Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas

Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas

En este momento estás viendo Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas
Networking Essentials v2

Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas

1. ¿Cuál de estas opciones es una característica de un gusano informático?

Software malicioso que se copia a sí mismo en otros programas ejecutables

Engaña al usuario para que ejecute el software infectado

Un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico

Aprovecha vulnerabilidades con la intención de propagarse por toda la red*

Explicación: Un gusano es similar a un virus. Sin embargo, un gusano se autopropaga y puede enviar copias de sí mismo a los hosts conectados por la red.
The correct answer is: Aprovecha vulnerabilidades con la intención de propagarse por toda la red

2. Un administrador de red intentó acceder al sitio web de la empresa y recibió el error de «no se encontró la página». Al día siguiente, el administrador revisó los registros del servidor web y notó que, durante la misma hora que el sitio no cargaba, hubo una cantidad inusualmente elevada de solicitudes para la página de inicio del sitio web. Todas las solicitudes se originaban en la misma dirección IP. De acuerdo con esta información, ¿cuál sería la conclusión del administrador de red?

Es la actividad normal de navegación de web.

Es posible que alguien haya intentado realizar un ataque DoS.*

El enlace al sitio web no tiene suficiente capacidad y debe aumentarse.

El servidor web se apagó y no pudo responder a las solicitudes de servicio.

Explicación: Durante un ataque de denegación de servicio, el atacante intenta bloquear una computadora saturándola con solicitudes de servicio para que la computadora no pueda responder a las solicitudes de servicio entrantes legítimas.
The correct answer is: Es posible que alguien haya intentado realizar un ataque DoS.

3. ¿En qué tipo de ataque un atacante utiliza una computadora muy potente para probar gran cantidad de posibles contraseñas rápidamente para obtener acceso a un sistema?

Fuerza bruta*

Phishing

Pretexting

DDoS

Explicación: En un ataque de fuerza bruta, un atacante intenta obtener acceso a un sistema al adivinar contraseñas lo más rápidamente posible.
The correct answer is: Fuerza bruta

4. ¿Cuál es el método típico de contacto entre un ladrón de datos personales y su víctima?

Correo electrónico*

Teléfono

Adware

Spyware

Explicación: Un ladrón de datos personales suele abordar a sus víctimas por correo electrónico o mensajes de texto.
The correct answer is: Correo electrónico

5. Una el tipo de malware con su definición.

Spyware => Reúne información personal de un usuario sin su permiso o conocimiento

Ventanas emergentes => Ventanas de publicidad que aparecen cuando se visita un sitio web

Cookies de seguimiento => Permite la personalización para sitios web visitados

Explicación: The correct answer is: Spyware → Reúne información personal de un usuario sin su permiso o conocimiento, Ventanas emergentes → Ventanas de publicidad que aparecen cuando se visita un sitio web, Cookies de seguimiento → Permite la personalización para sitios web visitados

6. ¿Qué término se utiliza para hacer referencia al envío de correos electrónicos publicitarios masivos a la mayor cantidad posible de usuarios finales?

Phishing

Fuerza bruta

Correo no deseado*

Adware

Explicación: El correo no deseado es el correo electrónico masivo molesto y no deseado que se envía a la mayor cantidad posible de usuarios finales.
The correct answer is: Correo no deseado

7. ¿Qué tipo de ataque se aprovecha de la conducta humana para obtener información confidencial?

Virus

Ingeniería social*

Denegación de servicio

Spyware

Explicación: Los ataques de ingeniería social engañan a los usuarios para que revelen información privada o ejecuten acciones específicas.
The correct answer is: Ingeniería social

8. ¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con datos inútiles?

Virus

Spyware

Fuerza bruta

Denegación de servicio*

Explicación: El propósito de un ataque de denegación de servicio es evitar que un host responda solicitudes de sesión legítimas saturándolo con datos o pedidos de sesión ilegítimos.
The correct answer is: Denegación de servicio

9. ¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software? (Elija tres opciones).

Vishing

Virus*

Gusanos*

Caballos de Troya*

Phishing

Pretexting

Explicación: Los virus, los gusanos y los caballos de Troya son malware que aprovechan vulnerabilidades de software mientras que el pretexting, el phishing y el vishing son métodos de ingeniería social.
The correct answers are: Virus, Gusanos, Caballos de Troya

10. ¿Verdadero o falso?
Los usuarios no autorizados no son considerados como una amenaza para la seguridad de la red.

verdadero

falso*

Explicación: Falso Los usuarios internos a menudo tienen acceso a los recursos físicos y tienen conocimientos sobre las personas y las directivas; eso los convierte en una mayor amenaza potencial que los usuarios externos.
The correct answer is: falso

11. ¿Qué tipo de ataque es ping de la muerte?

Fuerza bruta

Virus

Ingeniería social

Denegación de servicio*

Explicación: El ping de la muerte es un ataque de denegación de servicio en el que se envían paquetes IP demasiado grandes a un dispositivo de destino con el objetivo de alterar su función y así poder denegar sus servicios a los usuarios.
The correct answer is: Denegación de servicio

12. ¿Qué tipo de programa se instala en una computadora y recopila información personal, incluida información de cuentas y contraseñas, sin permiso ni conocimiento del usuario?

Adware

Ventanas emergentes

Spyware*

Ventanas pop-under

Explicación: Un programa no autorizado que reúne información personal de una computadora se conoce como spyware.
The correct answer is: Spyware

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.