Translate

lunes, 14 de septiembre de 2020

Evaluación del capítulo 3 - Cibersecurity Essentials

 Volver a Menu Exámenes

 Evaluación del capítulo 3 

Cibersecurity Essentials

 

1. ¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.

Mantenga el software actualizado.

Use software antivirus.

 

2. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?

Scripts entre sitio

3  ¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?

Adware

4 ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?

Suplantación de identidad

 

5 ¿Cuál es la diferencia entre un virus y un gusano?

​Los gusanos se autoreplican, pero los virus no.

 

6 Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?

Spyware

7 ¿Cuál es el significado del término bomba lógica?

un programa malicioso que utiliza un activador para reactivar el código malicioso

 

8 ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).

​Intimidación

​urgencia

9 ¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?

​Smishing

10 ¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?

Puerta trasera

11 Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

Bluesnarfing 

12 Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

​Inyección SQL

 

13 ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?

Un desbordamiento del búfer

14 ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

La clave es estática y se repite en una red congestionada.

La clave se transmiten en texto sin cifrar.

15 ¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

 

Suplantación de identidad focalizada

16 una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

un tipo de ransomware

 

​17 ¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).

El correo electrónico no tiene asunto.

El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.

 

18 ¿Qué modifica el rootkit?

​Sistema operativo