¡Correcto!
Bien hecho
DEFINICIÓN
Confidencialidad, integridad y
disponibilidad.
CORRESPONDE A
Componentes de la tríada CIA
¡Correcto! Bien hecho
DEFINICIÓN
Ataques que se originan dentro de una
organización.
CORRESPONDE A
Amenazas de seguridad internas
¡Correcto! Bien hecho
DEFINICIÓN
Una gran red de objetos físicos, incluidos
sensores y equipos.
CORRESPONDE A
IdT (Internet de todo)
¡Correcto! Bien hecho
DEFINICIÓN
Término que indica precisión, uniformidad y
confiabilidad de los datos.
CORRESPONDE A
Integridad
¡Correcto! Bien hecho
DEFINICIÓN
También llamada privacidad; significa que
el acceso a los datos está restringido a
personal autorizado únicamente.
CORRESPONDE A
Confidencialidad
¡Correcto! Bien hecho
DEFINICIÓN
Personas u organizaciones que aprovechan
las vulnerabilidades para obtener ganancias
personales, financieras o políticas ilegales.
CORRESPONDE A
Atacantes de sombrero negro
¡Estudia esto!
DEFINICIÓN
Códigos de comportamiento que están a
veces, pero no siempre, regulados por las
leyes.
RESPUESTA CORRECTA
Ética
TÚ DIJISTE
Métodos para garantizar la integridad
¡Correcto! Bien hecho
DEFINICIÓN
Permisos de archivos, control de acceso de
usuario, control de versión y checksum.
CORRESPONDE A
Métodos para garantizar la integridad
¡Correcto! Bien hecho
DEFINICIÓN
Esfuerzo continuo para proteger los
sistemas de red conectados a Internet y
todos los datos contra el uso no autorizado
o daños.
CORRESPONDE A
Ciberseguridad
¡Correcto! Bien hecho
DEFINICIÓN
Cifrado de datos, identificación de nombre
de usuario y contraseña, autenticación de
dos factores, etc.
CORRESPONDE A
Métodos para garantizar la confidencialidad
¡Correcto! Bien hecho
DEFINICIÓN
Una asociación global de gobiernos
mundiales, industrias y academias dedicada
a mejorar las funcionalidades globales para
luchar contra las amenazas cibernéticas.
CORRESPONDE A
Asociación Multilateral Internacional contra
las Amenazas Cibernéticas (IMPACT)
¡Correcto! Bien hecho
DEFINICIÓN
Un programa de malware diseñado para
dañar la planta de enriquecimiento nuclear
de Irán, un programa que es un ejemplo de
ataque patrocinado por el estado.
RESPUESTA CORRECTA
Stuxnet
CAPITULO 2
¡Correcto! Bien hecho
DEFINICIÓN
Generalmente causadas por errores en el
sistema operativo o el código de aplicación.
CORRESPONDE A
Vulnerabilidades de software
¡Correcto! Bien hecho
DEFINICIÓN
Lanzados por los productores del sistema
operativo y la aplicación para evitar la
explotación de vulnerabilidades.
CORRESPONDE A
Parches y actualizaciones de seguridad
¡Correcto! Bien hecho
DEFINICIÓN
Cualquier código informático que se puede
utilizar para robar datos, evitar los controles
de acceso o dañar o comprometer un
sistema.
CORRESPONDE A
Malware
¡Correcto! Bien hecho
DEFINICIÓN
El uso de un programa de software para
detectar una contraseña repetidamente con
todos los valores posibles que podrían
utilizarse para una contraseña o con una
lista de palabras comúnmente utilizadas en
las contraseñas. Las contraseñas
complejas son mucho más difíciles de
adivinar.
CORRESPONDE A
Ataques por fuerza bruta
¡Correcto! Bien hecho
DEFINICIÓN
El uso de estructuras de datos de red
creadas para interrumpir la operación de los
dispositivos de red.
CORRESPONDE A
Paquetes maliciosos formateados
¡Correcto! Bien hecho
DEFINICIÓN
Manipulación de la clasificación de un sitio
web malintencionado para atraer a los
usuarios al sitio de modo que el código
malicioso se distribuya o la ingeniería social
se pueda usar para recopilar la información
confidencial.
CORRESPONDE A
Envenenamiento de la optimización de
motores de búsqueda
¡Correcto! Bien hecho
DEFINICIÓN
Un tipo de ataque de ingeniería social en el
que una persona miente para obtener
acceso a información privilegiada.
