Parcial
Parcial
Parcial
1. ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
A) Infecta las PC al unirse a los códigos de software.
B) Se oculta en estado latente hasta que un atacante lo requiera.
C) Se ejecuta cuando ejecuta un software en una PC.
D) Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
E) Se auto duplica.
2. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
A) Nessus.
B) Wireshark.
C) Nmap.
D) Hashcat.
4. ¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
A) Ingeniería social
B) Programas detectores de paquetes.
C) Decodificación de contraseñas.
D) Denegación de servicios.
Página: 1
Diseño de Modelo de Seguridad.
Prof. Iván Méndez Alvarado.
Abril 27 de 2020.
Prueba Saber Pro.
8. ¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
A) Aumentar el tráfico web a sitios maliciosos.
B) Sobrecargar un dispositivo de red con paquetes maliciosos.
C) Construir un botnet de zombies.
D) Engañar a una persona para que instale malware o divulgue información personal.
10. ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres
opciones).
A) Copia de seguridad.
B) Control de versiones.
C) Configuración en los permisos de los archivos.
D) Autenticación de dos pasos.
E) ID de nombre de usuario y contraseña.
F) Cifrado de datos.
12. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una
organización que las amenazas de seguridad externas?
A) Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
B) Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
C) Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
D) Los usuarios internos tienen mejores habilidades de hackeo.
14. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo
desprevenido? (Elija dos opciones).
A) Compasión.
B) Integridad.
C) Urgencia.
D) Honestidad.
E) Intimidación.
15. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
A) La clave se transmite en texto sin cifrar.
B) Las configuraciones predeterminadas no pueden modificarse.
C) La WEP utiliza las mismas funciones de encriptación que Bluetooth.
D) La clave es estática y se repite en una red congestionada.
Página: 2
Diseño de Modelo de Seguridad.
Prof. Iván Méndez Alvarado.
Abril 27 de 2020.
Prueba Saber Pro.
16. ¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
A) Puerta trasera.
B) Troyanos.
C) Ransomware.
D) Gusano.
20. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del
usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?:
A) Un tipo de gusano.
B) Un tipo de virus.
C) Un tipo de Ransomware.
D) Un tipo de Rootkit.
Página: 3