Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

16/9/22, 13:44 https://platzi.com/clases/examen/resultados/38/?

target=learning-path

4.892 pts

Seguridad Informática

¡No te rindas!
Necesitas una calificación mínima de 9.0 para aprobar.
Vuelve a intentarlo en 05 horas, 50 minutos, 11 segundos

8.33 25 / 30
Aciertos
Calificación

1. ¿Qué es seguridad informática?

Se encarga de proteger los activos de informáticos, entre los que se encuentran la


Información, infraestructura y usuarios.

2. Una de las funciones de un Hacker Ético es descubrir vulnerabilidades en sistemas y


explorar su riesgo potencial.

Verdadero

3. ¿Qué función tiene el Target Disk Mode?

Iniciar un computador Apple como un disco de almacenamiento externo.

https://platzi.com/clases/examen/resultados/38/?target=learning-path 1/6
16/9/22, 13:44 https://platzi.com/clases/examen/resultados/38/?target=learning-path

4. ¿Por qué se recomienda elaborar dos informes para cada investigación?

El informe ejecutivo se usa para especificar los detalles de ejecución del proceso, y el informe
técnico contiene los detalles técnicos de la evidencia analizada.

5. Archivo que contiene los usuarios del sistema:

/etc/passwd

6. ¿Cuál es el comando que me permite editar el archivo crontab?

crontab -e

7. ¿Por qué se considera que los protocolos de estado de enlace son más eficientes y
seguros?

Porque no propagan tanta información y con tanta frecuencia como los de vector distancia.

8. ¿Por qué RIP usa UDP y no TCP para sus actualizaciones?

Porque no importa si se pierde una ruta, la redundancia asegura que el tráfico llegue por otra.
REPASAR CLASE

9. Este tipo de malware se encarga de descargar software no deseado en nuestro


sistema y llenar el explorar de anuncios maliciosos

Adware

https://platzi.com/clases/examen/resultados/38/?target=learning-path 2/6
16/9/22, 13:44 https://platzi.com/clases/examen/resultados/38/?target=learning-path

10. Un ejemplo de Metamorfismo es...

Petya

11. ¿Cuál es la manera más rápida de detectar persistencia en un sistema windows?

Verificar los procesos que se inician con el sistema

12. Esta herramienta permite ver los cambios que se realizan en el sistema antes y
después de ejecutar la muestra

Systracer

13. ¿Qué debe hacerse cuándo se requiere una ip que no cambie entre reinicios?

Hacer una reserva de IP para una máquina única

14. Para poder tratar un riesgo lo que puedes hacer es:

Todas

15. Los controles que identifican los eventos en el momento en que se presentan son:

Detectivos

16. El riesgo intrínseco de cada actividad, sin tener en cuenta los controles se conoce
como:
https://platzi.com/clases/examen/resultados/38/?target=learning-path 3/6
16/9/22, 13:44 https://platzi.com/clases/examen/resultados/38/?target=learning-path

Riesgo Inherente

17. ¿Qué permite entender el análisis estático?

Comportamiento de una APK

18. ¿Cuál es el metodo de evasión mas utilizado en aplicaciones móviles?

Ofuscación de código

19. Tanto clientes como empleados deben tener una actitud crítica hacia la seguridad y
cuestionar las cosas para fomentar una cultura de seguridad.

Verdadero

20. Cuando una persona nos ofrece algo, tendemos a ofrecerle algo también. Esto se
conoce como:

Reciprocidad

21. ¿Cuál es el objetivo de la ciberseguridad?

Mantener la confidencialidad, integridad y disponibilidad de los datos que existen de manera


digital.

22. En este tipo de malware destaca la característica de autoreplicarse

Gusano
https://platzi.com/clases/examen/resultados/38/?target=learning-path 4/6
16/9/22, 13:44 https://platzi.com/clases/examen/resultados/38/?target=learning-path

23. ¿En que se requiere un conocimiento especializado para hacer un análisis estático
avanzado?

Todas las anteriores

24. ¿En que consiste el White Box Testing?

LLevar a cabo pruebas de seguridad en aplicaciones mediante el analisis del codigo fuente.

25. ¿En que consiste el Black Box Testing?

Llevar a cabo pruebas de seguridad en aplicaciones sin tener acceso al código fuente.

26. ¿Cual de las siguientes afirmaciones es correcta?

La seguridad por oscuridad no es una buena opción para brindar seguridad, si estaREPASAR
no se CLASE
aplica correctamente.

27. ¿Los exploits de tipo local sirven para?

Explotar una vulnerabilidad que permite escalar privilegios dentro de un sistema en el cual ya
se tuvo acceso

28. ¿Los ataques DOS solo funcionan en servidores web?

Falso

https://platzi.com/clases/examen/resultados/38/?target=learning-path 5/6
16/9/22, 13:44 https://platzi.com/clases/examen/resultados/38/?target=learning-path

29. ¿El dumpster diving es una técnica que consiste en?

Obtener información a través de los documentos desechados en la basura por las empresas

30. ¿Qué permite la herramienta Netcat ?

Todas las respuestas son correctas

REGRESAR

https://platzi.com/clases/examen/resultados/38/?target=learning-path 6/6

También podría gustarte