CORRESPONDE A
Pretexto
¡Correcto! Bien hecho
DEFINICIÓN
Uso incorrecto de las prácticas que
administran el control físico de equipos,
datos o aplicaciones.
CORRESPONDE A
Problemas de control de acceso
¡Correcto! Bien hecho
DEFINICIÓN
El acto de detectar una contraseña que se
usa para proteger una red inalámbrica.
CORRESPONDE A
Decodificación de contraseña Wi-Fi
¡Correcto! Bien hecho
DEFINICIÓN
Uso de un correo electrónico fraudulento
genérico que parece ser enviado por una
fuente legítima. El correo electrónico
engaña a las personas para que instalen
malware o distribuyan información
confidencial.
CORRESPONDE A
Suplantación de identidad
¡Correcto! Bien hecho
DEFINICIÓN
Ataque altamente dirigido en el que los
correos electrónicos aparentemente
enviados desde una fuente legítima se
personalizan para personas específicas. Un
atacante investiga los intereses del objetivo
para crear un correo electrónico que
engañe a dicha persona específica.
CORRESPONDE A
Suplantación de identidad focalizada
¡Correcto! Bien hecho
DEFINICIÓN
El uso de múltiples técnicas para
comprometer un objetivo.
CORRESPONDE A
Ataque combinado
¡Correcto! Bien hecho
DEFINICIÓN
Malware diseñado para modificar los
sistemas operativos a fin de permitir el
acceso remoto no autorizado a través de
una puerta trasera. Los rootkits pueden
modificar los privilegios de usuario, los
archivos de sistema, la informática forense
del sistema y las herramientas de
supervisión, por lo que son
extremadamente difíciles de detectar y
eliminar.
CORRESPONDE A
Rootkit
¡Correcto! Bien hecho
DEFINICIÓN
Una vulnerabilidad de software que ocurre
cuando los datos se escriben más allá de
los límites de las áreas de memoria
asignadas a una aplicación. Esta
vulnerabilidad puede hacer que una
aplicación acceda a la memoria asignada a
otros procesos.
CORRESPONDE A
Desbordamiento del búfer
¡Correcto! Bien hecho
DEFINICIÓN
Malware que realiza operaciones maliciosas
mientras aparenta desempeñar una función
deseada. A diferencia de los virus, que son
ejecutables, el malware se incluye en los
archivos no ejecutables.
CORRESPONDE A
Caballo de Troya
¡Correcto! Bien hecho
DEFINICIÓN
Una red de hosts infectados distribuidos
que se utiliza para lanzar un ataque de
DDoS.
CORRESPONDE A
Botnet
¡Correcto! Bien hecho
DEFINICIÓN
Un ataque de DoS en el que una enorme
cantidad de paquetes se envía a una red a
una velocidad que los sistemas de red no
pueden administrar. Esto ocasiona una
disminución de la velocidad de transmisión
o respuesta de la red o una falla en un
dispositivo o servicio.
CORRESPONDE A
Cantidad abrumadora de tráfico
¡Correcto! Bien hecho
DEFINICIÓN
El uso de software para capturar paquetes
en una red inalámbrica. Las contraseñas sin
encriptar se pueden capturar y utilizar en un
ataque y las contraseñas encriptadas se
pueden descifrar con una herramienta de
software.
CORRESPONDE A
Husmeo de la red
¡Correcto! Bien hecho
DEFINICIÓN
Un tipo de malware que mantiene un
sistema de computación cautivo, con
frecuencia mediante el cifrado de los datos
esenciales, hasta que se realiza un pago al
atacante.
CORRESPONDE A
Ransomware
¡Correcto! Bien hecho
DEFINICIÓN
Debilidades de seguridad causadas por
fallas de diseño en los componentes y
dispositivos informáticos. Se limitan
generalmente a modelos de dispositivos
específicos y se explotan comúnmente con
ataques dirigidos.
CORRESPONDE A
Vulnerabilidades de hardware
¡Correcto! Bien hecho
DEFINICIÓN
Ataque cauteloso y avanzado de varias
fases a largo plazo contra un objetivo
específico. Las APT son complejas y
requieren un alto nivel de habilidad, por lo
que los ataques generalmente están bien
financiados y están dirigidos a
organizaciones o países por motivos
políticos o empresariales. Usualmente
implican el espionaje basado en la red que
utiliza malware no detectado en los
sistemas de destino.
