Professional Documents
Culture Documents
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
¡Correcto!
regunta 2
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
¡Correcto!
Se autoduplica.
¡Correcto!
Pregunta 3
2 / 2 ptos.
¡Correcto!
Engañar a una persona para que instale malware o divulgue información personal.
Pregunta 4
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Ping
Whois
Tracert
¡Correcto!
Nmap
Pregunta 5
2 / 2 ptos.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Ingeniería social
Denegación de servicio
¡Correcto!
Decodificación de contraseñas
Pregunta 6
2 / 2 ptos.
¡Correcto!
2 / 2 ptos.
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de
bloquear su respuesta a los visitantes.
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los
usuarios a un sitio malicioso.
¡Correcto!
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto
que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un
spyware.
2 / 2 ptos.
¡Correcto!