Logo Studenta

seguridad de las ti

¡Estudia con miles de materiales!

Vista previa del material en texto

Nombre: Catuto Malavé Josthin
	Seguridad de las ti
Actualización-Seguridad en las TI -2021
MSIA. Daniel Quirumbay Yagual.
1. ¿Cuál es el propósito de un rootkit?
· Hacerse pasar por un programa legítimo.
· Ofrecer anuncios sin el consentimiento del usuario.
· Replicarse independientemente de cualquier otro programa.
· Obtener acceso privilegiado a un dispositivo mientras está oculto.
2. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
· Un botnet de zombies transporta información personal al hacker.
· Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.
· Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.
· Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
3. ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?
· Firewall
· antispyware
· Administrador de contraseñas
· Autenticación de dos pasos
4. Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?
· Anotar las contraseñas y ocultarlas de la vista.
· Guardar las contraseñas en un programa de administración de contraseñas centralizado.
· Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
· Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
5. Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
· super3secret2password1
· mk$$cittykat104#
· drninjaphd
· 10characters 
6. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
· Día cero
· DDoS
· Fuerza bruta
· Escaneo de puertos
7. ¿Cuál es otro nombre para la confidencialidad de la información?
· Privacidad
· Precisión
· Coherencia
· Credibilidad
8. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas?
· Los usuarios internos tienen mejores habilidades de hackeo.
· Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
· Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
· Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
¿Cuál es la motivación de un atacante de sombrero blanco?
· Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
· Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
· Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
· Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
9. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
· La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
· Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas.
· Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.
· Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.

Otros materiales