Está en la página 1de 6

Cybersecurity Essentials v1.

1 Capitulo 3
Exámenes
Este cuestionario cubre el contenido del Capítulo 3 de Cybersecurity
Essentials v1.1. Está diseñado para brindar una oportunidad adicional de
practicar las habilidades y conocimientos presentados en el capítulo y para
ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. ¿Qué nombre se le da a un programa o un código de
programa que omite la autenticación normal?
Troyanos
Gusano
Puerta trasera *
Virus
Ransomware
Refer to curriculum topic: 3.1.1
Una puerta trasera es un programa o un código de programa implementado por
un delincuente para eludir la autenticación normal que se utiliza para acceder a
un sistema.

2. ¿Cuál es el término que se utiliza para describir un


correo electrónico dirigido a una persona específica
empleada en una institución financiera?
Vishing
Correo no deseado
Suplantación de objetivo
Suplantación de identidad focalizada *
Spyware
Refer to curriculum topic: 3.1.2
La suplantación de identidad focalizada es un ataque de suplantación de
identidad personalizado para llegar a una persona o un objetivo específico.

3. Una computadora presenta a un usuario una pantalla en


la que se solicita el pago antes de que los datos del usuario
sean accesibles para el mismo usuario. ¿Qué tipo de
malware es este?
un tipo de gusano
un tipo de ransomware *
un tipo de bomba lógica
un tipo de virus
Refer to curriculum topic: 3.1.1
El ransomware comúnmente cifra los datos en una computadora y logra que estos
no estén disponibles hasta que el usuario de la computadora pague una suma de
dinero específica.

4. ¿Cuál es el nombre del tipo de software que genera


ingresos al generar elementos emergentes molestos?
rastreadores
spyware
adware *
ventanas emergentes
Refer to curriculum topic: 3.1.2
El adware es un tipo de malware que muestra elementos emergentes en una
computadora para generar ingresos para el creadores del malware.

5. ¿Cuáles son las dos razones que describen por qué el


WEP es un protocolo débil? (Elija dos opciones).
La clave se transmiten en texto sin cifrar. *
Las configuraciones predeterminadas no pueden modificarse.
Todas las personas de una red utilizan una clave diferente.
La WEP utiliza las mismas funciones de encriptación que Bluetooth.
La clave es estática y se repite en una red congestionada. *
Refer to curriculum topic: 3.3.2
El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una red
ocupada.

6. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero


social para obtener información personal de un objetivo
desprevenido? (Elija dos opciones).
Urgencia *
Compasión
Honestidad
Intimidación *
Integridad
Refer to curriculum topic: 3.2.1
Las tácticas de ingeniería social incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza

7. ¿Cuál es el término utilizado cuando una parte maliciosa


envía un correo electrónico fraudulento disfrazado como
fuente legítima y confiable?
Troyano
Vishing
Suplantación de identidad *
Puerta trasera
Ingeniería social
Refer to curriculum topic: 3.1.2
Las partes maliciosas utilizan la suplantación de identidad para crear mensajes
fraudulentos que intentan engañar a un usuario al compartir información
confidencial o instalar malware.

8. Un atacante está sentado frente a una tienda y copia de


manera inalámbrica los correos electrónicos y las listas de
contactos de los dispositivos de usuarios cercanos
desprevenidos. ¿Qué tipo de ataque es este?
Interferencia de RF
Bluejacking
Smishing
Bluesnarfing *
Refer to curriculum topic: 3.3.2
La técnica de «bluesnarfing» implica copiar información del usuario a través de
las transmisiones no autorizadas de Bluetooth.

9. ¿Cuáles son dos indicadores comunes de correo no


deseado? (Elija dos opciones).
El correo electrónico no tiene asunto. *
El correo electrónico es de un amigo.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra
reciente.
El correo electrónico tiene palabras clave en él.
El correo electrónico contiene palabras mal escritas, errores de puntuación o
ambos. *
El correo electrónico es de su supervisor.
Refer to curriculum topic: 3.1.2
El correo no deseado es un método común de publicidad mediante el uso de
correo electrónico no solicitado y puede contener malware.
10. ¿Qué tipo de ataque está dirigido a una base de datos de
SQL mediante el campo de entrada de un usuario?
Inyección SQL *
Scripts entre sitios
Desbordamiento del búfer
Inyección XML
Refer to curriculum topic: 3.3.3
Un delincuente puede insertar una declaración de SQL maliciosa en un campo de
entrada de un sitio web donde el sistema no filtra la entrada del usuario
correctamente.

11. ¿Qué término describe el envío de un mensaje SMS


corto y engañoso utilizado para engañar a un objetivo al
visitar un sitio web?
Grayware
Correo no deseado
Suplantación de identidad
Smishing*
Refer to curriculum topic: 3.3.2
La técnica de «smishing» también se conoce como suplantación de SMS y se
utiliza para enviar mensajes de texto engañosos para engañar a un usuario al
llamar a un número de teléfono o visitar un sitio web específico.

12. ¿Cuál es la diferencia entre un virus y un gusano?


Los gusanos requieren un archivo de host pero no así los virus.
Los virus se autoreplican, pero los gusanos no.
Los gusanos se autoreplican, pero los virus no.*
Los virus se ocultan en programas legítimos, pero los gusanos no.
Refer to curriculum topic: 3.1.1
Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las
redes informáticas sin la intervención del usuario.

13. Un delincuente utiliza el software para obtener


información sobre la computadora de un usuario. ¿Cuál es
el nombre de este tipo de software?
Spyware *
Suplantación de identidad
Adware
Virus
Refer to curriculum topic: 3.1.2
El spyware es un software que sigue la actividad del usuario y obtiene
información sobre este.
14. ¿Cuáles son las dos maneras de proteger una
computadora del malware? Elija dos opciones.
Use software antivirus.*
Desfragmente el disco duro.
Vacíe la caché del navegador.
Mantenga el software actualizado. *
Elimine el software sin utilizar.
Refer to curriculum topic: 3.1.1
Como mínimo, una computadora debe utilizar un software antivirus y tener todo
el software actualizado para defenderse contra el malware.

15. ¿Qué modifica el rootkit?


Programas
Bloc de notas
Sistema operativo*
Microsoft Word
Protectores de pantalla
Refer to curriculum topic: 3.1.1
Un rootkit modifica comúnmente a un sistema operativo para crear una puerta
trasera a fin de evitar los mecanismos de autenticación normales.

16. ¿Cuál es el significado del término bomba lógica?


un programa malicioso que utiliza un activador para reactivar el código
malicioso *
un virus malicioso
un programa malicioso que se oculta en un programa legítimo
un gusano malicioso
Refer to curriculum topic: 3.1.1
Una bomba lógica permanece inactiva hasta que se produce el evento activador.
Una vez activada, una bomba lógica ejecuta un código malicioso que provoca
daños en una computadora.

17. ¿Cuál es la vulnerabilidad que permite que los


delincuentes inyecten scripts en sitios web que ven los
usuarios?
Inyección SQL
Desbordamiento del búfer
Scripts entre sitios*
Inyección XML
Refer to curriculum topic: 3.3.3
Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts
que contienen el código malicioso en las aplicaciones web.
18. ¿Qué ocurre en una computadora cuando los datos van
más allá de los límites de un búfer?
Una excepción del sistema
Scripts entre sitios
Un desbordamiento del búfer *
Una inyección SQL
Refer to curriculum topic: 3.3.3
Un desbordamiento del búfer se produce al cambiar los datos más allá de los
límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los
datos o un escalamiento de privilegios.

También podría gustarte