CORRESPONDE A
Amenaza persistente avanzada (APT)
¡Correcto! Bien hecho
DEFINICIÓN
Una vulnerabilidad en la cual los datos
proporcionados a un programa por un
usuario o un ataque hacen que una
aplicación se comporte de manera no
intencionada.
CORRESPONDE A
Entrada no validada
¡Correcto! Bien hecho
DEFINICIÓN
Un ataque que es una variación del MitM.
Un dispositivo móvil se infecta con malware
que toma el control del dispositivo y hace
que reenvíe información confidencial a los
atacantes.
CORRESPONDE A
Hombre en el móvil (MitMo)
¡Correcto! Bien hecho
DEFINICIÓN
Un programa escrito para aprovechar una
vulnerabilidad de seguridad conocida.
CORRESPONDE A
Ataque
¡Correcto! Bien hecho
DEFINICIÓN
Uso de varios métodos, incluidas
herramientas de software o ingeniería
social, para obtener información sobre un
sistema. Este atacante utiliza esta
información para encontrar debilidades en
el sistema específico.
CORRESPONDE A
Explotación de vulnerabilidades
¡Correcto! Bien hecho
DEFINICIÓN
Un tipo de ataque de ingeniería social en el
que el atacante solicita información
personal a cambio de algo, como un
obsequio.
CORRESPONDE A
Algo por algo
¡Correcto! Bien hecho
DEFINICIÓN
Una base de datos de Internet pública que
contiene información sobre nombres de
dominio de Internet y las personas o las
organizaciones que registraron los
dominios. Es una fuente de información que
se puede utilizar para atacar las
vulnerabilidades del sistema.
CORRESPONDE A
Whois
¡Correcto! Bien hecho
DEFINICIÓN
Un ataque que interrumpe los servicios de
red a los usuarios, los dispositivos o las
aplicaciones.
CORRESPONDE A
Denegación de servicio (DoS)
¡Correcto! Bien hecho
DEFINICIÓN
Código malintencionado ejecutable que se
adjunta a programas legítimos. Usualmente,
los virus requieren la activación del usuario
final y pueden ser relativamente inofensivos
o muy destructivos. Con frecuencia se
esparcen por las unidades USB, los medios
ópticos, los recursos de red compartidos o
los correos electrónicos.
CORRESPONDE A
Virus
¡Correcto! Bien hecho
DEFINICIÓN
Técnica en la que un atacante puede tomar
el control de un dispositivo sin el
conocimiento del propietario. El atacante
puede interceptar y capturar la información
que pasa a través de los dispositivos en su
camino hacia otro destino.
CORRESPONDE A
Hombre en el medio (MitM)
¡Correcto! Bien hecho
DEFINICIÓN
Cualquier tipo de defecto de hardware o
software que los usuarios malintencionados
intentan explotar.
CORRESPONDE A
Vulnerabilidad en la seguridad
¡Correcto! Bien hecho
DEFINICIÓN
Malware en forma de código malicioso que
se replica independientemente de las
vulnerabilidades de las redes. Se esparce
muy rápidamente en una red porque se
ejecuta por sí mismo. Todos comparten
patrones similares, incluida una carga y una
vulnerabilidad de activación, que es una
manera de propagarse por sí mismos.
CORRESPONDE A
Gusanos
¡Correcto! Bien hecho
DEFINICIÓN
Software que entrega anuncios
automáticamente. Algunos tipos contienen
spyware.
CORRESPONDE A
Adware
¡Correcto! Bien hecho
DEFINICIÓN
El uso de técnicas para limitar daños
causados por un ataque exitoso. Estas
técnicas incluyen formas de comunicación
sobre el ataque a los empleados y clientes,
investigación del ataque y medidas de
prevención de futuros ataques.
CORRESPONDE A
Reducción del impacto
¡Correcto! Bien hecho
DEFINICIÓN
Una herramienta de escaneo de puertos
popular que se puede usar para detectar
vulnerabilidades en los sistemas de red.
CORRESPONDE A
Nmap
¡Correcto! Bien hecho
DEFINICIÓN
Una manera de obtener acceso a recursos
que manipulan a las personas para que
ejecuten acciones o divulguen información
confidencial. Los atacantes intentan
explotar nuestra predisposición para ayudar
o nuestras debilidades.
CORRESPONDE A
Ingeniería social
¡Correcto! Bien hecho
DEFINICIÓN
Creado por Google, este es un ejemplo de
un equipo permanente de investigadores de
terceros que se dedica a encontrar
vulnerabilidades de software.
