Está en la página 1de 6

22/2/22, 10:44 ITC v2.

1 Capitulo 2 Cuestionario Respuestas | CCNA en Español

Cisacad.net
Examenes Cisco -30% en VARIEDADES IVETTE Abrir
CCNA v7.0 y CCNA
v6.0 en Español

INICIO / CCNA V7.0  / CCNA V6.0  / CCNA V5.0  / SECURITY  / IT-ESSENTIALS V7.0 /
CIBERSEGURIDAD  / MAS CURSOS 

ITC v2.1 Capitulo 2 Cuestionario


Respuestas
19 agosto, 2019 No hay comentarios

Banpro Grupo Promerica


-30% en VARIEDADES IVETTE

-30% en VARIEDADES IVETTE


Introducción a la Ciberseguridad ITC v2.1
Capitulo 2 Cuestionario Respuestas
Banpro Grupo Promerica

CCNA v7.0 en Español


Este cuestionario abarca el contenido del Capítulo 2 de Introducción a Preguntas y Respuestas
la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada
para proporcionar una oportunidad adicional de practicar las aptitudes
y el conocimiento presentados en el capítulo y de prepararse para el CCNA 1 CCNA 2 CCNA 3
examen correspondiente.

1. ¿Cuáles son las dos características que describen Módulos 1 - 3: Examen de


conectividad de red básica y
un gusano? (Elija dos opciones). comunicaciones
Infecta las PC al unirse a los códigos de software. Módulos 4 - 7: Examen de
conceptos Ethernet
Se oculta en estado latente hasta que un atacante lo requiere.
Se desplaza a nuevas PC sin la intervención o el conocimiento del Módulos 8 - 10: Examen de
usuario.* comunicación entre redes
Se ejecuta cuando se ejecuta un software en una PC.
Módulos 11 - 13: Examen de
Se autoduplica. * direccionamiento IP

Módulos 14 - 15: Examen de


Explicación comunicaciones de
Los gusanos son fragmentos de software que se autoduplican y aplicaciones de red
que consumen el ancho de banda de una red al propagarse de
Módulos 16 - 17: Examen de
sistema en sistema. A diferencia de los virus, no requieren una crear y asegurar una red
aplicación host. Por su parte, los virus llevan consigo código pequeña
malintencionado ejecutable que daña al equipo de destino en el
Evaluación de habilidades
que residen. prácticas de PT (PTSA)
CCNA 1 v7 Examen Final de
Práctica Respuestas
CCNA 1 v7 Examen Final de
habilidades ITN (PTSA)
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
Respuestas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal.. CCNA 1 Examen Final
Preguntas y Respuestas
Cookies configuración ACEPTO

https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 1/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español

CCNA v7.0 in English

-30% en VARIEDADES IVETTE CCNA 1 v7.0 CCNA 2 v7.0


Descuento de hasta 30% al pagar a través de la aplicación
PAYPHONE CCNA 3 v7.0

Examen Modulos 1 – 3
Respuestas
Examen Modulos 4 – 7
Banpro Grupo Promerica Abrir Respuestas
Examen Modulos 8 – 10
Respuestas
Examen Modulos 11 – 13
2. ¿Qué ejemplo muestra cómo es que el malware Respuestas
puede estar oculto? Examen Modulos 14 – 15
Respuestas
Examen Modulos 16 – 17
ITC v2.1 Capitulo 2 Cuestionario Respuestas
Respuestas p2 CCNA 1 v7 Practice Skill
Assessment
CCNA 1 v7 Practice Final
Se inicia un ataque contra el sitio web público de un minorista en línea Exam
con el objetivo de bloquear su respuesta a los visitantes. CCNA 1 v7 Practice Final
Un botnet de zombies transporta información personal al hacker. Exam
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a
fin de redirigir a los usuarios a un sitio malicioso.
Se envía un correo electrónico a los empleados de una organización
con un archivo adjunto que asemeja una actualización de antivirus,
pero el archivo adjunto en realidad consta de un spyware.*

Explicación
Un archivo adjunto de correo electrónico que parece un software
válido pero que, de hecho, contiene spyware muestra cómo podría
ocultarse un malware. Un ataque para bloquear el acceso a un sitio
web es un ataque DoS. Un hacker usa envenenamiento de
optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de
que los usuarios sean dirigidos a un sitio malicioso que aloje
malware o que use métodos de ingeniería social para obtener
información. Para iniciar un ataque DDoS, se usa un botnet de
equipos zombie.

3. ¿Cuál es el propósito de un rootkit?


