option
Cuestiones
ayuda
daypo
buscar.php

M13 Los atacantes y sus herramientas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M13 Los atacantes y sus herramientas

Descripción:
Examen M13

Fecha de Creación: 2024/11/28

Categoría: Otros

Número Preguntas: 13

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es un ejemplo de "hacktivismo"?. Un grupo de ecologistas inicia un ataque de denegación de servicios contra una empresa petrolera responsable de un gran derrame de petróleo. Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido. Un país intenta robar secretos de defensa de otro país infiltrándose las redes gubernamentales. Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.

¿Cuál de las siguientes afirmaciones describe "ciberseguridad"?. Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado. Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques. Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes. Es un framework para el desarrollo de políticas de seguridad.

¿Qué enfoque describe una característica de un Indicador de Ataque (IOA)?. Se centra más en la motivación detrás de un ataque y en los medios utilizados para comprometer las vulnerabilidades para obtener acceso a los activos. Se centra más en la mitigación después de un ataque y en las vulnerabilidades potenciales comprometidas. Se centra más en las estrategias de gestión de riesgos después de un ataque y compromiso de los sistemas. Se centra más en la elusión de amenazas después de un ataque y las posibles implicaciones de costos.

¿Cuál es la motivación de un atacante de sombrero blanco?. Detectar debilidades en la red y en los sistemas para mejorar su nivel de seguridad. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?. Evasión de riesgos. Retención de riesgos. Reducción de riesgos. Distribución compartida de riesgos.

¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. Ataques DoS. Ataques de acceso. Ataques de reconocimiento. Explotación de confianza.

¿Qué herramienta de seguridad permite a un atacante irrumpir en una red inalámbrica y detectar vulnerabilidades de seguridad?. KisMac. SuperScan. NMap. Click fuzzers.

¿Cuál de estas afirmaciones describe el término «superficie de ataque»?. Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante. Es la cantidad total de ataques que sufre una organización en el término de un día. Es el grupo de hosts que sufre el mismo ataque. Es la interfaz de red en la que se originan los ataques.

¿Qué estrategia de gestión de riesgos requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo?. Reducción de riesgos. Aceptación de riesgos. Evasión riesgos. Transferencia de riesgos.

¿Cuál característica describe a los script kiddies?. Atacantes inexpertos que ejecutan herramientas y ataques existentes para ocasionar daño, pero generalmente no para obtener ganancias. Hackers que intentan descubrir vulnerabilidades y reportarlas a las compañias u proveedores, a veces a cambio de premios o recompensas. Hackers que protestan en contra de diferentes ideas politicas y sociales. Atacantes patrocinados por el estado que roban secretos de gobierno, recogen inteligencia y sabotean las redes de gobiernos extranjeros, grupos terroristas y corporaciones.

¿Qué característica describe a un hacker de sombrero gris?. Personas que cometen delitos cibernéticos, pero no para beneficio personal ni para causar daños. Delincuentes inmorales que violan la seguridad de una computadora y una red para beneficio personal o por motivos maliciosos. Personas que utilizan sus habilidades de programación para fines buenos, morales y legales. Personas que diseñan estrategias de adopción de riesgos.

Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo usaría herramientas forenses?. Para detectar cualquier evidencia de un hack o malware en una computadora o red. Para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware. Para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red. Para obtener sistemas operativos especialmente diseñados que vienen precargados con herramientas optimizadas para hacking.

Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?. Para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. Para detectar cualquier evidencia de un hack o malware en una computadora o red. Para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware. Para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red.

Denunciar Test