Вы находитесь на странице: 1из 8

8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

Cuestionario del capítulo 7


Fecha límite No hay fecha límite Puntos 28 Preguntas 14
Tiempo límite Ninguno Intentos permitidos Ilimitado

Esta evaluación ya no está disponible, debido a que el curso ha concluido.

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 20 minutos 24 de 28

Presentado 30 de mayo en 17:39

Pregunta 1 2 / 2 ptos.

Complete el espacio en blanco.

El/La DMZ es una parte de la red utilizada para servidores a

los que pueden acceder usuarios internos y externos por igual.

Respuesta 1:

¡Correcto! DMZ

Respuesta correcta demilitarized zone

Respuesta correcta zona desmilitarizada

Refer to curriculum topic: 7.4.1


La DMZ es la parte de la red que reside entre la red confiable interna
y la red no confiable externa. La DMZ se utiliza para localizar los
servidores a los que deben acceder tanto usuario internos como
externos. La DMZ no es tan segura como la red interna pero es más
segura que la red externa no confiable.

Pregunta 2 2 / 2 ptos.

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 1/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

Un administrador de red intentó acceder al sitio web de la empresa y recibió


el error de "no se encontró la página". Al día siguiente, el administrador
revisó los registros del servidor web y notó que, durante la misma hora que
el sitio no cargaba, hubo una cantidad inusualmente elevada de solicitudes
para la página de inicio del sitio web. Todas las solicitudes se originaban en
la misma dirección IP. De acuerdo con esta información, ¿cuál sería la
conclusión del administrador de red?

Es la actividad normal de navegación de web.

¡Correcto!
Es posible que alguien haya intentado realizar un ataque DoS.

El enlace al sitio web no tiene suficiente capacidad y debe aumentarse.

El servidor web se apagó y no pudo responder a las solicitudes de servicio.

Refer to curriculum topic: 7.2.1


Durante un ataque de denegación de servicio, el atacante intenta
bloquear una computadora saturándola con solicitudes de servicio
para que la computadora no pueda responder a las solicitudes de
servicio entrantes legítimas.

Pregunta 3 2 / 2 ptos.

¿Qué tipo de ataque es ping de la muerte?

Fuerza bruta

Virus

Ingeniería social

¡Correcto!
Denegación de servicio

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 2/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

Refer to curriculum topic: 7.2.1


El ping de la muerte es un ataque de denegación de servicio en el
que se envían paquetes IP demasiado grandes a un dispositivo de
destino con el objetivo de alterar su función y así poder denegar sus
servicios a los usuarios.

Pregunta 4 2 / 2 ptos.

¿Cuál de estas opciones es una característica de un gusano informático?

Software malicioso que se copia a sí mismo en otros programas ejecutables

Engaña al usuario para que ejecute el software infectado

Un conjunto de instrucciones de computación que permanece inactivo hasta


que lo desencadena un evento específico

¡Correcto!

Aprovecha vulnerabilidades con la intención de propagarse por toda la red

Refer to curriculum topic: 7.1.3


Un gusano es similar a un virus. Sin embargo, un gusano se
autopropaga y puede enviar copias de sí mismo a los hosts
conectados por la red.

Pregunta 5 2 / 2 ptos.

¿Qué término se utiliza para hacer referencia al envío de correos


electrónicos publicitarios masivos a la mayor cantidad posible de usuarios
finales?

Phishing

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 3/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

Fuerza bruta

¡Correcto!
Correo no deseado

Adware

Refer to curriculum topic: 7.2.2


El correo no deseado es el correo electrónico masivo molesto y no
deseado que se envía a la mayor cantidad posible de usuarios
finales.

Pregunta 6 2 / 2 ptos.

¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software?


(Elija tres opciones).

Vishing

¡Correcto!
Virus

¡Correcto!
Gusanos

¡Correcto!
Caballos de Troya

Phishing

Pretexting

Refer to curriculum topic: 7.1.3


Los virus, los gusanos y los caballos de Troya son malware que
aprovechan vulnerabilidades de software mientras que el pretexting,
el phishing y el vishing son métodos de ingeniería social.

Pregunta 7 2 / 2 ptos.

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 4/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

¿En qué tipo de ataque un atacante utiliza una computadora muy potente
para probar gran cantidad de posibles contraseñas rápidamente para
obtener acceso a un sistema?

¡Correcto!
Fuerza bruta

Phishing

Pretexting

DDoS

Refer to curriculum topic: 7.2.1


En un ataque de fuerza bruta, un atacante intenta obtener acceso a
un sistema al adivinar contraseñas lo más rápidamente posible.

Pregunta 8 0 / 2 ptos.

¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con
datos inútiles?

Virus

Respondido
Spyware

Fuerza bruta

Respuesta correcta Denegación de servicio

Refer to curriculum topic: 7.2.1


El propósito de un ataque de denegación de servicio es evitar que un
host responda solicitudes de sesión legítimas saturándolo con datos o
pedidos de sesión ilegítimos.

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 5/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

Pregunta 9 2 / 2 ptos.

Una el tipo de malware con su definición.

¡Correcto! Spyware
Reúne información person

¡Correcto! Cookies de seguimiento


Permite la personalización

¡Correcto! Ventanas emergentes


Ventanas de publicidad qu

Refer to curriculum topic: 7.2.2

Pregunta 10 2 / 2 ptos.

Complete el espacio en blanco.

Un(a) rewall es un dispositivo que suele instalarse entre dos o

más redes para bloquear el tráfico no deseado.

Respuesta 1:

¡Correcto! firewall

Refer to curriculum topic: 7.4.1


Un firewall es una herramienta de seguridad eficaz y puede proteger
la red interna contra amenazas externas. Los firewalls se colocan
entre dos redes y pueden permitir o denegar el tráfico según reglas
definidas.

Pregunta 11 2 / 2 ptos.

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 6/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

¿Verdadero o falso?
Los usuarios no autorizados no son considerados como una amenaza para
la seguridad de la red.

verdadero

¡Correcto! falso

Refer to curriculum topic: 7.1.1


Falso Los usuarios internos a menudo tienen acceso a los recursos
físicos y tienen conocimientos sobre las personas y las directivas; eso
los convierte en una mayor amenaza potencial que los usuarios
externos.

Pregunta 12 2 / 2 ptos.

¿Cuál es el método típico de contacto entre un ladrón de datos personales y


su víctima?

¡Correcto! Correo electrónico

Teléfono

Adware

Spyware

Refer to curriculum topic: 7.1.2


Un ladrón de datos personales suele abordar a sus víctimas por
correo electrónico o mensajes de texto.

Pregunta 13 0 / 2 ptos.

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 7/8
8/11/2019 Cuestionario del capítulo 7: NE-PP15-NRC: 48148-201910

¿Qué tipo de ataque se aprovecha de la conducta humana para obtener


información confidencial?

Virus

Respuesta correcta Ingeniería social

Denegación de servicio

Respondido Spyware

Refer to curriculum topic: 7.1.2


Los ataques de ingeniería social engañan a los usuarios para que
revelen información privada o ejecuten acciones específicas.

Pregunta 14 2 / 2 ptos.

¿Qué tipo de programa se instala en una computadora y recopila


información personal, incluida información de cuentas y contraseñas, sin
permiso ni conocimiento del usuario?

Adware

Ventanas emergentes

¡Correcto! Spyware

Ventanas pop-under

Refer to curriculum topic: 7.2.2


Un programa no autorizado que reúne información personal de una
computadora se conoce como spyware.

https://550079775.netacad.com/courses/826016/quizzes/7458769?module_item_id=56127528 8/8

Вам также может понравиться