Professional Documents
Culture Documents
2 / 2 ptos.
Pregunta 2
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Pregunta 3
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?
Engañar a una persona para que instale malware o divulgue información personal.
Pregunta 4
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
Se autoduplica.
Pregunta 5
2 / 2 ptos.
¿Cuál es el objetivo principal de un ataque DoS?
Pregunta 6
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?
Tracert
Ping
Nmap
Whois
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Ingeniería social
Decodificación de contraseñas
Denegación de servicio