Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregunta 1 Tareas
Autenticidad es el conocimiento que la información se ha originado en una fuente valida del sistema
Calificaciones
Verdadero
Falso Calendario
Puntaje 2.00
Retroalimentación: Muy bien
Chat
Grupos
Pregunta 2
La fase de reconocimiento es: la fase donde el individuo o atacante necesita y busca recaudar información que le sirva de Videoconferencia
ayuda para poder llevar la operación
Verdadero
Puntaje 2.00
Falso
Retroalimentación: Bien¡
Pregunta 3
La seguridad de la Información es un estado de bienestar o aceptable, en lo que respecta al riesgo al que están expuestos los
activos de una empresa.
Verdadero
Puntaje 2.00 Falso
Retroalimentación: Excelente¡
Pregunta 4
Un Black Hats (Sombreros negros, son Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y
en especial en el arte de la programación, pero utilizando dichas capacidades para fines actividades no legales y destructivas.
Estos individuos más comúnmente se conocen como Crackers (galletas), y son los encargados de reventar claves de sistemas
usando procesos de criptoanálisis bastante complejos.
Puntaje 2.00
Verdadero
Falso
Retroalimentación: Bien¡
Pregunta 5
Los tipos de test de penetración son:
https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=308246c1-50ec-405f-6764-08da40a44432&r=2e6217f6-c578-44d0-e412-08da404ef496&s=fdbea335-c24f-474e-3ad9-08da2fadf197 1/2
12/2/23, 12:04 Aula Virtual | UNICA
Retroalimentación: Excelente¡
Pregunta 6
¿Qué herramientas ayudan a realizar un atraque de penetración?
a. nUbuntu
b. In The Rocks
Puntaje 1.00
c. Samurái pentest
d. Backtrack
Pregunta 7
a. Penetración
b. Reconocimiento
c. Obtener el acceso
e. Escaneo
Pregunta 8
La detección de redes es un sniffer de red monitorea los datos que fluyen a
localizar problemas de red. Los rastreadores no se pueden usar tanto para robar
Verdadero
Falso
Pregunta 9
a. Desinfección y validación de los parámetros de los usuarios: al desinfectar y validar los parámetros de los usuarios antes
de enviarlos a la base de datos puede reducir las posibilidades de ser atacado por inyección SQL
b. Validación y verificación de la entrada del usuario: este enfoque está listo para evitar el moderado de formularios al
verificar y validar la entrada del usuario antes de procesarla
c. (V) Validación y desinfección de encabezados: esta técnica es útil contra secuencias de comandos de sitios cruzados o XSS,
esta técnica incluye la validación y desinfección de encabezados, parámetros pasados a través de la URL, parámetros de
formulario y valores ocultos para reducir los ataques XSS
d. Uso del firewall: el firewall se puede usar para eliminar el tráfico de una dirección IP sospechosa si el ataque es un simple
DOS
e. Cifrado de cookies: se puede evitar el envenenamiento de cookies o sesiones cifrando el contenido de las cookies,
asociando cookies con la dirección IP del cliente y agotando el tiempo de espera de las cookies después de un tiempo
Pregunta 10
Clases de reconocimientos
a. Evidente y pasivo
b. Despierto y dormido
Puntaje 2.00
c. Activo y dormido
d. Activo y pasivo
©2023 UNICA
https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=308246c1-50ec-405f-6764-08da40a44432&r=2e6217f6-c578-44d0-e412-08da404ef496&s=fdbea335-c24f-474e-3ad9-08da2fadf197 2/2