Última actualización: abril 1, 2022
1. ¿Cuál es un ejemplo de Ingeniería social?
- Un programador anónimo que dirige un ataque de DDoS en un centro de datos
- Una computadora que muestra adware y ventanas emergentes (pop-ups) no autorizados
- La infección de una computadora mediante un virus contenido en un troyano
- Una persona no identificada que dice ser un «técnico»; recopilando información de usuario, de los empleados
2. ¿Cuál de las siguientes es una característica importante del malware «virus»?
- El malware «virus» se distribuye solo por Internet.
- Una vez instalado en un sistema host, un virus se propaga automáticamente a otros sistemas.
- Un virus puede ejecutarse de manera independiente del sistema host.
- Un virus es activado por un evento en el sistema host.
3. ¿Qué método de ataque de acceso consiste en un programa de software que intenta descubrir una contraseña del sistema mediante el uso de un diccionario electrónico?
- Ataque de fuerza bruta
- Ataque de redireccionamiento de puertos
- Ataque de analizador de paquetes
- Ataque de desbordamiento de búfer
- Ataque de Denegación de Servicios
- Ataque de suplantación de dirección IP
4. ¿Cuál es el propósito de un ataque de reconocimiento en una red informática?
- Redirigir el tráfico de datos para que puedan ser monitoreados
- Robar datos de los servidores de red
- Recopilar información sobre la red y el sistema objetivo
- Impedir que los usuarios puedan acceder a recursos de red
5. ¿A qué categoría de ataques de seguridad pertenece hombre en el medio.?
- Acceso
- Ingeniería social
- Reconocimiento
- DoS
6. ¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?
- Troyano
- Phishing
- Vishing
- Puerta trasera
7. ¿Cuál es el objetivo principal de un ataque DoS?
- Evitar que el servidor objetivo pueda gestionar solicitudes adicionales
- Obtener todas las direcciones en la libreta de direcciones dentro del servidor
- Analizar los datos en el servidor objetivo
- Facilitar el acceso a redes externas
8. ¿Cuál es la mejor descripción de un malware de caballo de Troya?
- Es la forma de malware que se detecta con mayor facilidad.
- Es el malware que puede distribuirse únicamente mediante Internet.
- Es un software que causa molestias, pero no problemas irrecuperables en la computadora.
- Parece software útil, pero esconde código malicioso.
9. ¿Qué herramienta se usa para proporcionar una lista de puertos abiertos en los dispositivos de red?
- Nmap
- Ping
- Tracert
- Whois
10. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?
- Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que un gusano no puede.
- Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.
- Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse de manera independiente
- Un virus puede utilizarse para iniciar un ataque DoS (pero no un ataque DDoS), mientras que un gusano puede utilizarse para iniciar ataques DoS y DDoS.
- Virus (se replica adjuntándose a otro programa o archivo)
- Gusano (se replica de manera independiente)
- Caballo de Troya (se disfraza como un archivo o programa legítimo)
- Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
- Spyware (recopila información de un sistema objetivo)
- Adware (entrega anuncios con o sin consentimiento)
- Bot (espera a las órdenes del hacker)
- Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)
11. ¿Cuál es el principal objetivo por el cual los atacantes usan diferentes técnicas de evasión?
- Ganarse la confianza de un empleado de la empresa con el fin de obtener sus credenciales
- Identificar las vulnerabilidades de los sistemas objetivo
- Evitar ser detectados por las defensas de la red y de los hosts
- Lanzar ataques DDoS contra los objetivos
12. ¿Cuál es el propósito de un rootkit?
- Ofrecer anuncios sin el consentimiento del usuario.
- Replicarse independientemente de cualquier otro programa.
- Hacerse pasar por un programa legítimo.
- Obtener acceso privilegiado a un dispositivo mientras se oculta a sí mismo
- Virus (se replica adjuntándose a otro programa o archivo)
- Gusano (se replica de manera independiente)
- Caballo de Troya (se disfraza como un archivo o programa legítimo)
- Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a sí mismo)
- Spyware (recopila información de un sistema objetivo)
- Adware (entrega anuncios con o sin consentimiento)
- Bot (espera a las órdenes del hacker)
- Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)
13. ¿De qué manera se utilizan los zombis en los ataques a la seguridad?
- Apuntan a personas específicas para obtener información personal o corporativa.
- Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
- Son equipos infectados que realizan un ataque DDoS.
- Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.