Bien hecho
DEFINICIÓN
Confidencialidad, integridad y
disponibilidad.
CORRESPONDE A
Integridad
¡Correcto! Bien hecho
DEFINICIÓN
Confidencialidad
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Ética
TÚ DIJISTE
Ciberseguridad
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Stuxnet
CAPITULO 2
DEFINICIÓN
Vulnerabilidades de software
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Malware
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Envenenamiento de la optimización de
motores de búsqueda
¡Correcto! Bien hecho
DEFINICIÓN
Pretexto
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
DEFINICIÓN
Suplantación de identidad
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Ataque combinado
¡Correcto! Bien hecho
DEFINICIÓN
Rootkit
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Caballo de Troya
¡Correcto! Bien hecho
DEFINICIÓN
Botnet
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Husmeo de la red
¡Correcto! Bien hecho
DEFINICIÓN
Ransomware
¡Correcto! Bien hecho
DEFINICIÓN
Vulnerabilidades de hardware
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Entrada no validada
DEFINICIÓN
DEFINICIÓN
Ataque
¡Correcto! Bien hecho
DEFINICIÓN
Explotación de vulnerabilidades
DEFINICIÓN
Whois
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Virus
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Vulnerabilidad en la seguridad
¡Correcto! Bien hecho
DEFINICIÓN
Malware en forma de código malicioso que
se replica independientemente de las
vulnerabilidades de las redes. Se esparce
muy rápidamente en una red porque se
ejecuta por sí mismo. Todos comparten
patrones similares, incluida una carga y una
vulnerabilidad de activación, que es una
manera de propagarse por sí mismos.
CORRESPONDE A
Gusanos
¡Correcto! Bien hecho
DEFINICIÓN
Adware
¡Correcto! Bien hecho
DEFINICIÓN
Nmap
¡Correcto! Bien hecho
DEFINICIÓN
Ingeniería social
¡Correcto! Bien hecho
DEFINICIÓN
Proyecto cero
¡Correcto! Bien hecho
DEFINICIÓN
Malware diseñado para realizar
automáticamente las acciones por Internet.
CORRESPONDE A
Bot
¡Correcto! Bien hecho
DEFINICIÓN
Condiciones de carrera
¡Correcto! Bien hecho
DEFINICIÓN
Infiltración
¡Correcto! Bien hecho
DEFINICIÓN
DEFINICIÓN
Malware diseñado para hacer un
seguimiento de las acciones de los usuarios
y capturar datos.
CORRESPONDE A
Spyware
Pregunta 1
0 / 2 ptos.
¿Qué método se utiliza para verificar la integridad de los datos?
copia de seguridad
Respondido
cifrado
autenticación
Respuesta correcta
suma de comprobación
Pregunta 2
1.33 / 2 ptos.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
¡Correcto!
Cifrado de datos
Control de versiones
¡Correcto!
Autenticación de dos pasos
Copia de seguridad
Pregunta 3
2 / 2 ptos.
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de
EN LÍNEA
identidad .
Respuesta 1:
¡Correcto!en línea
Refer to curriculum topic: 1.1.1
Pregunta 4
2 / 2 ptos.
¿Cuál es la motivación de un atacante de sombrero blanco?
¡Correcto!
Pregunta 5
2 / 2 ptos.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Pregunta 6
1.33 / 2 ptos.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
Respondido
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre
de su gobierno.
Script kiddies
Respuesta correcta
Atacantes patrocinados por el estado
¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.
Terroristas
¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
Hacktivistas
Script kiddies
Pregunta 7
2 / 2 ptos.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
¡Correcto!
Disponibilidad
Acceso
¡Correcto!
Integridad
Intervención
¡Correcto!
Confidencialidad
Escalabilidad
Pregunta 8
2 / 2 ptos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
¡Correcto!
Pregunta 9
2 / 2 ptos.
¿Cuál es otro nombre para la confidencialidad de la información?
¡Correcto!
Privacidad
Credibilidad
Coherencia
Precisión
Pregunta 10
2 / 2 ptos.
¿Cuál es un ejemplo de "hacktivismo"?
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
¡Correcto!
Pregunta 2
2 / 2 ptos.
¿Cuál es el propósito de un rootkit?
¡Correcto!
Pregunta 3
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Engañar a una persona para que instale malware o divulgue información personal.
Pregunta 4
2 / 2 ptos.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
¡Correcto!
Decodificación de contraseñas
Ingeniería social
Denegación de servicio
Pregunta 5
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Pregunta 6
2 / 2 ptos.
¿Cuál es el objetivo principal de un ataque DoS?
¡Correcto!
Pregunta 7
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Ping
¡Correcto!
Nmap
Tracert
Whois
Pregunta 8
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
¡Correcto!
Se autoduplica.
¡Correcto!