CORRESPONDE A
Proyecto cero
¡Correcto! Bien hecho
DEFINICIÓN
Malware diseñado para realizar
automáticamente las acciones por Internet.
CORRESPONDE A
Bot
¡Correcto! Bien hecho
DEFINICIÓN
Una vulnerabilidad que se produce cuando
un conjunto pedido o agotado de procesos
se interrumpe o es alterado por un ataque.
CORRESPONDE A
Condiciones de carrera
¡Correcto! Bien hecho
DEFINICIÓN
Un tipo de ataque de ingeniería social en el
que el atacante sigue a una persona
autorizada a un lugar seguro.
CORRESPONDE A
Infiltración
¡Correcto! Bien hecho
DEFINICIÓN
El uso de sistemas distribuidos múltiples
para enviar datos que interrumpen los
servicios proporcionados por las redes y los
dispositivos de red.
CORRESPONDE A
Denegación de servicio distribuida (DDoS)
¡Correcto! Bien hecho
DEFINICIÓN
Malware diseñado para hacer un
seguimiento de las acciones de los usuarios
y capturar datos.
CORRESPONDE A
Spyware
Pregunta 1
0 / 2 ptos.
¿Qué método se utiliza para verificar la integridad de los datos?
copia de seguridad
Respondido
cifrado
autenticación
Respuesta correcta
suma de comprobación
Refer to curriculum topic: 1.2.1
Un valor de suma de comprobación de un bloque de datos se calcula y se
transmite con los datos. Después de recibir los datos, el hashing de suma de
comprobación se realiza nuevamente. El valor calculado se compara con el valor
transmitido para comprobar la integridad de los datos.
Pregunta 2
1.33 / 2 ptos.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
¡Correcto!
Cifrado de datos
Control de versiones
ID de nombre de usuario y contraseña
¡Correcto!
Autenticación de dos pasos
Copia de seguridad
Configuración en los permisos de los archivos
Refer to curriculum topic: 1.2.1
Los métodos para garantizar la confidencialidad de la información incluyen cifrado
de datos, ID de nombre de usuario y contraseña, y autenticación de dos factores.
El control de permiso de archivos, el control de versiones y las copias de respaldo
son métodos que pueden usarse para asegurar la integridad de la información.
Pregunta 3
2 / 2 ptos.
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de
EN LÍNEA
identidad .
Respuesta 1:
¡Correcto!en línea
Refer to curriculum topic: 1.1.1
Pregunta 4
2 / 2 ptos.
¿Cuál es la motivación de un atacante de sombrero blanco?
Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
¡Correcto!
Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
Estudiar los sistemas operativos de diversas plataformas para desarrollar un
nuevo sistema.
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
Refer to curriculum topic: 1.3.1
Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de
cómputo para detectar debilidades con el objeto de mejorar la seguridad de estos
sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario o de la
organización. Los resultados son informados al propietario de la organización.
Pregunta 5
2 / 2 ptos.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través
de Internet.
¡Correcto!
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos tienen mejores habilidades de hackeo.
Refer to curriculum topic: 1.3.1
Las amenazas internas tienen el potencial de causar mayores daños que las
amenazas externas porque los usuarios internos tienen acceso directo al edificio y
a sus dispositivos de infraestructura. Los usuarios internos no tienen mejores
habilidades de hackeo que los atacantes externos. Tanto los usuarios internos
como los usuarios externos pueden acceder a los dispositivos de red a través de
Internet. Una implementación de seguridad bien diseñada debe requerir
autenticación antes del acceso a los datos corporativos, independientemente de si
la solicitud de acceso es desde dentro del campus corporativo o desde la red
externa.
Pregunta 6
1.33 / 2 ptos.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
Respondido
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre
de su gobierno.
Script kiddies
Respuesta correcta
Atacantes patrocinados por el estado
¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.
Terroristas
¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
Hacktivistas
Other Incorrect Match Options:
Script kiddies
Refer to curriculum topic: 1.3.1
Pregunta 7
2 / 2 ptos.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
¡Correcto!
Disponibilidad
Acceso
¡Correcto!
Integridad
Intervención
¡Correcto!
Confidencialidad
Escalabilidad
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y
disponibilidad. Es una pauta para la seguridad de la información de una
organización.
Pregunta 8
2 / 2 ptos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
¡Correcto!
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
Es una serie de equipos de protección personal desarrollada para los soldados
involucrados en una guerra nuclear.
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
Refer to curriculum topic: 1.4.1
La guerra informática es un conflicto basado en Internet que involucra la
penetración de las redes y los sistemas de cómputo de otras naciones.
Generalmente, los hackers organizados están involucrados en este tipo de
ataques.
Pregunta 9
2 / 2 ptos.
¿Cuál es otro nombre para la confidencialidad de la información?
¡Correcto!
Privacidad
Credibilidad
Coherencia
Precisión
Refer to curriculum topic: 1.2.1
La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia
y la credibilidad describen la integridad de los datos.
Pregunta 10
2 / 2 ptos.
¿Cuál es un ejemplo de "hacktivismo"?
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
Un adolescente ingresa en el servidor web de un periódico local y publica una
imagen de su personaje de dibujos animados preferido.
¡Correcto!
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques
realizados por personas que se consideran extremistas políticos o ideológicos. Los
hacktivistas atacan a personas u organizaciones que consideran enemigos de la
agenda hacktivista.
Pregunta 1
2 / 2 ptos.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
Un botnet de zombies transporta información personal al hacker.
¡Correcto!
Se envía un correo electrónico a los empleados de una organización con un
archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de
redirigir a los usuarios a un sitio malicioso.
Se inicia un ataque contra el sitio web público de un minorista en línea con el
objetivo de bloquear su respuesta a los visitantes.
Refer to curriculum topic: 2.1.3
Un archivo adjunto de correo electrónico que parece un software válido pero que,
de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un
ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios
sean dirigidos a un sitio malicioso que aloje malware o que use métodos de
ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un
botnet de equipos zombie.
Pregunta 2
2 / 2 ptos.
¿Cuál es el propósito de un rootkit?
Replicarse independientemente de cualquier otro programa.
¡Correcto!
Obtener acceso privilegiado a un dispositivo mientras está oculto.
Hacerse pasar por un programa legítimo.
Ofrecer anuncios sin el consentimiento del usuario.
Refer to curriculum topic: 2.1.2
El malware puede clasificarse de la siguiente manera:
- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)
- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
Pregunta 3
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Engañar a una persona para que instale malware o divulgue información personal.
Sobrecargar un dispositivo de red con paquetes maliciosos.
Construir un botnet de zombies.
¡Correcto!
Aumentar el tráfico web a sitios maliciosos.
Refer to curriculum topic: 2.1.5
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso
aparezca con mayor prioridad en los resultados de búsqueda. El sitio web
malicioso comúnmente contiene malware o se usa para obtener información
mediante técnicas de ingeniería social.
Pregunta 4
2 / 2 ptos.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
¡Correcto!
Decodificación de contraseñas
Programas detectores de paquetes
Ingeniería social
Denegación de servicio
Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería
social, ataques de fuerza bruta y sniffing de red.
Pregunta 5
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Sondean un grupo de equipos en busca de puertos abiertos para saber qué
servicios está ejecutando.
¡Correcto!
Son equipos infectados que realizan un ataque de DDoS.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones
legítimas.
Apuntan a personas específicas para obtener información personal o corporativa.
Refer to curriculum topic: 2.1.5
Los zombies son equipos infectados que constituyen un botnet. Se usan para
implementar un ataque de denegación de servicio distribuido (DDoS).
Pregunta 6
2 / 2 ptos.
¿Cuál es el objetivo principal de un ataque DoS?
Facilitar el acceso a redes externas.
¡Correcto!
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Examinar los datos en el servidor de destino.
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
Refer to curriculum topic: 2.1.5
Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un
sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo.
El objetivo es mantener al sistema tan saturado mientras administra las solicitudes
falsas que no pueda responder a las solicitudes legítimas.
Pregunta 7
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Ping
¡Correcto!
Nmap
Tracert
Whois
Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar
cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar
un ataque, se usa un escáner de puertos.
Pregunta 8
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
¡Correcto!
Se autoduplica.
Se ejecuta cuando se ejecuta un software en una PC.
Infecta las PC al unirse a los códigos de software.
¡Correcto!
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
Se oculta en estado latente hasta que un atacante lo requiere.
Refer to curriculum topic: 2.1.3
Los gusanos son fragmentos de software que se autoduplican y que consumen el
ancho de banda de una red al propagarse de sistema en sistema. A diferencia de
los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo
código malintencionado ejecutable que daña al equipo de destino en el que
residen.