Aplica Tus Conocimientos Adquiridos Durante El Curso.

Descripción

Ingeniería Test sobre Aplica Tus Conocimientos Adquiridos Durante El Curso., creado por Enginers5 5 el 02/11/2017.
Enginers5 5
Test por Enginers5 5, actualizado hace más de 1 año
Enginers5 5
Creado por Enginers5 5 hace alrededor de 7 años
9
0

Resumen del Recurso

Pregunta 1

Pregunta
Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un [blank_start]pendrive[blank_end] convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos.
Respuesta
  • pendrive
  • archivo.exe
  • system32
  • antivirus

Pregunta 2

Pregunta
El [blank_start]phishing[blank_end] es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
Respuesta
  • phishing
  • metasploit
  • sql
  • malware

Pregunta 3

Pregunta
Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el [blank_start]malware[blank_end] con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo.
Respuesta
  • malware
  • ransoware
  • int <<
  • malsoftware

Pregunta 4

Pregunta
Los hackers que roban contraseñas de base de datos, originalmente tienen una lista de [blank_start]contraseñas cifradas[blank_end]. Las contraseñas no deben ser almacenadas en texto simple, pero, a menudo, los mismos métodos de cifrado se utilizan (MD5 o SHA1). Estos algoritmos son fácilmente revertidos, lo que permite al atacante crear tablas pre-computadas (rainbow tables) que pueden combinar el output cifrado con el [blank_start]password.hash[blank_end] de texto simple.
Respuesta
  • password.hash
  • MDH5
  • contraseñas cifradas
  • passwor.hash
  • algoritmo
  • comandos de red

Pregunta 5

Pregunta
Identifique cual de los siguientes link nos abrirá una pagina de dudosa procedencia. 1)https://www.facebook.com/ 2)https://goo.gl/rukRi6 3)https://spainsquad.com/prensa.php 4)http://www.4chan.org/ 5)https://es.wikipedia.org/wiki/Wikipedia:Portada R:// [blank_start]https://goo.gl/rukRi6[blank_end]
Respuesta
  • https://goo.gl/rukRi6
  • http://www.4chan.org/
  • https://spainsquad.com/blog.php?Ataques_

Pregunta 6

Pregunta
Un ataque de [blank_start]diccionario[blank_end] es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de [blank_start]fuerza bruta[blank_end], ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable. Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean contraseñas fuertes con letras en mayúsculas y minúsculas mezcladas con números (alfanuméricos) y con cualquier otro tipo de [blank_start]símbolos[blank_end]. Sin embargo, para la mayoría de los usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes que comprueban también algunas de las típicas sustituciones (determinadas letras por números, intercambio de dos letras, abreviaciones), así como distintas combinaciones de mayúsculas y minúsculas.
Respuesta
  • diccionario
  • ddos
  • troyanos
  • phishing
  • dominio de usuario
  • fuerza bruta
  • paquetes de datos
  • símbolos
  • pseudocodigos
  • algoritmos

Pregunta 7

Pregunta
De forma ascendente, coloque los virus desde los menos peligrosos, hasta los que ahora son un gran peligro para la seguridad en internet. 1) [blank_start]HOAX[blank_end] 2) [blank_start]JOKE[blank_end] 3) [blank_start]RECYCLER[blank_end] 4) [blank_start]WORM (GUSANO)[blank_end] 5) [blank_start]TROYANO[blank_end]
Respuesta
  • HOAX
  • JOKE
  • RECYCLER
  • RANSONWARE
  • JOKER
  • WORM
  • SPACECOVS
  • LEHEDER
  • RECYCLER.
  • CAPTCHA.EXE
  • WORM.
  • TROYANO
  • MAFIABOY
  • 4CHAN
  • TROYANO.
  • WORM2
  • JOKER.
  • REDDIT

Pregunta 8

Pregunta
En seguridad informática, un ataque de denegación de servicio, también llamado ataque [blank_start]DoS[blank_end] (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Respuesta
  • Ddos
  • Treos
  • S.O.S
  • Hacker

Pregunta 9

Pregunta
Menciona los 3 tipos de seguridad que se deben tener en cuenta. -[blank_start]Seguridad de Hardware[blank_end] -[blank_start]Seguridad de Software[blank_end] -[blank_start]Seguridad de Red[blank_end]
Respuesta
  • Seguridad de Hardware.
  • Seguridad Arduina
  • Seguridad Colosal
  • Seguridad de Software
  • Seguridad de los dns y demas
  • Seguridad de los archivos
  • Seguridad de Red
  • Seguridad Binaria
  • Seguridad orientada a documentos

Pregunta 10

Pregunta
Menciona los 3 tipos de hackers. [blank_start]-De sombrero blanco[blank_end] [blank_start]-De sombrero gris[blank_end] [blank_start]-De sombrero negro[blank_end]
Respuesta
  • -De sombrero blanco
  • -De sombrero rojo
  • -De sombrero amarillo
  • -De sombrero gris
  • -De sombrero opaco
  • -De sombrero verde
  • -De sombrero negro
  • -De sombrero cafe
  • -De sombrero gris opaco
Mostrar resumen completo Ocultar resumen completo

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado