Entender Las Amenazas de Seguridad - Calif 76
Entender Las Amenazas de Seguridad - Calif 76
Probar de
nuevo
denegación de servicio
Malware
Inyección
Correcto
¡Así es! Este es un ataque clásico de denegación de servicio. Ten en
cuenta que esto no es un ataque de denegación de servicio distribuido,
ya que el tráfico de ataque proviene de una fuente única y no se
distribuye entre muchos hosts atacantes.
ingeniería social
Red
contraseña
Malware
Correcto
¡Sí! Estos tres tipos de ataques están diseñados para engañar o
embaucar a las personas para que confíen en un atacante. La
suplantación de identidad logra esto por medio del correo electrónico, el
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 1/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera
baiting usa accesorios físicos como las unidades USB, mientras que el el
ingreso de acompañantes sin autorización ocurre cuando el atacante te
sigue a un área restringida.
Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos en una página web, y engaña a la víctima para que la
ejecute. Un ataque de inyección SQL es cuando un atacante puede
inyectar comandos SQL válidos en un campo de entrada de texto.
Ataque XSS
Correcto
¡Correcto! Un ataque XSS es cuando un atacante inyecta una secuencia
de comandos maliciosa en una página web, y engaña a la víctima para
que la ejecute. Un ataque de inyección SQL es cuando un atacante
puede inyectar comandos SQL válidos en un campo de entrada de texto.
recursos informáticos
dinero
Incorrecto
No exactamente. Consulta la lección "Software malicioso" para un
repaso.
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 2/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera
5. Cuando limpies un sistema después de que estuvo en peligro, debes buscar 0 / 1 punto
con detalle cualquier ______ que el atacante pueda haber instalado.
puerta trasera
ataque de inyección
Incorrecto
No exactamente. Consulta la lección "Software malicioso" para un
repaso.
6. ¿Mediante qué ataque podría un atacante redirigir tu navegador a una falsa 1 / 1 punto
página de acceso del sitio?
Ataque DDoS
Ataque de inyección
Correcto
¡Buen trabajo! Un ataque de envenenamiento de caché de DNS
permitiría a un atacante redirigir tus solicitudes de sitios web a un
servidor que él controla.
7. Un ataque que permitiría a alguien interceptar tus datos a medida que se 1 / 1 punto
envían o se reciben se llama ataque de _________.
saturación SYN
intermediario
denegación de servicio
inyección
Correcto
¡Correcto! Un ataque de intermediario permite al atacante supervisar y
potencialmente redirigir tu tráfico.
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 3/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera
contraseña
Inyección
denegación de servicio
Correcto
¡Sí! Un DoS, o ataque de denegación de servicio, busca impedir que el
tráfico legítimo llegue a un servicio.
9. Una saturación SYN ocurre cuando el atacante abruma un servidor con 1 / 1 punto
______.
ataques de inyección
paquetes SYN
malware
paquetes ACK
Correcto
Buen trabajo. Un ataque de saturación SYN ocurre cuando el atacante
satura a la víctima con paquetes SYN y nunca completa el protocolo de
enlace de tres vías TCP.
10. ¿En qué se diferencia un ataque DDoS de un ataque DoS? Marca todas las 1 / 1 punto
que correspondan.
Correcto
¡Correcto! La "D" adicional en DDoS significa "distribuido". Esto quiere
decir que el tráfico de ataque se distribuye entre un gran número de
máquinas atacantes.
Correcto
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 4/6
2/3/23, 17:18 Entender las amenazas de seguridad | Coursera
usar un firewall
Correcto
¡Lo lograste! La validación de entradas evita que un atacante inyecte
comandos mediante los campos de entrada de texto.
12. La mejor defensa contra los ataques de contraseña es usar _______ 0 / 1 punto
seguras.
software antimalware
configuraciones de firewall
contraseñas
encriptación
Incorrecto
No exactamente. Consulta la lección "Ataques de red" para un repaso.
13. La práctica de engañar a alguien para que proporcione información que no 1 / 1 punto
debería se conoce como ________.
ataques de intermediario
ingeniería social
intercepción de mensajes
Correcto
¡Sí! La ingeniería social es la práctica de manipular a las personas para
que puedan hacer cosas o divulgar información que no deberían.
https://www.coursera.org/learn/seguridad-informatica/exam/9f9fk/entender-las-amenazas-de-seguridad/view-attempt 6/6