option
Cuestiones
ayuda
daypo
buscar.php

Malware - 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Malware - 1

Descripción:
V1.4: Pwned

Fecha de Creación: 2025/03/04

Categoría: Otros

Número Preguntas: 94

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un rootkit?. Una puerta trasera. Un software que permite el acceso remoto. Una amenaza persistente avanzada. Una recompensa por errores.

Qué tipo de datos recolectan aplicaciones como Tik Tok, Facebook, etc. Datos de registro, compartidos por el usuario y metadatos. Datos personales, de ubicación y de registro. Datos de registro, datos analíticos y metadatos. Datos personales y metadatos.

¿Qué hizo famoso al gusano Morris?. Cifrar archivos de usuarios. Infectar sistemas Windows. Comprometer BIOs en equipos antiguos. Propagarse rápidamente por Internet.

¿Qué es el concepto de ubicuidad para Mark Weiser?. Sistemas distribuidos. Anytime, anywhere. Dispositivos IoT. Los coches autónomos.

¿Cuál de los siguientes no es un objetivo de malware?. Espionaje a la víctima. Robo de información. Bloquear datos para solicitar rescate. Mejorar el rendimiento del sistema.

¿Qué es un Bonet?. Un exploit 0days. Un jailbreak. Una red zombi. Ninguna de las anteriores es correcta.

¿Qué significa el término phreakers?. Personas que buscan vulnerabilidades de los sistemas de información. Personal que buscan vulnerabilidades de los sistemas operativos. Personas que buscan vulnerabilidades de la red de Internet. Personas que buscan vulnerabilidades en la red telefónica.

¿Qué vulnerabilidad explotaba el gusano Christmas Tree worm?. Buffer overflow. Una vulnerabilidad del sistema operativo de MV IBM. Una vulnerabilidad de la memoria RAM en sistemas Windows. Una vulnerabilidad en el código de interrupciones del SO.

¿Qué ataque fue pionero en comprometer infraestructuras críticas?. CIH/Chernobyl. Stuxnet. wannaCry. Zeus.

¿Qué otro término podemos utilizar en lugar de ciberdelincuente?. Hacker. Phreaker. Cracker. Ninguna de las anteriores.

¿Cuál fue el primer gusano que aparece en un laboratorio como prueba de concepto?. Iloveyou. Conficker. Morris. Swamp.

¿Qué efecto tiene un ransomware en los sistemas comprometidos?. Elimina archivos críticos del sistema operativo. Cifra los archivos del usuario y solicita un rescate para recuperarlos. Infecta otros dispositivos a través de la red local. Bloquea la conexión a Internet de los usuarios.

¿En qué década se desarrolla la industria de los antivirus?. 70’s. 80`s. 90`s. 00`s.

¿Cómo definirías la deepweb?. La parte de internet que no ha sido indexada por los motores de búsqueda convencionales. La parte de Internet que no está oculta al público. La parte de internet que está disponible para el público en general. Ninguna es correcta.

¿En qué década se crearon las bases de la legislación y las nuevas leyes que regirían los actos ilegales producidos por los crackers?. 70’s. 80`s. 90`s. 00`s.

¿Qué tipo de archivos infectaban los miembros de la familia Suriv?. Archivos .net. Archivos .xls. Archivos .c. Ninguna es correcta.

¿Cómo se propagaba “Viernes 13”?. Vía disquete. Via internet. Via correo. Ninguna de la anteriores es correcta.

¿Para que sirvió el ciberataque realizado a las centrales iraníes?. Para impulsar el mercado de 0days. Para que muchos países empezaran a crear sus arsenales de ciberarmas. Para que muchos países tomaran conciencia y crearan divisiones para combatir en ciberguerras. Todas las respuestas anteriores son correctas.

¿Qué es “Phrack”?. Un antivirus. Una publicación. Un virus. Un malware.

En una evaluación de seguridad simulando un ataque real, que equipo es el defensor: Equipo rojo. Equipo azul. Equipo morado. Equipo negro.

¿Cómo se llama la primera lista de correo que publica vulnerabilidades?. Phrack. Bugtraq. Timofónica. Eicar.

¿En qué época se empiezan a hacer populares los exploits?. 70’s. 80’s. 90’s. 00’s.

¿Cuál de los siguientes mercados ilegales es el más famoso?. Olympus Market. Silk Road. Libertas Market. Ninguna de las anteriores.

¿Cuál fue el primer virus celular?. Virus Timofónica. Virus Iloveyou. Virus Conficker. Virus wannacry.

