Вы находитесь на странице: 1из 3

Diseño de Modelo de Seguridad.

Prof. Iván Méndez Alvarado.


Abril 27 de 2020.
Prueba Saber Pro.

UNIVERSIDAD COOPERATIVA DE COLOMBIA - BOGOTÁ


Facultad de Ingeniería – Ingeniería de Sistemas

NOMBRE: jhonatan estiven amaya castelblanco

1. ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
A) Infecta las PC al unirse a los códigos de software.
B) Se oculta en estado latente hasta que un atacante lo requiera.
C) Se ejecuta cuando ejecuta un software en una PC.
D) Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
E) Se auto duplica.

2. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
A) Nessus.
B) Wireshark.
C) Nmap.
D) Hashcat.

3. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?


A) Un botnet de zombies transporta información personal al hacker.
B) Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una
actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
C) Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta
a los visitantes
D) Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio
malicioso.

4. ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
A) Ingeniería social
B) Programas detectores de paquetes.
C) Decodificación de contraseñas.
D) Denegación de servicios.

5. ¿Cuál es el propósito de un rootkit?


A) Replicarse independientemente de cualquier otro programa.
B) Ofrecer anuncios sin el consentimiento del usuario.
C) Obtener acceso privilegiado a un dispositivo mientras está oculto.
D) Hacerse pasar por un programa legítimo.

6. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?


A) Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
B) Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
C) Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
D) Son equipos infectados que realizan un ataque de DDoS.

7. ¿Cuál es el objetivo principal de un ataque DoS?


A) Evitar que el servidor de destino pueda controlar solicitudes adicionales.
B) Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
C) Facilitar el acceso a redes externas.
D) Examinar los datos en el servidor de destino.

Página: 1
Diseño de Modelo de Seguridad.
Prof. Iván Méndez Alvarado.
Abril 27 de 2020.
Prueba Saber Pro.

8. ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
A) Aumentar el tráfico web a sitios maliciosos.
B) Sobrecargar un dispositivo de red con paquetes maliciosos.
C) Construir un botnet de zombies.
D) Engañar a una persona para que instale malware o divulgue información personal.

9. ¿Cuál es la motivación de un atacante de sombrero blanco?


A) Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
B) Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
C) Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
D) Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.

10. ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres
opciones).
A) Copia de seguridad.
B) Control de versiones.
C) Configuración en los permisos de los archivos.
D) Autenticación de dos pasos.
E) ID de nombre de usuario y contraseña.
F) Cifrado de datos.

11. ¿Qué método se utiliza para verificar la integridad de los datos?


A) Autenticación.
B) Suma de comprobación.
C) Cifrado.
D) copia de seguridad.

12. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una
organización que las amenazas de seguridad externas?
A) Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
B) Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
C) Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
D) Los usuarios internos tienen mejores habilidades de hackeo.

13. ¿Cuál es otro nombre para la confidencialidad de la información?


A) Coherencia.
B) Privacidad.
C) Credibilidad.
D) Precisión.

14. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo
desprevenido? (Elija dos opciones).
A) Compasión.
B) Integridad.
C) Urgencia.
D) Honestidad.
E) Intimidación.
 
15. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
A) La clave se transmite en texto sin cifrar.
B) Las configuraciones predeterminadas no pueden modificarse.
C) La WEP utiliza las mismas funciones de encriptación que Bluetooth.
D) La clave es estática y se repite en una red congestionada.

Página: 2
Diseño de Modelo de Seguridad.
Prof. Iván Méndez Alvarado.
Abril 27 de 2020.
Prueba Saber Pro.

16. ¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
A) Puerta trasera.
B) Troyanos.
C) Ransomware.
D) Gusano.

17. ¿Qué modifica el rootkit?


A) Programas.
B) Protectores de pantalla.
C) Sistema operativo.
D) Bloc de notas.
 
18. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como
fuente legítima y confiable?
A) Troyano.
B) Puerta trasera.
C) Suplantación de identidad.
D) Ingeniería social.
 
19. ¿Un delincuente utiliza el software para obtener información sobre la computadora de un usuario? ¿Cuál es el
nombre de este tipo de software?
A) Adware.
B) Spyware.
C) Rastreadores.
D) Virus.

20. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del
usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?:
A) Un tipo de gusano.
B) Un tipo de virus.
C) Un tipo de Ransomware.
D) Un tipo de Rootkit.

Página: 3

Вам также может понравиться