Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Cybersecurity Essentials v1.1 Capitulo 3 Exámenes

Cybersecurity Essentials v1.1 Capitulo 3 Exámenes

Este cuestionario cubre el contenido del Capítulo 3 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.

1. ¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?

Troyanos
Gusano
Puerta trasera *
Virus
Ransomware

Refer to curriculum topic: 3.1.1
Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.

2. ¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

Vishing
Correo no deseado
Suplantación de objetivo
Suplantación de identidad focalizada *
Spyware

Refer to curriculum topic: 3.1.2
La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.

3. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

un tipo de gusano
un tipo de ransomware *
un tipo de bomba lógica
un tipo de virus

Refer to curriculum topic: 3.1.1
El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.

4. ¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?

rastreadores
spyware
adware *
ventanas emergentes

Refer to curriculum topic: 3.1.2
El adware es un tipo de malware que muestra elementos emergentes en una computadora para generar ingresos para el creadores del malware.

5. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

La clave se transmiten en texto sin cifrar. *
Las configuraciones predeterminadas no pueden modificarse.
Todas las personas de una red utilizan una clave diferente.
La WEP utiliza las mismas funciones de encriptación que Bluetooth.
La clave es estática y se repite en una red congestionada. *

Refer to curriculum topic: 3.3.2
El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.

6. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).

Urgencia *
Compasión
Honestidad
Intimidación *
Integridad

Refer to curriculum topic: 3.2.1
Las tácticas de ingeniería social incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza

7. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?

Troyano
Vishing
Suplantación de identidad *
Puerta trasera
Ingeniería social

Refer to curriculum topic: 3.1.2
Las partes maliciosas utilizan la suplantación de identidad para crear mensajes fraudulentos que intentan engañar a un usuario al compartir información confidencial o instalar malware.

8. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

Interferencia de RF
Bluejacking
Smishing
Bluesnarfing *

Refer to curriculum topic: 3.3.2
La técnica de «bluesnarfing» implica copiar información del usuario a través de las transmisiones no autorizadas de Bluetooth.

9. ¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).

El correo electrónico no tiene asunto. *
El correo electrónico es de un amigo.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
El correo electrónico tiene palabras clave en él.
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos. *
El correo electrónico es de su supervisor.

Refer to curriculum topic: 3.1.2
El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.

10. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

Inyección SQL *
Scripts entre sitios
Desbordamiento del búfer
Inyección XML

Refer to curriculum topic: 3.3.3
Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada de un sitio web donde el sistema no filtra la entrada del usuario correctamente.

11. ¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?

Grayware
Correo no deseado
Suplantación de identidad
Smishing*

Refer to curriculum topic: 3.3.2
La técnica de «smishing» también se conoce como suplantación de SMS y se utiliza para enviar mensajes de texto engañosos para engañar a un usuario al llamar a un número de teléfono o visitar un sitio web específico.

12. ¿Cuál es la diferencia entre un virus y un gusano?

Los gusanos requieren un archivo de host pero no así los virus.
Los virus se autoreplican, pero los gusanos no.
Los gusanos se autoreplican, pero los virus no.*
Los virus se ocultan en programas legítimos, pero los gusanos no.

Refer to curriculum topic: 3.1.1
Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informáticas sin la intervención del usuario.

13. Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?

Spyware *
Suplantación de identidad
Adware
Virus

Refer to curriculum topic: 3.1.2
El spyware es un software que sigue la actividad del usuario y obtiene información sobre este.

14. ¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.

Use software antivirus.*
Desfragmente el disco duro.
Vacíe la caché del navegador.
Mantenga el software actualizado. *
Elimine el software sin utilizar.

Refer to curriculum topic: 3.1.1
Como mínimo, una computadora debe utilizar un software antivirus y tener todo el software actualizado para defenderse contra el malware.

15. ¿Qué modifica el rootkit?

Programas
Bloc de notas
Sistema operativo*
Microsoft Word
Protectores de pantalla

Refer to curriculum topic: 3.1.1
Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin de evitar los mecanismos de autenticación normales.

16. ¿Cuál es el significado del término bomba lógica?

un programa malicioso que utiliza un activador para reactivar el código malicioso *
un virus malicioso
un programa malicioso que se oculta en un programa legítimo
un gusano malicioso

Refer to curriculum topic: 3.1.1
Una bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica ejecuta un código malicioso que provoca daños en una computadora.

17. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?

Inyección SQL
Desbordamiento del búfer
Scripts entre sitios*
Inyección XML

Refer to curriculum topic: 3.3.3
Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que contienen el código malicioso en las aplicaciones web.

18. ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?

Una excepción del sistema
Scripts entre sitios
Un desbordamiento del búfer *
Una inyección SQL

Refer to curriculum topic: 3.3.3
Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.

Tweet Pin It
Prev Article
Next Article

Related Articles

Cybersecurity Essentials v1.1 Capitulo 7 Exámenes
Cybersecurity Essentials v1.1 Capitulo 7 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 3 diciembre, 2019 No hay comentarios

Cybersecurity Essentials v1.1 Capitulo 7 Exámenes

Cybersecurity Essentials v1.1 Capitulo 4 Exámenes
Cybersecurity Essentials v1.1 Capitulo 4 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 10 noviembre, 2019 1 comentario

Cybersecurity Essentials v1.1 Capitulo 4 Exámenes

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR