12/2/23, 12:04 Aula Virtual | UNICA
Periodo académico CHAVEZ TABOADA, RONALD GUILLERMO
Inicio / SEGURIDAD DE REDES / Calificaciones / Evaluación escrita N° 1
Evaluación escrita N° 1 Regresar SEGURIDAD DE REDES
Examen Evaluación escrita N° 1
Nombre del alumno CHAVEZ TABOADA, RONALD GUILLERMO Anuncios
Fecha de inicio 7/6/2022 [Link]
Unidades
Fecha de cierre 7/6/2022 [Link]
Exámenes
Duración [Link]
Puntaje 17,80/20,00 Foros
Dirección IP [Link]
Lecturas
Pregunta 1 Tareas
Autenticidad es el conocimiento que la información se ha originado en una fuente valida del sistema
Calificaciones
Verdadero
Falso Calendario
Puntaje 2.00
Retroalimentación: Muy bien
Chat
Grupos
Pregunta 2
La fase de reconocimiento es: la fase donde el individuo o atacante necesita y busca recaudar información que le sirva de Videoconferencia
ayuda para poder llevar la operación
Verdadero
Puntaje 2.00
Falso
Retroalimentación: Bien¡
Pregunta 3
La seguridad de la Información es un estado de bienestar o aceptable, en lo que respecta al riesgo al que están expuestos los
activos de una empresa.
Verdadero
Puntaje 2.00 Falso
Retroalimentación: Excelente¡
Pregunta 4
Un Black Hats (Sombreros negros, son Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y
en especial en el arte de la programación, pero utilizando dichas capacidades para fines actividades no legales y destructivas.
Estos individuos más comúnmente se conocen como Crackers (galletas), y son los encargados de reventar claves de sistemas
usando procesos de criptoanálisis bastante complejos.
Puntaje 2.00
Verdadero
Falso
Retroalimentación: Bien¡
Pregunta 5
Los tipos de test de penetración son:
1. Test de penetración en la red 1 Identifica los problemas de seguridad en
la infraestructura de la red. Este test de
Puntaje 2.00 penetración implica escanear la red y los
servicios inalámbricos para asegurar
que el diseño de la misma y sus
componentes individuales están bien
definidos y programados.
2. Test de penetración de la aplicación web 2 Detecta los problemas de seguridad en
un sitio o aplicación web. Es
fundamental vigilar los puntos de
acceso a los sistemas e impedir así la
entrada de los hackers a ellos. De esta
manera, se evitará el robo de datos o un
daño irreparable de las aplicaciones
3. Test de penetración inalámbrica 3 El objetivo de esta prueba es descubrir
los puntos de acceso y los dispositivos
no fiables, analizar sus configuraciones y
probar las vulnerabilidades. Además de
estudiar detalladamente la red, conviene
identificar el estado de sus parches y
versiones.
4. Test de suplantación de identidad 4 Proporciona una evaluación
simulada independiente de la suplantación de
identidad o phising —por su término en
inglés— y descubre la sensibilización y
concienciación que los empleados
©2023tienen
UNICAsobre este asunto.
[Link] 1/2
12/2/23, 12:04 Aula Virtual | UNICA
Retroalimentación: Excelente¡
Pregunta 6
¿Qué herramientas ayudan a realizar un atraque de penetración?
a. nUbuntu
b. In The Rocks
Puntaje 1.00
c. Samurái pentest
d. Backtrack
Retroalimentación: Repuestas correctas¡
Pregunta 7
Señale la fase correspondiente al enunciado: Durante
esta fase el “hacker” realiza el mayor daño posible con ataques como
Puntaje 2.00
pueden ser de ransomware, virus, gusanos, software espía, registradores de
pulsaciones de teclas e instalación de rootkits.
a. Penetración
b. Reconocimiento
c. Obtener el acceso
d. Borrar las Huellas
e. Escaneo
Pregunta 8
La detección de redes es un sniffer de red monitorea los datos que fluyen a
través de enlaces de red de computadoras. Al permitirle capturar y ver los
Puntaje 2.00
datos de nivel de paquete en su red, la herramienta sniffer puede ayudarlo a
localizar problemas de red. Los rastreadores no se pueden usar tanto para robar
información de una red como para la administración legítima de la red.
Verdadero
Falso
Pregunta 9
Señale los conceptos verdaderos
para evitar que un sitio web sea pirateado.
Puntaje 0.80
a. Desinfección y validación de los parámetros de los usuarios: al desinfectar y validar los parámetros de los usuarios antes
de enviarlos a la base de datos puede reducir las posibilidades de ser atacado por inyección SQL
b. Validación y verificación de la entrada del usuario: este enfoque está listo para evitar el moderado de formularios al
verificar y validar la entrada del usuario antes de procesarla
c. (V) Validación y desinfección de encabezados: esta técnica es útil contra secuencias de comandos de sitios cruzados o XSS,
esta técnica incluye la validación y desinfección de encabezados, parámetros pasados a través de la URL, parámetros de
formulario y valores ocultos para reducir los ataques XSS
d. Uso del firewall: el firewall se puede usar para eliminar el tráfico de una dirección IP sospechosa si el ataque es un simple
DOS
e. Cifrado de cookies: se puede evitar el envenenamiento de cookies o sesiones cifrando el contenido de las cookies,
asociando cookies con la dirección IP del cliente y agotando el tiempo de espera de las cookies después de un tiempo
Pregunta 10
Clases de reconocimientos
a. Evidente y pasivo
b. Despierto y dormido
Puntaje 2.00
c. Activo y dormido
d. Activo y pasivo
©2023 UNICA
[Link] 2/2