Está en la página 1de 5
MASTER EN CIBERSEGURIDAD (HTTPS... Ciberinteligencia a indice (htt usformacionnebrija.imf.com/general/prt/prg/curso,php2codcurs {nai we xdeurso=C8211) > Emulador de examenes (listadoexamenes.php?van Exam Resultado del examen (https:/ 3211) > Ver Examen superado; Enhorabuena ! Este examen fue realizado el 25-08-2020 17:27 El resultado fue: 12/15 (80%) El tiempo de realizacién fue: 4 Min. 13 Seg. RECUERDA: Este examen se consideraré superado si la nota obtenida es igual 0 superior a 8 sobre 10 puntos sRespuesta correcta éCémo distribuyen los atacantes sus sitios web de phishing aprovechando los buscadores? A través de las herramientas de posicionamiento, Creando muchos sitios web. Afiadiendo un fichero “robots.txt” 900 > ‘Vulnerando los buscadores. Pespuesta incorrecta zCual se considera el primer troyano orientado al sector banca profesional? A © Dridex. B Zeus. C © TrickBot. D © dyre Respuesta correcta Qué tipo de fraude utiliza, como norma general, técnicas de evasién de maquinas virtuales? A > Phishing. B © Abuso de marca \RSTER EMAlNEAGEGURIDAD HTTPS... Ciberintligencia D © Pharming. 2 indice usformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8211&btn=1) —_(https:/ I@gpa correcta (https://camy 6 usuario es conocido en distintos foros de carding por vender kits de phishing? Marcher. L33bo_phishers. Kit_phisher. vamp Hacks_groups_phish. eRespuesta correcta zCuales la funcionalidad principal de un ransomware? Cifrar los archivos de la maquina infectada. Obtener credenciales de acceso a sitios web. Sustraer contrasefias y credenciales, onw > Denegar el acceso a la maquina infectada. respuesta incorrecta zCémo podemos replicar un ataque de pharming? Modificando el fichero hosts. Atacando a un servidor. Enviando un malware de manera masiva. 9am > Con un MitM, Respuesta correcta Qué tipologia se halla en la Deep Web por parte del mercado de MaaS? Crime as a Service. Pay per Install Infection as a Service, Malware per Install. moonw > La a) y la b) son correctas. WASTEREN CIBERSEGURIDAD HTTPS... Ciberinteligencia qrespuesta correcta 9 £Qué tipo de ransomware permite, f& norma general, descifrar manualmente los ficheros comprometidos? indice eneral/prt/prg/curso,php2codcurso=C8211&btn=1) —_{https:/ B 0 contienen La key privada en su cédigo. ‘Los que contienen ta key privada en el C&C. D © Los que se desconoce dénde contienen la key privada. Respuesta correcta zCual de las siguientes amenazas requiere de un mayor conocimiento técnico por parte del analista? A © Phishing. B © Malware c Pharming. D © Abuso de marca, agfespuesta incorrecta 2Qué herramienta ayuda a comprobar la deteccién de una maquina virtual por parte de un malware? DetvM, Deep Freeze. Pafish. oom > CheckVM. qyRespuesta correcta ZQué busqueda realizarias en google para obtener resultados de (Nombre: Persona, Apellido: Inventada) en Facebook? A > Persona Inventada Facebook B © Site:Facebook.com "Persona Inventada’. C _ Intext:"Persona Inventada’ D Intitle:" Facebook” “Persona Inventada” agRespuesta correcta MAsTEREDGnde se mealizay camo rosmageperal, la inyeccién de cddigo JS por parte del malware pancario? A.6 Enetstio webobjete a Rrosuiaa savesadarsishHEvira ihtet/generatort/orolcurse.pho2codcurs. c 7 AIM. v D a nube. aghespuesta correcta Qué plataforma se utiliza para compartir indicadores de compromiso de malware? MIsP. Commatware. Deep Freeze. oom pD Pafish. agRespuesta correcta Qué navegador se utiliza para navegar por la Deep web? Chrome. TOR. Deepbrowser. vamp Firefox, agrespuesta correcta zCual de las siguientes amenazas requiere de un mayor conocimiento técnico por parte del atacante? A > Phishing. B © Malware. C © Pharming. D © Abuso de marca VOLVER IMF Smart Education Nebrija MASTER EN CIBERSEGURIDAD (HTTPS... CibRA PIER RRR SADR infor SL Legrofie Piaiatorna eLearning wlysa if a ia imf.com/general/prt/pra/curso,php2codeurs (https:#/campusformacionnel 8211&btn=1) —_(https:/ v

También podría gustarte