¿Cuál es el nombre del primer virus para MS Excel?. Win.Tentacle. Conficker. The wild. Laroux.

¿Cuál de los siguientes virus es un timebomb?. Jerusalen. Symbian. Conficker. Iloveyou.

¿Qué caracteriza al malware actual?. Las copias son diferentes. Hay más ocultación. Se interactúa con muchos procesos. Todas son correctas.

¿Qué virus se instalaba en la RAM y tomaba el control de las interrupciones del SO?. Wannacry. Jerusalem. Christmas Tree. Zerodium.

¿Qué tipo de ataque producía “Superfish”?. DoS. Ping Flood. ARP Spoofing. MITM.

¿Quién es el padre de la teoría del autómata replicante?. Kevin Mitnick. Robert Tappan. John Draper. John Von Neumann.

¿Qué dispositivos se infectaron con el malware RottenSys?. Computadores. Dispositivos IoT. Teléfonos Móviles. Servidores.

¿Cómo se comportaba el primer virus para Linux?. Intentaba unirse a un archivo ejecutable y provocaba que el usuario normal no tuviera acceso a ejecutar el archivo. Se insertaba en la memoria RAM del ordenador. Se adjuntaba en un mensaje de correo. Explotaba la vulnerabilidad de buffer overflow.

Según Ross Anderson, los adversarios forman parte de las siguientes categorías: Insiders, hacktivistas y ciberdelincuentes. Contratistas, hacktivistas e investigadores. Insiders, ciberdelincuentes e investigadores. Contratistas, investigadores y académicos y ciberdelincuentes.

¿Qué porcentaje de internet representa la Deepweb?. El 1%. El 10%. El 90%. El 20%.

¿Qué tipo de contenido se puede encontrar en la Deepweb?. Servicios y mercados legítimos que requieren privacidad. Bases de datos médicas y legales protegidas. Información y contenido legítimo, como sitios web de noticias y foros de discusión. Todas las respuestas son correctas.

¿qué ataque se le atribuye al actor de amenazas “Equation Group”?. Wannacry. DoS. Notpetya. Ninguna de las respuestas anteriores es correcta.

¿qué prestaciones ofrece el MaaS?. Proveer a sus clientes de malware, infraestructura y recursos necesarios para llevar a cabo un ciberataque. Proveer a sus clientes, únicamente, de un canal de distribución del malware ya que el malware se compra en el mercado negro. Proveer a sus clientes de los mismos servicios que RaaS pero en versión criminal. Ninguna respuesta es correcta.

¿Cuál de las siguientes opciones se considera una ciberarma?. Stuxnet. Pagasus. NotPetya. Todas las respuestas son correctas.

¿Qué quiere decir el término ransomware?. Un software que mina criptomenedas en beneficio del atacante. Un programa malicioso que bloquea el acceso a los archivos. Un virus que roba información de forma invisible al usuario. Un programa que registra nuestra ubicación en todo momento.

¿Qué es un “bug bounty”?. Una estrategia de ciberseguridad. Se puede considerar una cacería de vulnerabilidades. Es un programa de recompensa. Todas las respuestas son correctas.

¿Qué vulnerabilidad explotaba el virus Timofónica?. Desbordamiento de buffer. Denegación de servicio. Macros de Windows. Pasarela de comunicaciones.

En una evaluación de seguridad simulando un ataque real, que equipo es el atacante: Equipo rojo. Equipo azul. Equipo morado. Equipo negro. Todas las respuestas anteriores son correctas.

¿Qué virus pertenece a la familia Suriv?. El gusano Morris. Win.Tentacle. Jerusalén. Bugtraq.

¿Qué es un kill chain?. Es un modelo de ataque compuesto por 6 fases. Es un modelo ofensivo compuesto por 7 fases. Es un modelo defensivo compuesto por 6 fases. Ninguna de las respuestas anteriores es correcta.

En una evaluación de seguridad simulando un ataque real, cuando se combina el equipo atacante con el equipo defensor que equipo se obtiene como resultado: Equipo rojo. Equipo azul. Equipo morado. Equipo negro.

¿Qué ataque se le atribuye al actor de amenazas “Sandworm”?. Wannacry. DoS. Stuxnet. Notpetya.

¿Cuál de las siguientes respuestas se puede considerar una ciberarma?. Duqu. Surlyspawn. Angryneighbor. Todas las respuestas son correctas.

