Examen 2 Ciberseguridad

February 8, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Examen 2 Ciberseguridad...

Description

 

Examen 2 Cibersegur idad (Saqué (Saqué 10)

1 - ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza brut bruta? a? Decodificación de contraseñas 2- ¿Cuál es el propósito de un rootkit? Obtener acceso privilegiado a un dispositivo mientras está oculto. 3- ¿Qué ejemplo muestra cómo es que el e l malware puede estar oculto? Se envía un correo electrónico a los empleados em pleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en reali realidad dad consta de un spyware. 4- ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?  Aumentar el tráfico web web a sitios maliciosos. 5- ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Se autoduplica Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. 6- El acto de aprovecharse de una vulnerabilidad se conoce como  Ataque 7- Software de publicidad que está diseñado para brindar br indar anuncios automáticamente y que algunas ocasiones contiene Spyware  Adware 8- Son cualquier tipo de defecto en software o hardware Vulnerabilidad 9- Después de obtener conocimientos sobre una vulnerabilidad, los atacantes intentan Explotarla 10- Cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema Malware 11- Esta vulnerabilidad sucede cuando el resultado de un evento depende de resultados ordenados o temporizados

Condiciones de Carrera 12- Vulnerabilidad que ocurre cuando los datos se escriben más allá de los límites de un búfer Desbordamiento del búfer 13- Datos que entran al programa pueden tener contenido malicioso diseñado para que el programa se comporte de manera no deseada Entrada no validada

 

14- ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos

de red? Nmap 15- ¿De qué manera se utilizan los zombies en los ataques a la seguridad? Son equipos infectados que realizan un ataque de DDoS.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF