New Activity
Play Quiz
1. 
Año en el que tuvo lugar el primer bug informático.
A.
1965
B.
1945
C.
1954
D.
1970
2. 
Concepto definido por la OTAN indicando que desarrollar software era una tarea compleja con la aparición de errores.
A.
Malware
B.
Man In The Middle
C.
Crisis de software
D.
Firmware
3. 
Hace referencia a los posibles defectos de fábrica o a la mala configuración de los equipos de cómputo de la empresa que puedan permitir un ataque.
A.
Ataques a los datos
B.
Vulnerabilidad
C.
Ataques al hardware
D.
Ataques al software
4. 
Fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET).
A.
Troyano
B.
CodeRed
C.
Slammer
D.
Gusano Morris
5. 
Son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
A.
Políticas de seguridad deficiente
B.
Pen testing
C.
Criptografía
D.
Firewall
6. 
. Es un fallo de seguridad en una aplicación a través del cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación.
A.
Ataque a los datos
B.
Ataque al software
C.
Bug
D.
Ataque informático
7. 
Nombre que reciben los ataques cuya finalidad es un sitio web popular o una base de datos para robar datos de tipo financiero.
A.
UEFI
B.
Crisis de software
C.
Man in the middle
D.
BIOS
8. 
Se basa en el cifrado de los datos , restringiendo el acceso a los archivos del equipo para pedir rescate de los mismo.
A.
Gusanos
B.
Spyware
C.
Ransomware
D.
Adware
9. 
Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima.
A.
Troyanos
B.
Backdoors o puertas falsas
C.
Keyloggers
D.
Adware
10. 
Se encarga de mostrar publicidad al usuario a través de banners, pop-ups y nuevas ventanas en el explorador. El objetivo secundario es obtener información sobre la actividad del usuario en la red.
A.
Spyware
B.
Adware
C.
Virus
D.
Bomba lógica
11. 
Desbordamiento de búfer
A.
Ataque al software
B.
Ataques al hardware
12. 
Puerto USB
A.
Ataques al software
B.
Ataques al hardware
13. 
IIS (Internet Information Server)
A.
Ataques al software
B.
Ataques al hardware
14. 
Firmware del disco duro
A.
Ataques al software
B.
Ataques al hardware
15. 
Son personas que cuentan con un conocimiento amplio para pasar todos los protocolos de seguridad, así pueden ingresar a cualquier red informática, sin ningún problema. La motivación de estos hacker es el beneficio personal y financiero
A.
Phreaker
B.
Hacker de sombrero negro
C.
Lammer
D.
Newbie
16. 
Se podría decir que son los Hacker de los sistemas telefónicos.
A.
Crackers
B.
Lammer
C.
Newbie
D.
Phreaker
17. 
Estos Hacker pertenecerían más a Black Hats entran en sistemas vulnerables y hacen daño robando información, dejando malware, troyanos en el sistema y crean otras vulnerabilidades para entrar nuevamente cuando les plazca.
A.
Crackers
B.
Newbie
C.
Hacker negro
D.
Lammer
18. 
Es el novato de los Hacker, que ha leído poco sobre el tema y utiliza aplicaciones creadas por otros Hacker para intentar penetrar en los sistemas, pero raramente lo consigue.
A.
Newbie
B.
Cracker
C.
Phreaker
D.
Lammer
19. 
son lo que se creen que saben de Hacking pero no tienen conocimientos para entender la lógica de lo que pasa, solo se dedican a usar aplicaciones de otros para sus fines, sin conocimiento de las mismas.
A.
Hacker gris
B.
Lammer
C.
Hacker blanco
D.
Hacker negro
20. 
Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información al comprometer la integridad, disponibilidad o confidencialidad de la misma.
A.
Amenaza
B.
Ataque
C.
Error
D.
Vulnerabilidad
21. 
Fase del Pentesting en donde se intenta conseguir acceso a los sistemas objetivo, ejecutando exploits contra las vulnerabilidades identificadas.
A.
Recolección de información
B.
Explotación
C.
Análisis de vulnerabilidades
22. 
Son las personas que buscan vulnerabilidades en los sistemas con o sin el consentimiento del propietario, se comunica con él y le solicita una tarifa monetaria para solucionar el problema o vulnerabilidad, si no cumple publica la información.
A.
Sombrero blanco
B.
Sombrero negro
C.
Sombrero gris
23. 
Fase del Pentesting en donde se presenta el resultado de la auditoría al cliente para que comprenda la seriedad de los riesgos y aquellos que deben de ser corregidos y de qué manera.
A.
Análisis de vulnerabilidades
B.
Recolección de información
C.
Informe
D.
Modelado de amenaza
24. 
Es una de las razones por las cuales se puede llevar a cabo un ataque al hardware.
A.
Sobrecargarlo deliberadamente con componentes .
B.
Falta de controles de acceso
C.
Errores de programación
D.
Mal diseño en la implantación.
25. 
Estrategia de Pentesting que simula un ataque interno por un usuario autorizado, esta prueba es útil para estimar la cantidad de daño que un empleado descontento podría causar.
A.
Pruebas a ciegas
B.
Comprobación externa
C.
Pruebas de doble ciego
D.
Pruebas internas