¿Qué malware utilizó por primera vez la técnica de propagación por correo electrónico?. Morris worm. Stuxnet. ILoveYou. Zeus.

En una evaluación de seguridad simulando un ataque real, que equipo evalúa la seguridad física: Equipo rojo. Equipo azul. Equipo morado. Equipo negro.

Un cracker puede ser definido como un ciberdelincuente. Verdadero. Falso.

Relacione los saltos con cada uno de sus definiciones. si está puesto el flag zf. si no está puesto el flag zf. incondicional.

¿Qué características comparten Wannacry y CoinVault?. Se liberaron el mismo año. No se sabe el APT responsable. Estaban escritos en ensamblador. Son Ransomware.

Cuales son los tipos de rootkit que se definen en las transparencias. De administrador. De periféricos. De máquina virtual. De kernel. De usuario.

Elk Cloner es uno de los primeros virus famosos. ¿Qué efectos generaba en los ordenadores?. Clonaba archivos. Enviaba el mismo correo electrónico muchas veces. Rotaba imágenes e imprimía mensajes de broma.

El adware se puede definir como un malware que mete publicidad sin permiso de usuario en forma de popups o redireccionando trafico de red. Verdadero. Falso.

Relacione cada uno de los pasos en el proceso del llamado de sistema. Copia los argumentos de la llamada al sistema a la estructura que representa el proceso. Al retornar de la llamada al sistema, el valor de retorno esta en %rax. Atención: los registros %rcx y %r11 se sobrescriben (son caller-saved, esto siempre puede pasar). Coloca los argumentos en la pila del proceso, en los registros indicados. Carga el número de llamada al sistema en un registro %rax). Indexa la tabla de llamadas al sistema con el número de llamada al sistema, llamando a la función que la implementa dentro del kernel. Ejecuta la instrucción SYSCALL que pasa a ring 0 y salta al punto de entrada de las llamadas al sistema en el kernel.

Qué significa APT?. Alternate Protocol Trivial. Average Prominent Terrorist. Advanced Persistent Threats.

En los 70s se popularizaron las intrusiones telefónicas, como solía denominarse a este tipo de gente: Ingenieros del sistema. Phreakers. Espías Ciberneticos.

¿Por qué se conoce al Virus Jerusalem como Viernes 13?. Apareció por primera vez en una película que se llamaba así. Porque fue lanzado un viernes 13. Se activaba el viernes 13.

Organice cada uno de sus registros con su uso convencional. %rsi. %rdi. %rax. %rbx. %rsp. %rdx.

¿Cual es el principal objetivo del ransomware?. ocupar más memoria. ganar seguidores. extorsionar. robar capacidad de computo. robar.

Defina un malware de tipo Gusano. un programa que requiere de otro programa. un programa independiente que no requiere de un anfitrión. un programa dependiente que no requiere de un anfitrión.

Qué componentes tiene un virus: Init space y Success space. Cabecera y Cuerpo. Código de replicación y Payload.

¿Qué significa RAT?. Remote Access Trojan. Random Access Trojan. Random Access Tool.

Relacione los pasos del cargador de un archivo ELF. Copia las secciones del ELF a memoria. Copia los argumentos del programa y las variables de entorno a la pila del proceso. Ejecuta el proceso. Comprueba si se puede ejecutar (permisos). Comprueba el tipo de ejecutable. Inicializa el contexto del proceso (registros, etc) y sus atributos.

Enumere los tipos de ransomware. Cryptoransomware. Heavy Dutty. Scareware. Advanced. Locker.

Relacione los sufijos de tamaño con su respectivo valor de significancia. b. s. q. l. w.

¿Qué tipos de virus existen?. Transitorio y Residente. Manual y Automático. Local y Externo.

Que tipos de instrucciones hay en ensamblador: Movimiento de datos. Direccionamiento. Localización. Computación. Control de Flujo.

Relacionar los casos más llamativos de productos infectados de fabrica mencionados en clase: Portatiles HP. Portatiles Lenovo. Teléfonos móviles de distintas marcas(Huawei, Xiaomi, Samsung...).

¿Qué significa C&C?. Command and Call. Current and Control. Command and Control.

Ken Thompson cuando recibió el premio ACM Turing Award propuso la posibilidad de: Software de robots para crear crimenes. No dijo nada significativo. La creación de compiladores maliciosos.

Según las transparencias, ¿Qué usos pueden hacer las máquinas comprometidas con un botnet?. Transferir dinero entre cuentas para no ser detectado. Minar criptomonedas. Ataques de denegación de servicio DDoS. Hacer spam. Cambiar el PID de su proceso principal constantemente.

