Anda di halaman 1dari 2

22/5/2014 Campus18 2014-1

http://66.165.175.235/campus18_20141/mod/quiz/attempt.php?q=232&page=0 1/2

1
Puntos: 6
Seleccione una
respuesta.
a. Ataque TCP/SYN Flooding
b. Ataque por Troyano Wirenet
c. Ataque por Phalanx
d. Ataque de malware persistente
El termino APTs significa?
2
Puntos: 7
Seleccione una
respuesta.
a. DSnif f
b. Backtrack
c. Inguma
d. Nmap
La aplicacin para pruebas de penetracin que se basa en un juego de poderosas herramientas de auditora y pruebas de penetracin de
redes. Se conoce como?
3
Puntos: 7
Seleccione una
respuesta.
a. Proveer recomendaciones prioritizadas para mitigar y eliminar las debilidades.
b. Reconf igurar los parmetros de seguridad de los sistemas operativos analizados.
c. Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.
d. Evaluar vulnerabilidades por medio de la identif icacin de debilidades de conf iguracin que puedan ser explotadas.
Una de las siguientes opciones, NO corresponde a uno de los Servicios de Test de Penetracin?
4
Puntos: 7
Seleccione una
respuesta.
a. Tener conocimientos bsicos en redes de computadores
b. Tener conocimientos avanzados de programacin
c. Estar certif icado en la adminsitracin de sistemas Windows
d. Ser empleado de la organizacin que piensa penetrar
De acuerdo al vdeo de la Lectura no. 4, seleccione la opcin que corresponde a una de las habilidades de un hacker tico?
5
Puntos: 7
Seleccione una
respuesta.
a. Riesgo Plitico
b. Conf idencialidad
c. Disponibilidad
d. Ef icacia
Durante la aplicacin de las pruebas penetracin es necesario minimizar el peligro de interrupciones no programadas en servicios o
procesos, este riesgo recibe el nombre de?
6
Puntos: 6
Seleccione una
respuesta.
a. Prueba de auditoria
b. Prueba de Ataques de datos y de lgica
c. Pruebas de Ataques del entorno
d. Prueba de penetracin
La definicin: es una evaluacin activa de las medidas de seguridad de la informacin. En los entornos de red complejos actuales, la
exposicin potencial al riesgo es cada vez mayor y securizar los sistemas se convierten en un autntico reto. Corresponde a?
7
Puntos: 6
El ataque, que se basa en atacar una red explotando el direccionamiento broadcast del protocolo IP. y puede causar que la parte atacada
de la red se vuelva inoperable, tomando caractersticas del protocolo IP y el protocolo de Control de Mensajes en Internet (ICMP). Se
conoce como?
Act 7: Leccin evaluativa No. 2
SEGURIDAD EN SISTEMAS OPERATIVOS (Posgrado) Perfil Salir
22/5/2014 Campus18 2014-1
http://66.165.175.235/campus18_20141/mod/quiz/attempt.php?q=232&page=0 2/2
Seleccione una
respuesta.
a. Ataque DoS Snork
b. Ataque por Phalanx
c. Ataque TCP/SYN Flooding
d. Ataque Smurf
8
Puntos: 6
Seleccione una
respuesta.
a. Ejecucin de exploits
b. Ingeniera social
c. Uso de malware
d. Interceptacin de servidores de correos
De acuerdo al vdeo de la lectura No. 3, uno de los mtodos ms comunes para robar informacin en la actualidad es?
9
Puntos: 7
Seleccione una
respuesta.
a. Botnets
b. Bomba Lgica
c. Negacin de Servicio
d. Caballo de troya
La definicin: es un incidente en el cual un usuario o una organizacin son privados de los servicios de un recurso que esperaba obtener.
corresponde a un ataque de tipo?
10
Puntos: 6
Seleccione una
respuesta.
a. Inyeccin SQL
b. Comprobacin de claves de usuario
c. Clonacin de los UIDs de los usuarios administardores
d. Segmentacin del acceso al servidor
De acuerdo al vdeo de la lectura No. 3 el atacante para iniciar la penetracin por medio de un correo malicioso hace uso de?
Guardar sin enviar Enviar todo y terminar
Usted se ha autentificado como JESUS A RMA NDO CORA L (Salir)
233007A
Tiempo restante
0:45:48
campus18_20141 233007A Cuestionarios Act 7: Leccin evaluativa No. 2 Intento 1

Anda mungkin juga menyukai