replica en forma independiente de otro programa)
– Troyano (se enmascara como un archivo o programa legítimo)
– Rootkit (obtiene acceso privilegiado a un equipo en forma
encubierta)
– Spyware (recopila información de un sistema objetivo)
– Adware (distribuye anuncios con o sin consentimiento del
usuario)
– Bot (espera comandos del hacker)
– Ransomware (mantiene un equipo o datos cautivos hasta recibir
un pago)
Denegación de servicio
Programas detectores de paquetes
Ingeniería social
Decodificación de contraseñas *
Explicación
Las formas típicas que se usan para sabotear contraseñas wifi
incluyen ingeniería social, ataques de fuerza bruta y sniffing de red.
https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 3/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español
Explicación
Un ataque por denegación de servicio (DoS, denial of service)
intenta saturar un sistema o proceso al enviar una gran cantidad de
datos o solicitudes a su objetivo. El objetivo es mantener al sistema
tan saturado mientras administra las solicitudes falsas que no
pueda responder a las solicitudes legítimas.
Explicación
La herramienta Nmap es un escáner de puertos que se usa para
determinar cuáles son los puertos abiertos en un dispositivo de red
en particular. Para iniciar un ataque, se usa un escáner de puertos.
Explicación
Un usuario malicioso podría crear un SEO, de modo tal que un sitio
web malicioso aparezca con mayor prioridad en los resultados de
búsqueda. El sitio web malicioso comúnmente contiene malware o
se usa para obtener información mediante técnicas de ingeniería
social.
https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 4/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español
Introduction to Introduction to
Cybersecurity v2.1 27 Cybersecurity v2.1 27
febrero, 2021 febrero, 2021
No hay comentarios No hay comentarios
ITC v2.1 Chapter 1 Examen ITC v2.1 Chapter 3 Examen
Online Online
CisacadESP
Leave a Reply
Comment Text*
Name*
Email*
Website
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No soy un robot
No vender mi información personal..reCAPTCHA
Privacidad - Términos
Copyright © 2022 Cisacad.net Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 6/6