5.5: Evaluación
- Page ID
- 153467
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Verdadero/Falso
Indicar si la declaración es verdadera o falsa.
____ 1. Un atacante ha cometido con éxito un ataque de denegación de servicio contra un sitio web, derribándolo durante tres horas hasta que los ingenieros de redes puedan resolver el problema. Esto se clasifica como una amenaza.
____ 2. Las vulnerabilidades son debilidades que permiten que ocurra una amenaza.
____ 3. Los ataques requieren intención maliciosa, por lo que siempre son causados por personas que pretenden violar la seguridad.
____ 4. El relámpago es un ejemplo de un agente de amenazas.
Opción Múltiple
Identificar la elección que mejor complete el enunciado o responda a la pregunta.
____ 5. ¿Cuál de los siguientes no es un ejemplo de una categoría de amenaza?
a. Ataques | c. Evento natural |
b. Software con errores | d. Error humano |
____ 6. ¿Cuál de las siguientes no es una amenaza para la infraestructura crítica?
a. Disponibilidad de herramientas muy sofisticadas que no requieren mucha habilidad para usar | c. El rápido desarrollo de la tecnología |
b. La naturaleza de alto perfil de los sistemas de infraestructura crítica | d. La naturaleza interconectada de los sistemas de control industrial |
____ 7. Un atacante que irrumpe en computadoras con fines de lucro o derechos de fanfarronear es a/an.
a. Cracker | c. Terrorista |
b. información privilegiada | d. País hostil |
Finalización
Completa la oración.
8. Los tipos de ataques y atacantes específicos de una empresa se conoce como la amenaza ___________.
9. Un ataque de ingeniería social en el que las víctimas son engañadas para que hagan clic en un enlace enviado por correo electrónico que infecta su sistema con malware o envía sus identificaciones de usuario y contraseñas al atacante se conoce como ____________.
10. Un control de seguridad que crea una lista de aplicaciones autorizadas, evitando que aplicaciones no autorizadas se descarguen e instalen, se llama a/an ___________.
Coincidencia
Haga coincidir cada amenaza con su definición.
A. Ataque de denegación de servicio (DoS) | F. Inyección SQL |
B. Secuestro | G. Caballo de Troya |
C. Ransomware | H. Virus |
D. Ataque distribuido de denegación de servicio (DDoS) | I. Motor de spam SMTP |
E. Desbordamiento de buffer | J. Gusano |
____ 11. Un ataque en el que múltiples atacantes intentan inundar un dispositivo
____ 12. Malware que se replica de forma autónoma
____ 13. Un ataque de aplicación web contra una base de datos conectada
____ 14. Código malicioso adjunto a un archivo que, cuando se ejecuta, entrega su carga útil
____ 15. Malware que cifra los archivos de las víctimas en su computadora hasta que se envía dinero al atacante
____ 16. Un ataque que aprovecha los protocolos de correo electrónico para enviar mensajes desde el dispositivo infectado
____ 17. Un ataque que toma el control de las comunicaciones, enviando las comunicaciones al sistema del atacante
____ 18. Un ataque en el que un solo atacante abruma un sistema con una inundación de tráfico para que no esté disponible
____ 19. Un ataque que escribe datos en áreas inesperadas de la memoria, haciendo que el dispositivo se bloquee
____ 20. Malware incrustado en lo que parece ser un archivo útil
Para las respuestas a estas preguntas, envía por correo electrónico tu nombre, el nombre de tu colegio u otra institución, y tu puesto ahí a info@cyberwatchwest.org. CyberWatch West te enviará por correo electrónico una copia de la clave de respuesta.