• No se han encontrado resultados

Cuestionario Capítulo 2 de Introducción a La Ciberseguridad (Introduction to Cybersecurity) 2.1.

N/A
N/A
Protected

Academic year: 2021

Share "Cuestionario Capítulo 2 de Introducción a La Ciberseguridad (Introduction to Cybersecurity) 2.1."

Copied!
6
0
0

Texto completo

(1)

Pregunta 1

Pregunta 1

2 / 2 ptos. 2 / 2 ptos.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto? ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Un botnet de zombies transporta información personal al hacker. Un botnet de zombies transporta información personal al hacker.

Se envía un correo electrónico a los empleados de una organización con un Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.

adjunto en realidad consta de un spyware.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.

redirigir a los usuarios a un sitio malicioso.

Se inicia un ataque contra el sitio web público de un minorista en línea con el Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.

objetivo de bloquear su respuesta a los visitantes. Refer to curriculum topic: 2.1.3

Refer to curriculum topic: 2.1.3

Un archivo adjunto de correo electrónico que parece un software válido pero que, Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para motores de búsqueda (SEO, Search Engine envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de

sean dirigidos a un sitio malicioso que aloje malware o que use métodos de

ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.

botnet de equipos zombie.

Pregunta 2

Pregunta 2

2 / 2 ptos. 2 / 2 ptos.

(2)

¿De qué manera se utilizan los zombies en los ataques a la seguridad? ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Son equipos infectados que realizan un ataque de DDoS. Son equipos infectados que realizan un ataque de DDoS.

Apuntan a personas específicas para obtener información personal o corporativa. Apuntan a personas específicas para obtener información personal o corporativa.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.

servicios está ejecutando.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

legítimas.

Refer to curriculum topic: 2.1.5 Refer to curriculum topic: 2.1.5

Los zombies son equipos infectados que constituyen un botnet. Se usan para Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).

implementar un ataque de denegación de servicio distribuido (DDoS).

Pregunta 3

Pregunta 3

2 / 2 ptos. 2 / 2 ptos.

¿Cuál es el objetivo más común del envenenamiento de la optimización para ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?

motor de búsqueda (SEO)?

Sobrecargar un dispositivo de red con paquetes maliciosos. Sobrecargar un dispositivo de red con paquetes maliciosos.

Aumentar el tráfico web a sitios maliciosos. Aumentar el tráfico web a sitios maliciosos.

Engañar a una persona para que instale malware o divulgue información personal. Engañar a una persona para que instale malware o divulgue información personal.

Construir un botnet de zombies. Construir un botnet de zombies. Refer to curriculum topic: 2.1.5 Refer to curriculum topic: 2.1.5

Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio web

(3)

malicioso comúnmente contiene malwa

malicioso comúnmente contiene malware o re o se usa para obtener informaciónse usa para obtener información mediante técnicas de ingeniería social.

mediante técnicas de ingeniería social.

Pregunta 4

Pregunta 4

2 / 2 ptos. 2 / 2 ptos.

¿Cuáles son las dos características que describen un gusano? (Elija dos ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).

opciones).

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Se ejecuta cuando se ejecuta un software en una PC. Se ejecuta cuando se ejecuta un software en una PC.

Infecta las PC al unirse a los códigos de software. Infecta las PC al unirse a los códigos de software.

Se oculta en estado latente hasta que un atacante lo requiere. Se oculta en estado latente hasta que un atacante lo requiere.

Se autoduplica. Se autoduplica.

Refer to curriculum topic: 2.1.3 Refer to curriculum topic: 2.1.3

Los gusanos son fragmentos de software que se autoduplican y que consumen el Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de sistema en sistema. A diferencia de ancho de banda de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código malintencionado ejecutable que daña al equipo de destino en el que código malintencionado ejecutable que daña al equipo de destino en el que residen. residen.

Pregunta 5

Pregunta 5

2 / 2 ptos. 2 / 2 ptos.

¿Cuál es el objetivo principal de un ataque DoS? ¿Cuál es el objetivo principal de un ataque DoS?

Facilitar el acceso a redes externas. Facilitar el acceso a redes externas.

Evitar que el servidor de destino pueda controlar solicitudes adicionales. Evitar que el servidor de destino pueda controlar solicitudes adicionales.

(4)

Obtener todas las direcciones de la libreta de direcciones dentro del servidor. Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Examinar los datos en el servidor de destino. Examinar los datos en el servidor de destino. Refer to curriculum topic: 2.1.5

Refer to curriculum topic: 2.1.5

Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes legítimas.

falsas que no pueda responder a las solicitudes legítimas.

Pregunta 6

Pregunta 6

2 / 2 ptos. 2 / 2 ptos.

¿Qué herramienta se usa para brindar una lista de puertos abiertos en los ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red? dispositivos de red? Tracert Tracert Ping Ping Nmap Nmap Whois Whois

Refer to curriculum topic: 2.1.4 Refer to curriculum topic: 2.1.4

La herramienta Nmap es un escáner de puertos que se usa para determinar La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de puertos.

(5)

Pregunta 7

Pregunta 7

2 / 2 ptos. 2 / 2 ptos.

¿Cuál es el propósito de un rootkit? ¿Cuál es el propósito de un rootkit?

Replicarse independientemente de cualquier otro programa. Replicarse independientemente de cualquier otro programa.

Ofrecer anuncios sin el consentimiento del usuario. Ofrecer anuncios sin el consentimiento del usuario.

Obtener acceso privilegiado a un dispositivo mientras está oculto. Obtener acceso privilegiado a un dispositivo mientras está oculto.

Hacerse pasar por un programa legítimo. Hacerse pasar por un programa legítimo. Refer to curriculum topic: 2.1.2

Refer to curriculum topic: 2.1.2

El malware puede clasificarse de la siguiente manera: El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo) - Virus (se replica a sí mismo al adjuntarse a otro programa o archivo) - Gusano (se replica en forma independiente de otro programa)

- Gusano (se replica en forma independiente de otro programa) - Troyano (se enmascara como un archivo o programa legítimo) - Troyano (se enmascara como un archivo o programa legítimo)

- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta) - Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta) - Spyware (recopila información de un sistema objetivo)

- Spyware (recopila información de un sistema objetivo)

- Adware (distribuye anuncios con o sin consentimiento del usuario) - Adware (distribuye anuncios con o sin consentimiento del usuario) - Bot (espera comandos del hacker)

- Bot (espera comandos del hacker)

- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago) - Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)

(6)

Pregunta 8

Pregunta 8

2 / 2 ptos. 2 / 2 ptos.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta? ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Ingeniería social Ingeniería social

Decodificación de contraseñas Decodificación de contraseñas

Programas detectores de paquetes Programas detectores de paquetes

Denegación de servicio Denegación de servicio

Refer to curriculum topic: 2.1.4 Refer to curriculum topic: 2.1.4

Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de red.

Referencias

Documento similar