Capítulo 3: Amenazas, vulnerabilidades y ataques a la ciberseguridad Evaluación

Última actualización: junio 10, 2022

Cybersecurity Essentials Español Capítulo 3: Amenazas, vulnerabilidades y ataques a la ciberseguridad. Evaluación del capítulo 3 Preguntas y Respuestas

1. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).

  • Intimidación
  • Integridad
  • Honestidad
  • Urgencia
  • Compasión
Explique: Refer to curriculum topic: 3.2.1
Las tácticas de ingeniería social incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
The correct answers are: Intimidación, Urgencia

2. ¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?

  • Puerta trasera
  • Ransomware
  • Virus
  • Gusano
  • Troyanos
Explique: Refer to curriculum topic: 3.1.1
Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.
The correct answer is: Puerta trasera

3. ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?

  • Scripts entre sitios
  • Una inyección SQL
  • Un desbordamiento del búfer
  • Una excepción del sistema
Explique: Refer to curriculum topic: 3.3.3
Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.
The correct answer is: Un desbordamiento del búfer

4. ¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).

  • El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.
  • El correo electrónico no tiene asunto.
  • El correo electrónico tiene palabras clave en él.
  • El correo electrónico es de su supervisor.
  • El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
  • El correo electrónico es de un amigo.
Explique: Refer to curriculum topic: 3.1.2
El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.
The correct answers are: El correo electrónico no tiene asunto., El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.

5. ¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

  • Suplantación de identidad focalizada
  • Spyware
  • Correo no deseado
  • Vishing
  • Suplantación de objetivo
Explique: Refer to curriculum topic: 3.1.2
La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.
The correct answer is: Suplantación de identidad focalizada

6. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

  • La clave es estática y se repite en una red congestionada.
  • Todas las personas de una red utilizan una clave diferente.
  • Las configuraciones predeterminadas no pueden modificarse.
  • La clave se transmiten en texto sin cifrar.
  • La WEP utiliza las mismas funciones de encriptación que Bluetooth.
Explique: Refer to curriculum topic: 3.3.2
El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.
The correct answers are: La clave se transmiten en texto sin cifrar., La clave es estática y se repite en una red congestionada.

7. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

  • un tipo de bomba lógica
  • un tipo de ransomware
  • un tipo de virus
  • un tipo de gusano
Explique: Refer to curriculum topic: 3.1.1
El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.
The correct answer is: un tipo de ransomware

8. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

  • Bluejacking
  • Smishing
  • Interferencia de RF
  • Bluesnarfing
Explique: Refer to curriculum topic: 3.3.2
La técnica de «bluesnarfing» implica copiar información del usuario a través de las transmisiones no autorizadas de Bluetooth.
The correct answer is: Bluesnarfing

9. ¿Cuál es la diferencia entre un virus y un gusano?

  • Los virus se autoreplican, pero los gusanos no.
  • Los gusanos se autoreplican, pero los virus no.
  • Los gusanos requieren un archivo de host pero no así los virus.
  • Los virus se ocultan en programas legítimos, pero los gusanos no.
Explique: Refer to curriculum topic: 3.1.1
Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informáticas sin la intervención del usuario.
The correct answer is: Los gusanos se autoreplican, pero los virus no.

10. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

  • Inyección SQL
  • Desbordamiento del búfer
  • Scripts entre sitios
  • Inyección XML
Explique: Refer to curriculum topic: 3.3.3
Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada de un sitio web donde el sistema no filtra la entrada del usuario correctamente.
The correct answer is: Inyección SQL

11. ¿Qué modifica el rootkit?

  • Protectores de pantalla
  • Sistema operativo
  • Microsoft Word
  • Bloc de notas
  • Programas
Explique: Refer to curriculum topic: 3.1.1
Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin de evitar los mecanismos de autenticación normales.
The correct answer is: Sistema operativo

12. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?

  • Inyección XML
  • Inyección SQL
  • Scripts entre sitios
  • Desbordamiento del búfer
Explique: Refer to curriculum topic: 3.3.3
Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que contienen el código malicioso en las aplicaciones web.
The correct answer is: Scripts entre sitios

13. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?

  • Suplantación de identidad
  • Puerta trasera
  • Vishing
  • Troyano
  • Ingeniería social
Explique: Refer to curriculum topic: 3.1.2
Las partes maliciosas utilizan la suplantación de identidad para crear mensajes fraudulentos que intentan engañar a un usuario al compartir información confidencial o instalar malware.
The correct answer is: Suplantación de identidad

14. ¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.

  • Vacíe la caché del navegador.
  • Use software antivirus.
  • Mantenga el software actualizado.
  • Desfragmente el disco duro.
  • Elimine el software sin utilizar.
Explique: Refer to curriculum topic: 3.1.1
Como mínimo, una computadora debe utilizar un software antivirus y tener todo el software actualizado para defenderse contra el malware.
The correct answers are: Use software antivirus., Mantenga el software actualizado.

15. ¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?

  • adware
  • rastreadores
  • ventanas emergentes
  • spyware
Explique: Refer to curriculum topic: 3.1.2
El adware es un tipo de malware que muestra elementos emergentes en una computadora para generar ingresos para el creadores del malware.
The correct answer is: adware

16. ¿Cuál es el significado del término bomba lógica?

  • un gusano malicioso
  • un virus malicioso
  • un programa malicioso que utiliza un activador para reactivar el código malicioso
  • un programa malicioso que se oculta en un programa legítimo
Explique: Refer to curriculum topic: 3.1.1
Una bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica ejecuta un código malicioso que provoca daños en una computadora.
The correct answer is: un programa malicioso que utiliza un activador para reactivar el código malicioso

17. Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?

  • Virus
  • Adware
  • Spyware
  • Suplantación de identidad
Explique: Refer to curriculum topic: 3.1.2
El spyware es un software que sigue la actividad del usuario y obtiene información sobre este.
The correct answer is: Spyware

18. ¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?

  • Correo no deseado
  • Suplantación de identidad
  • Grayware
  • Smishing
Explique: Refer to curriculum topic: 3.3.2
La técnica de «smishing» también se conoce como suplantación de SMS y se utiliza para enviar mensajes de texto engañosos para engañar a un usuario al llamar a un número de teléfono o visitar un sitio web específico.
The correct answer is: Smishing
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax