Saltar al contenido principal

# 5.5: Evaluación

$$\newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}}$$

$$\newcommand{\id}{\mathrm{id}}$$ $$\newcommand{\Span}{\mathrm{span}}$$

( \newcommand{\kernel}{\mathrm{null}\,}\) $$\newcommand{\range}{\mathrm{range}\,}$$

$$\newcommand{\RealPart}{\mathrm{Re}}$$ $$\newcommand{\ImaginaryPart}{\mathrm{Im}}$$

$$\newcommand{\Argument}{\mathrm{Arg}}$$ $$\newcommand{\norm}[1]{\| #1 \|}$$

$$\newcommand{\inner}[2]{\langle #1, #2 \rangle}$$

$$\newcommand{\Span}{\mathrm{span}}$$

$$\newcommand{\id}{\mathrm{id}}$$

$$\newcommand{\Span}{\mathrm{span}}$$

$$\newcommand{\kernel}{\mathrm{null}\,}$$

$$\newcommand{\range}{\mathrm{range}\,}$$

$$\newcommand{\RealPart}{\mathrm{Re}}$$

$$\newcommand{\ImaginaryPart}{\mathrm{Im}}$$

$$\newcommand{\Argument}{\mathrm{Arg}}$$

$$\newcommand{\norm}[1]{\| #1 \|}$$

$$\newcommand{\inner}[2]{\langle #1, #2 \rangle}$$

$$\newcommand{\Span}{\mathrm{span}}$$ $$\newcommand{\AA}{\unicode[.8,0]{x212B}}$$

$$\newcommand{\vectorA}[1]{\vec{#1}} % arrow$$

$$\newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow$$

$$\newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vectorC}[1]{\textbf{#1}}$$

$$\newcommand{\vectorD}[1]{\overrightarrow{#1}}$$

$$\newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}}$$

$$\newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}}$$

$$\newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}}$$

$$\newcommand{\avec}{\mathbf a}$$ $$\newcommand{\bvec}{\mathbf b}$$ $$\newcommand{\cvec}{\mathbf c}$$ $$\newcommand{\dvec}{\mathbf d}$$ $$\newcommand{\dtil}{\widetilde{\mathbf d}}$$ $$\newcommand{\evec}{\mathbf e}$$ $$\newcommand{\fvec}{\mathbf f}$$ $$\newcommand{\nvec}{\mathbf n}$$ $$\newcommand{\pvec}{\mathbf p}$$ $$\newcommand{\qvec}{\mathbf q}$$ $$\newcommand{\svec}{\mathbf s}$$ $$\newcommand{\tvec}{\mathbf t}$$ $$\newcommand{\uvec}{\mathbf u}$$ $$\newcommand{\vvec}{\mathbf v}$$ $$\newcommand{\wvec}{\mathbf w}$$ $$\newcommand{\xvec}{\mathbf x}$$ $$\newcommand{\yvec}{\mathbf y}$$ $$\newcommand{\zvec}{\mathbf z}$$ $$\newcommand{\rvec}{\mathbf r}$$ $$\newcommand{\mvec}{\mathbf m}$$ $$\newcommand{\zerovec}{\mathbf 0}$$ $$\newcommand{\onevec}{\mathbf 1}$$ $$\newcommand{\real}{\mathbb R}$$ $$\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}$$ $$\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}$$ $$\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}$$ $$\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}$$ $$\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}$$ $$\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}$$ $$\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}$$ $$\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}$$ $$\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}$$ $$\newcommand{\laspan}[1]{\text{Span}\{#1\}}$$ $$\newcommand{\bcal}{\cal B}$$ $$\newcommand{\ccal}{\cal C}$$ $$\newcommand{\scal}{\cal S}$$ $$\newcommand{\wcal}{\cal W}$$ $$\newcommand{\ecal}{\cal E}$$ $$\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}$$ $$\newcommand{\gray}[1]{\color{gray}{#1}}$$ $$\newcommand{\lgray}[1]{\color{lightgray}{#1}}$$ $$\newcommand{\rank}{\operatorname{rank}}$$ $$\newcommand{\row}{\text{Row}}$$ $$\newcommand{\col}{\text{Col}}$$ $$\renewcommand{\row}{\text{Row}}$$ $$\newcommand{\nul}{\text{Nul}}$$ $$\newcommand{\var}{\text{Var}}$$ $$\newcommand{\corr}{\text{corr}}$$ $$\newcommand{\len}[1]{\left|#1\right|}$$ $$\newcommand{\bbar}{\overline{\bvec}}$$ $$\newcommand{\bhat}{\widehat{\bvec}}$$ $$\newcommand{\bperp}{\bvec^\perp}$$ $$\newcommand{\xhat}{\widehat{\xvec}}$$ $$\newcommand{\vhat}{\widehat{\vvec}}$$ $$\newcommand{\uhat}{\widehat{\uvec}}$$ $$\newcommand{\what}{\widehat{\wvec}}$$ $$\newcommand{\Sighat}{\widehat{\Sigma}}$$ $$\newcommand{\lt}{<}$$ $$\newcommand{\gt}{>}$$ $$\newcommand{\amp}{&}$$ $$\definecolor{fillinmathshade}{gray}{0.9}$$

Indicar si la declaración es verdadera o falsa.

____ 1. Un atacante ha cometido con éxito un ataque de denegación de servicio contra un sitio web, derribándolo durante tres horas hasta que los ingenieros de redes puedan resolver el problema. Esto se clasifica como una amenaza.

____ 2. Las vulnerabilidades son debilidades que permiten que ocurra una amenaza.

____ 3. Los ataques requieren intención maliciosa, por lo que siempre son causados por personas que pretenden violar la seguridad.

____ 4. El relámpago es un ejemplo de un agente de amenazas.

## Opción Múltiple

Identificar la elección que mejor complete el enunciado o responda a la pregunta.

____ 5. ¿Cuál de los siguientes no es un ejemplo de una categoría de amenaza?

 a. Ataques c. Evento natural b. Software con errores d. Error humano

____ 6. ¿Cuál de las siguientes no es una amenaza para la infraestructura crítica?

 a. Disponibilidad de herramientas muy sofisticadas que no requieren mucha habilidad para usar c. El rápido desarrollo de la tecnología b. La naturaleza de alto perfil de los sistemas de infraestructura crítica d. La naturaleza interconectada de los sistemas de control industrial

____ 7. Un atacante que irrumpe en computadoras con fines de lucro o derechos de fanfarronear es a/an.

 a. Cracker c. Terrorista b. información privilegiada d. País hostil

## Finalización

Completa la oración.

8. Los tipos de ataques y atacantes específicos de una empresa se conoce como la amenaza ___________.

9. Un ataque de ingeniería social en el que las víctimas son engañadas para que hagan clic en un enlace enviado por correo electrónico que infecta su sistema con malware o envía sus identificaciones de usuario y contraseñas al atacante se conoce como ____________.

10. Un control de seguridad que crea una lista de aplicaciones autorizadas, evitando que aplicaciones no autorizadas se descarguen e instalen, se llama a/an ___________.

## Coincidencia

Haga coincidir cada amenaza con su definición.

 A. Ataque de denegación de servicio (DoS) F. Inyección SQL B. Secuestro G. Caballo de Troya C. Ransomware H. Virus D. Ataque distribuido de denegación de servicio (DDoS) I. Motor de spam SMTP E. Desbordamiento de buffer J. Gusano

____ 11. Un ataque en el que múltiples atacantes intentan inundar un dispositivo

____ 12. Malware que se replica de forma autónoma

____ 13. Un ataque de aplicación web contra una base de datos conectada

____ 14. Código malicioso adjunto a un archivo que, cuando se ejecuta, entrega su carga útil

____ 15. Malware que cifra los archivos de las víctimas en su computadora hasta que se envía dinero al atacante

____ 16. Un ataque que aprovecha los protocolos de correo electrónico para enviar mensajes desde el dispositivo infectado

____ 17. Un ataque que toma el control de las comunicaciones, enviando las comunicaciones al sistema del atacante

____ 18. Un ataque en el que un solo atacante abruma un sistema con una inundación de tráfico para que no esté disponible

____ 19. Un ataque que escribe datos en áreas inesperadas de la memoria, haciendo que el dispositivo se bloquee

____ 20. Malware incrustado en lo que parece ser un archivo útil

Para las respuestas a estas preguntas, envía por correo electrónico tu nombre, el nombre de tu colegio u otra institución, y tu puesto ahí a info@cyberwatchwest.org. CyberWatch West te enviará por correo electrónico una copia de la clave de respuesta.

5.5: Evaluación is shared under a CC BY license and was authored, remixed, and/or curated by LibreTexts.