Aplica Tus Conocimientos Adquiridos Durante El Curso.

Description

Ingeniería Quiz on Aplica Tus Conocimientos Adquiridos Durante El Curso., created by Enginers5 5 on 02/11/2017.
Enginers5 5
Quiz by Enginers5 5, updated more than 1 year ago
Enginers5 5
Created by Enginers5 5 over 6 years ago
9
0

Resource summary

Question 1

Question
Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un [blank_start]pendrive[blank_end] convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos.
Answer
  • pendrive
  • archivo.exe
  • system32
  • antivirus

Question 2

Question
El [blank_start]phishing[blank_end] es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
Answer
  • phishing
  • metasploit
  • sql
  • malware

Question 3

Question
Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el [blank_start]malware[blank_end] con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo.
Answer
  • malware
  • ransoware
  • int <<
  • malsoftware

Question 4

Question
Los hackers que roban contraseñas de base de datos, originalmente tienen una lista de [blank_start]contraseñas cifradas[blank_end]. Las contraseñas no deben ser almacenadas en texto simple, pero, a menudo, los mismos métodos de cifrado se utilizan (MD5 o SHA1). Estos algoritmos son fácilmente revertidos, lo que permite al atacante crear tablas pre-computadas (rainbow tables) que pueden combinar el output cifrado con el [blank_start]password.hash[blank_end] de texto simple.
Answer
  • password.hash
  • MDH5
  • contraseñas cifradas
  • passwor.hash
  • algoritmo
  • comandos de red

Question 5

Question
Identifique cual de los siguientes link nos abrirá una pagina de dudosa procedencia. 1)https://www.facebook.com/ 2)https://goo.gl/rukRi6 3)https://spainsquad.com/prensa.php 4)http://www.4chan.org/ 5)https://es.wikipedia.org/wiki/Wikipedia:Portada R:// [blank_start]https://goo.gl/rukRi6[blank_end]
Answer
  • https://goo.gl/rukRi6
  • http://www.4chan.org/
  • https://spainsquad.com/blog.php?Ataques_

Question 6

Question
Un ataque de [blank_start]diccionario[blank_end] es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de [blank_start]fuerza bruta[blank_end], ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable. Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean contraseñas fuertes con letras en mayúsculas y minúsculas mezcladas con números (alfanuméricos) y con cualquier otro tipo de [blank_start]símbolos[blank_end]. Sin embargo, para la mayoría de los usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes que comprueban también algunas de las típicas sustituciones (determinadas letras por números, intercambio de dos letras, abreviaciones), así como distintas combinaciones de mayúsculas y minúsculas.
Answer
  • diccionario
  • ddos
  • troyanos
  • phishing
  • dominio de usuario
  • fuerza bruta
  • paquetes de datos
  • símbolos
  • pseudocodigos
  • algoritmos

Question 7

Question
De forma ascendente, coloque los virus desde los menos peligrosos, hasta los que ahora son un gran peligro para la seguridad en internet. 1) [blank_start]HOAX[blank_end] 2) [blank_start]JOKE[blank_end] 3) [blank_start]RECYCLER[blank_end] 4) [blank_start]WORM (GUSANO)[blank_end] 5) [blank_start]TROYANO[blank_end]
Answer
  • HOAX
  • JOKE
  • RECYCLER
  • RANSONWARE
  • JOKER
  • WORM
  • SPACECOVS
  • LEHEDER
  • RECYCLER.
  • CAPTCHA.EXE
  • WORM.
  • TROYANO
  • MAFIABOY
  • 4CHAN
  • TROYANO.
  • WORM2
  • JOKER.
  • REDDIT

Question 8

Question
En seguridad informática, un ataque de denegación de servicio, también llamado ataque [blank_start]DoS[blank_end] (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Answer
  • Ddos
  • Treos
  • S.O.S
  • Hacker

Question 9

Question
Menciona los 3 tipos de seguridad que se deben tener en cuenta. -[blank_start]Seguridad de Hardware[blank_end] -[blank_start]Seguridad de Software[blank_end] -[blank_start]Seguridad de Red[blank_end]
Answer
  • Seguridad de Hardware.
  • Seguridad Arduina
  • Seguridad Colosal
  • Seguridad de Software
  • Seguridad de los dns y demas
  • Seguridad de los archivos
  • Seguridad de Red
  • Seguridad Binaria
  • Seguridad orientada a documentos

Question 10

Question
Menciona los 3 tipos de hackers. [blank_start]-De sombrero blanco[blank_end] [blank_start]-De sombrero gris[blank_end] [blank_start]-De sombrero negro[blank_end]
Answer
  • -De sombrero blanco
  • -De sombrero rojo
  • -De sombrero amarillo
  • -De sombrero gris
  • -De sombrero opaco
  • -De sombrero verde
  • -De sombrero negro
  • -De sombrero cafe
  • -De sombrero gris opaco
Show full summary Hide full summary

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado