Está en la página 1de 2

12/2/23, 12:04 Aula Virtual | UNICA

Periodo académico CHAVEZ TABOADA, RONALD GUILLERMO

Inicio / SEGURIDAD DE REDES / Calificaciones / Evaluación escrita N° 1

  Evaluación escrita N° 1 Regresar SEGURIDAD DE REDES


Examen Evaluación escrita N° 1

Nombre del alumno CHAVEZ TABOADA, RONALD GUILLERMO Anuncios

Fecha de inicio 7/6/2022 16:05:58


Unidades
Fecha de cierre 7/6/2022 16:30:41
Exámenes
Duración 00:24:43

Puntaje 17,80/20,00 Foros


Dirección IP 190.236.4.161
Lecturas

Pregunta 1 Tareas
Autenticidad es el conocimiento que la información se ha originado en una fuente valida del sistema
Calificaciones
Verdadero

Falso Calendario
Puntaje 2.00
Retroalimentación: Muy bien
Chat

Grupos
Pregunta 2
La fase de reconocimiento es: la fase donde el individuo o atacante necesita y busca recaudar información que le sirva de Videoconferencia
ayuda para poder llevar la operación

Verdadero
Puntaje 2.00
Falso

Retroalimentación: Bien¡

Pregunta 3
La seguridad de la Información es un estado de bienestar o aceptable, en lo que respecta al riesgo al que están expuestos los
activos de una empresa.

Verdadero
Puntaje 2.00 Falso

Retroalimentación: Excelente¡

Pregunta 4
Un Black Hats (Sombreros negros, son Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y
en especial en el arte de la programación, pero utilizando dichas capacidades para fines actividades no legales y destructivas.
Estos individuos más comúnmente se conocen como Crackers (galletas), y son los encargados de reventar claves de sistemas
usando procesos de criptoanálisis bastante complejos.
Puntaje 2.00
Verdadero

Falso

Retroalimentación: Bien¡

Pregunta 5
Los tipos de test de penetración son:

1. Test de penetración en la red 1 Identifica los problemas de seguridad en


la infraestructura de la red. Este test de
Puntaje 2.00 penetración implica escanear la red y los
servicios inalámbricos para asegurar
que el diseño de la misma y sus
componentes individuales están bien
definidos y programados.

2. Test de penetración de la aplicación web 2 Detecta los problemas de seguridad en


un sitio o aplicación web. Es
fundamental vigilar los puntos de
acceso a los sistemas e impedir así la
entrada de los hackers a ellos. De esta
manera, se evitará el robo de datos o un
daño irreparable de las aplicaciones

3. Test de penetración inalámbrica 3 El objetivo de esta prueba es descubrir


los puntos de acceso y los dispositivos
no fiables, analizar sus configuraciones y
probar las vulnerabilidades. Además de
estudiar detalladamente la red, conviene
identificar el estado de sus parches y
versiones.

4. Test de suplantación de identidad 4 Proporciona una evaluación


simulada independiente de la suplantación de
identidad o phising —por su término en
inglés— y descubre la sensibilización y
concienciación que los empleados
©2023tienen
UNICAsobre este asunto.

https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=308246c1-50ec-405f-6764-08da40a44432&r=2e6217f6-c578-44d0-e412-08da404ef496&s=fdbea335-c24f-474e-3ad9-08da2fadf197 1/2
12/2/23, 12:04 Aula Virtual | UNICA

Retroalimentación: Excelente¡

Pregunta 6
¿Qué herramientas ayudan a realizar un atraque de penetración?

a. nUbuntu

b. In The Rocks
Puntaje 1.00
c. Samurái pentest

d. Backtrack

Retroalimentación: Repuestas correctas¡

Pregunta 7

Señale la fase correspondiente al enunciado: Durante

esta fase el “hacker” realiza el mayor daño posible con ataques como


Puntaje 2.00
pueden ser de ransomware, virus, gusanos, software espía, registradores de

pulsaciones de teclas e instalación de rootkits. 

a. Penetración

b. Reconocimiento

c. Obtener el acceso

d. Borrar las Huellas

e. Escaneo

Pregunta 8

La detección de redes es un sniffer de red monitorea los datos que fluyen a

través de enlaces de red de computadoras. Al permitirle capturar y ver los


Puntaje 2.00
datos de nivel de paquete en su red, la herramienta sniffer puede ayudarlo a

localizar problemas de red. Los rastreadores no se pueden usar tanto para robar

información de una red como para la administración legítima de la red.

Verdadero

Falso

Pregunta 9

Señale los conceptos verdaderos

para evitar que un sitio web sea pirateado.


Puntaje 0.80

a. Desinfección y validación de los parámetros de los usuarios: al desinfectar y validar los parámetros de los usuarios antes
de enviarlos a la base de datos puede reducir las posibilidades de ser atacado por inyección SQL

b. Validación y verificación de la entrada del usuario: este enfoque está listo para evitar el moderado de formularios al
verificar y validar la entrada del usuario antes de procesarla

c. (V) Validación y desinfección de encabezados: esta técnica es útil contra secuencias de comandos de sitios cruzados o XSS,
esta técnica incluye la validación y desinfección de encabezados, parámetros pasados a través de la URL, parámetros de
formulario y valores ocultos para reducir los ataques XSS

d. Uso del firewall: el firewall se puede usar para eliminar el tráfico de una dirección IP sospechosa si el ataque es un simple
DOS

e. Cifrado de cookies: se puede evitar el envenenamiento de cookies o sesiones cifrando el contenido de las cookies,
asociando cookies con la dirección IP del cliente y agotando el tiempo de espera de las cookies después de un tiempo

Pregunta 10
Clases de reconocimientos

a. Evidente y pasivo

b. Despierto y dormido
Puntaje 2.00
c. Activo y dormido

d. Activo y pasivo

©2023 UNICA

https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=308246c1-50ec-405f-6764-08da40a44432&r=2e6217f6-c578-44d0-e412-08da404ef496&s=fdbea335-c24f-474e-3ad9-08da2fadf197 2/2

También podría gustarte