Replicarse independientemente de cualquier otro programa.
Obtener acceso privilegiado a un dispositivo mientras está oculto.*

-30% en VARIEDADES IVETTE


Descuento de hasta 30% al pagar a través de la aplicación
PAYPHONE

Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Banpro Grupo Promerica Abrir
Cookies configuración ACEPTO

https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 2/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español

Ofrecer anuncios sin el consentimiento del usuario.


Hacerse pasar por un programa legítimo.

Explicación
El malware puede clasificarse de la siguiente manera:
– Virus (se replica a sí mismo al adjuntarse a otro programa o
archivo)
– Gusano (se replica en forma independiente de otro programa)
– Troyano (se enmascara como un archivo o programa legítimo)
– Rootkit (obtiene acceso privilegiado a un equipo en forma
encubierta)
– Spyware (recopila información de un sistema objetivo)
– Adware (distribuye anuncios con o sin consentimiento del
usuario)
– Bot (espera comandos del hacker)
– Ransomware (mantiene un equipo o datos cautivos hasta recibir
un pago)

4. ¿Qué tipo de ataque permite que un atacante


utilice el método de fuerza bruta?

ITC v2.1 Capitulo 2 Cuestionario


Respuestas p4

Denegación de servicio
Programas detectores de paquetes
Ingeniería social
Decodificación de contraseñas *

Explicación
Las formas típicas que se usan para sabotear contraseñas wifi
incluyen ingeniería social, ataques de fuerza bruta y sniffing de red.

5. ¿De qué manera se utilizan los zombies en los


ataques a la seguridad?

Son equipos infectados que realizan un ataque de DDoS.*


Son segmentos de código malicioso utilizados para reemplazar
aplicaciones legítimas.
Sondean un grupo de equipos en busca de puertos abiertos para saber
qué servicios está ejecutando.
Apuntan a personas específicas para obtener información personal o
corporativa.
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
Explicación
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
Los zombies son equipos infectados que constituyen un botnet. Se
No vender mi información personal..
usan para implementar un ataque de denegación de servicio
distribuido
Cookies (DDoS).
configuración ACEPTO

https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 3/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español

6. ¿Cuál es el objetivo principal de un ataque DoS?


Facilitar el acceso a redes externas.
Examinar los datos en el servidor de destino.
Obtener todas las direcciones de la libreta de direcciones dentro del
servidor.
Evitar que el servidor de destino pueda controlar solicitudes
adicionales.*

Explicación
Un ataque por denegación de servicio (DoS, denial of service)
intenta saturar un sistema o proceso al enviar una gran cantidad de
datos o solicitudes a su objetivo. El objetivo es mantener al sistema
tan saturado mientras administra las solicitudes falsas que no
pueda responder a las solicitudes legítimas.

7. ¿Qué herramienta se usa para brindar una lista de


puertos abiertos en los dispositivos de red?
Ping
Tracert
Whois
Nmap *

Explicación
La herramienta Nmap es un escáner de puertos que se usa para
determinar cuáles son los puertos abiertos en un dispositivo de red
en particular. Para iniciar un ataque, se usa un escáner de puertos.

8. ¿Cuál es el objetivo más común del


envenenamiento de la optimización para motor de
búsqueda (SEO)?
Aumentar el tráfico web a sitios maliciosos. *
Construir un botnet de zombies.
Engañar a una persona para que instale malware o divulgue
información personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.

Explicación
Un usuario malicioso podría crear un SEO, de modo tal que un sitio
web malicioso aparezca con mayor prioridad en los resultados de
búsqueda. El sitio web malicioso comúnmente contiene malware o
se usa para obtener información mediante técnicas de ingeniería
social.

 PREV ARTICLE NEXT ARTICLE 


Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Related Articles
Cookies configuración ACEPTO

https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 4/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español

Introduction to Introduction to
Cybersecurity v2.1 27 Cybersecurity v2.1 27
febrero, 2021 febrero, 2021
No hay comentarios No hay comentarios
ITC v2.1 Chapter 1 Examen ITC v2.1 Chapter 3 Examen
Online Online

About The Author

CisacadESP

Leave a Reply

Comment Text*

Name*

Email*

Website

Guardar mi nombre, correo electrónico


y web en este navegador para la próxima
vez que comente.

Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No soy un robot
No vender mi información personal..reCAPTCHA
Privacidad - Términos

Cookies configuración ACEPTO


SUBMIT YOUR COMMENT
https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 5/6
22/2/22, 10:44 ITC v2.1 Capitulo 2 Cuestionario Respuestas | CCNA en Español

Copyright © 2022 Cisacad.net Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net

Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas
repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..

Cookies configuración ACEPTO

https://www.cisacad.net/itc-v2-1-capitulo-2-cuestionario-respuestas/ 6/6

También podría gustarte