Saltar al contenido principal
LibreTexts Español

5.5: Evaluación

  • Page ID
    153467
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Verdadero/Falso

    Indicar si la declaración es verdadera o falsa.

    ____ 1. Un atacante ha cometido con éxito un ataque de denegación de servicio contra un sitio web, derribándolo durante tres horas hasta que los ingenieros de redes puedan resolver el problema. Esto se clasifica como una amenaza.

    ____ 2. Las vulnerabilidades son debilidades que permiten que ocurra una amenaza.

    ____ 3. Los ataques requieren intención maliciosa, por lo que siempre son causados por personas que pretenden violar la seguridad.

    ____ 4. El relámpago es un ejemplo de un agente de amenazas.

     

    Opción Múltiple

    Identificar la elección que mejor complete el enunciado o responda a la pregunta.

    ____ 5. ¿Cuál de los siguientes no es un ejemplo de una categoría de amenaza?

    a. Ataques c. Evento natural
    b. Software con errores d. Error humano

     

    ____ 6. ¿Cuál de las siguientes no es una amenaza para la infraestructura crítica?

    a. Disponibilidad de herramientas muy sofisticadas que no requieren mucha habilidad para usar c. El rápido desarrollo de la tecnología
    b. La naturaleza de alto perfil de los sistemas de infraestructura crítica d. La naturaleza interconectada de los sistemas de control industrial

     

    ____ 7. Un atacante que irrumpe en computadoras con fines de lucro o derechos de fanfarronear es a/an.

    a. Cracker c. Terrorista
    b. información privilegiada d. País hostil

     

    Finalización

    Completa la oración.

    8. Los tipos de ataques y atacantes específicos de una empresa se conoce como la amenaza ___________.

    9. Un ataque de ingeniería social en el que las víctimas son engañadas para que hagan clic en un enlace enviado por correo electrónico que infecta su sistema con malware o envía sus identificaciones de usuario y contraseñas al atacante se conoce como ____________.

    10. Un control de seguridad que crea una lista de aplicaciones autorizadas, evitando que aplicaciones no autorizadas se descarguen e instalen, se llama a/an ___________.

     

    Coincidencia

    Haga coincidir cada amenaza con su definición.

    A. Ataque de denegación de servicio (DoS) F. Inyección SQL
    B. Secuestro G. Caballo de Troya
    C. Ransomware H. Virus
    D. Ataque distribuido de denegación de servicio (DDoS) I. Motor de spam SMTP
    E. Desbordamiento de buffer J. Gusano

    ____ 11. Un ataque en el que múltiples atacantes intentan inundar un dispositivo

    ____ 12. Malware que se replica de forma autónoma

    ____ 13. Un ataque de aplicación web contra una base de datos conectada

    ____ 14. Código malicioso adjunto a un archivo que, cuando se ejecuta, entrega su carga útil

    ____ 15. Malware que cifra los archivos de las víctimas en su computadora hasta que se envía dinero al atacante

    ____ 16. Un ataque que aprovecha los protocolos de correo electrónico para enviar mensajes desde el dispositivo infectado

    ____ 17. Un ataque que toma el control de las comunicaciones, enviando las comunicaciones al sistema del atacante

    ____ 18. Un ataque en el que un solo atacante abruma un sistema con una inundación de tráfico para que no esté disponible

    ____ 19. Un ataque que escribe datos en áreas inesperadas de la memoria, haciendo que el dispositivo se bloquee

    ____ 20. Malware incrustado en lo que parece ser un archivo útil

     

     

     

    Para las respuestas a estas preguntas, envía por correo electrónico tu nombre, el nombre de tu colegio u otra institución, y tu puesto ahí a info@cyberwatchwest.org. CyberWatch West te enviará por correo electrónico una copia de la clave de respuesta.


    5.5: Evaluación is shared under a CC BY license and was authored, remixed, and/or curated by LibreTexts.