Con que estado está vinculado el APT de Equation Group. Afganistán, Irán y Siria. EEUU. China.

Se le denomina wiper al ransomware que busca destruir los datos de una victima. Verdadero. Falso.

Qué tipo de ataque se puede definir como: "El reemplazo de software legitimo por una versión troyanizada en los sitios/repositorios oficiales". Fake Repo attack. Change Origin attack. Supply Chain attack.

Con quien se supone que está relacionado Lazarus Group (también conocido como APT38). China. Corea del Norte. Rusia.

Relaciones los pasos en la generación de archivos ELF. Compilación. Fuente. Binario. Enlazado.

Relaciona direcciones con espacio de memoria. 0xffffffffffffffff. 0xffff8000000000 - 0x00007ffffffffff. 0x00000000000000.

Stuxnet fue un malware que se desplego en el año 2010. ¿Cúal fue su principal objetivo?. Las bases de datos de las centrales de inteligencia de Rusia. Los correos electrónicos de la reales Siria. Sabotaje a las centrales nucleares de Iran.

Radare2 es: una herramienta para trabajar en ciberseguridad. una herramienta que NO funciona con notación AT&T. una herramienta limitada a países miembros OTAN. una herramienta que tiene modo visual pero en terminal. una herramienta para desensamblar un binario y depurarlo.

Relacionar las definiciones de cada una de las comprobaciones. hace una resta, evaluando op2 op1 (ojo, que es al revés de lo que se puede esperar, como hace también subq, que resta op1 a op2 dejando el resultado en op2. hace un AND bit a bit. No modifica los operandos. Se pone el flag zf a 1 si el resultado es 0. Se pone el flag sf al bit más significativo del resultado.

Que tipo de ataque se puede definir como: "Una herramienta (suelen ser un conjunto de programas) que permitían elevar privilegios y hacer una intrusión indetectable, el objetivo de este es que sea persistente.". Gusano. Rootkit. Ransomware.

En 1984, se crearon grupos hackers que por su aporte y difusión de conocimiento, se les reconoce su importancia. DIchos grupos fueron. Cult of the Dead Cow, Legion of Doom y Master of Deception. Berkeley Software Family, Enginners for Destruction y Software of the latest day. Los Simpson Hackers, Alpha Boy School y Trinitronics Group.

Relacione los tipos de enlazado. el binario no incluye el código de las bibliotecas. En tiempo de ejecución, el sistema operativo carga/enlaza las bibliotecas que intenta usar el binario. cuando se genera el binario ejecutable, se incluye todo el código necesario en el binario (el del programa y el código que usa de todas las bibliotecas).

Enumere los motivos por los cuales el software en un ciberguerra no es convencional: Pueden tener un efecto global. Se pueden duplicar tantas veces como se quiera. Pueden modificarse y crear derivados. Uso ilimitado: no se gastan. Se enseñan en las universidades. Se pueden trasladar casi instantáneamente. Se pueden robar a distancia. Ingenieros en el mundo hay muchos.

Elk Cloner fue de los primeros virus famosos para ordenadores. ¿Cual era su principal vector de propagación?. Discos Flexibles. Documentos de texto. Internet.

Von Neumann y Lionel Penrose en los 70s propusieron la existencia de un tipo de software que: Puede ser programado con la mente. Podía autorreplicarse. Se puede crear desde Internet o desde otro ordenador.

Según el académico Ross Anderson, los adversarios pueden ser definidos como: Políticos y Lideres de opinión. Ciberdelincuentes de distintos sabores. Los investigadores y académicos. Las agencias de inteligencia, ejércitos y mercenarios.

Anteriormente a la definición de un hacker era diferente a la que actualmente se maneja. ¿Cual era dicha definición?. Personaje mitológico de mucha sabiduría. Eran personas con grandes conocimientos de programación de sistemas. Siempre se ha usado para referirse a ciberdelincuentes.

El malware debe ser ejecutado inicialmente por. alguien/algo. el procedimiento estándar. heuristica.

Los PDF no son archivos estáticos. Verdadero. Falso.

Relacione la Estructura de un PDF con su respectivo orden en un documento, siendo 1 el elemento ubicado al inicio y el número mayor el elemento ubicado al final del documento. XREF/Tabla. Cabecera. Trailer. Cuerpo.

La esteganografía (stego) estudia la forma de ocultar la información dentro de otra información. Verdadero. Falso.

Denunciar Test