Pregunta 1
Pregunta
Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un [blank_start]pendrive[blank_end] convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos.
Respuesta
-
pendrive
-
archivo.exe
-
system32
-
antivirus
Pregunta 2
Pregunta
El [blank_start]phishing[blank_end] es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
Respuesta
-
phishing
-
metasploit
-
sql
-
malware
Pregunta 3
Pregunta
Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el [blank_start]malware[blank_end] con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo.
Respuesta
-
malware
-
ransoware
-
int <<
-
malsoftware
Pregunta 4
Pregunta
Los hackers que roban contraseñas de base de datos, originalmente tienen una lista de [blank_start]contraseñas cifradas[blank_end]. Las contraseñas no deben ser almacenadas en texto simple, pero, a menudo, los mismos métodos de cifrado se utilizan (MD5 o SHA1). Estos algoritmos son fácilmente revertidos, lo que permite al atacante crear tablas pre-computadas (rainbow tables) que pueden combinar el output cifrado con el [blank_start]password.hash[blank_end] de texto simple.
Respuesta
-
password.hash
-
MDH5
-
contraseñas cifradas
-
passwor.hash
-
algoritmo
-
comandos de red
Pregunta 5
Pregunta
Identifique cual de los siguientes link nos abrirá una pagina de dudosa procedencia.
1)https://www.facebook.com/
2)https://goo.gl/rukRi6
3)https://spainsquad.com/prensa.php
4)http://www.4chan.org/
5)https://es.wikipedia.org/wiki/Wikipedia:Portada
R:// [blank_start]https://goo.gl/rukRi6[blank_end]
Pregunta 6
Pregunta
Un ataque de [blank_start]diccionario[blank_end] es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de [blank_start]fuerza bruta[blank_end], ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable.
Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean contraseñas fuertes con letras en mayúsculas y minúsculas mezcladas con números (alfanuméricos) y con cualquier otro tipo de [blank_start]símbolos[blank_end]. Sin embargo, para la mayoría de los usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes que comprueban también algunas de las típicas sustituciones (determinadas letras por números, intercambio de dos letras, abreviaciones), así como distintas combinaciones de mayúsculas y minúsculas.
Respuesta
-
diccionario
-
ddos
-
troyanos
-
phishing
-
dominio de usuario
-
fuerza bruta
-
paquetes de datos
-
símbolos
-
pseudocodigos
-
algoritmos
Pregunta 7
Pregunta
De forma ascendente, coloque los virus desde los menos peligrosos, hasta los que ahora son un gran peligro para la seguridad en internet.
1) [blank_start]HOAX[blank_end]
2) [blank_start]JOKE[blank_end]
3) [blank_start]RECYCLER[blank_end]
4) [blank_start]WORM (GUSANO)[blank_end]
5) [blank_start]TROYANO[blank_end]
Respuesta
-
HOAX
-
JOKE
-
RECYCLER
-
RANSONWARE
-
JOKER
-
WORM
-
SPACECOVS
-
LEHEDER
-
RECYCLER.
-
CAPTCHA.EXE
-
WORM.
-
TROYANO
-
MAFIABOY
-
4CHAN
-
TROYANO.
-
WORM2
-
JOKER.
-
REDDIT
Pregunta 8
Pregunta
En seguridad informática, un ataque de denegación de servicio, también llamado ataque [blank_start]DoS[blank_end] (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Pregunta 9
Pregunta
Menciona los 3 tipos de seguridad que se deben tener en cuenta.
-[blank_start]Seguridad de Hardware[blank_end]
-[blank_start]Seguridad de Software[blank_end]
-[blank_start]Seguridad de Red[blank_end]
Respuesta
-
Seguridad de Hardware.
-
Seguridad Arduina
-
Seguridad Colosal
-
Seguridad de Software
-
Seguridad de los dns y demas
-
Seguridad de los archivos
-
Seguridad de Red
-
Seguridad Binaria
-
Seguridad orientada a documentos
Pregunta 10
Pregunta
Menciona los 3 tipos de hackers.
[blank_start]-De sombrero blanco[blank_end]
[blank_start]-De sombrero gris[blank_end]
[blank_start]-De sombrero negro[blank_end]
Respuesta
-
-De sombrero blanco
-
-De sombrero rojo
-
-De sombrero amarillo
-
-De sombrero gris
-
-De sombrero opaco
-
-De sombrero verde
-
-De sombrero negro
-
-De sombrero cafe
-
-De sombrero gris opaco