Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Quiz 1-2
Quiz 1-2
Pregunta 1
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Engañar a una persona para que instale malware o divulgue información personal.
Pregunta 2
¿Cuál es el objetivo principal de un ataque DoS?
Pregunta 3
Pregunta 4
¿Cuál es el propósito de un rootkit?
Pregunta 5
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Pregunta 6
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Nmap
Tracert
Whois
Ping
Pregunta 7
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Ingeniería social
Decodificación de contraseñas
Denegación de servicio
Pregunta 8
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
Se autoduplica
Pregunta 9
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
Intervención
Acceso
Confidencialidad
Disponibilidad
Integridad
Escalabilidad
Pregunta 10
¿Cuál es un ejemplo de "hacktivismo"?
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
Pregunta 11
¿Qué método se utiliza para verificar la integridad de los datos?
autenticación
suma de comprobación
cifrado
copia de
Pregunta 12
¿Cuál es la motivación de un atacante de sombrero blanco?
Pregunta 13
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Pregunta 14
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
Cifrado de datos
Control de versiones
Copia de seguridad
Pregunta 15
¿Cuál es otro nombre para la confidencialidad de la información?
Privacidad
Precisión
Credibilidad
Coherencia
Pregunta 16
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
Pregunta 17
Pregunta 18
1.Análisis forense
2.hardening
3.Etica hacking
4.Ingenieria Social
5.Inyección sql
Pregunta 21
¿Qué es ciberseguridad?
Pregunta 22
¿Qué es un riesgo?
Pregunta 23
¿Qué es hacker?
Pregunta 25
¿Qué es una inyeccion sql?
R// Es una ataque a un sitio web por medio de código con el objetivo de
modificar o de acceder a cuentas