Quiz de Amenazas y Ataques en Redes Cisco
5 Questions
6 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué tipo de intrusos se denominan actores de amenazas?

  • Intrusos que obtienen acceso modificando software o explotando vulnerabilidades de software (correct)
  • Intrusos que obtienen acceso a través de vulnerabilidades de software
  • Intrusos que obtienen acceso adivinando el nombre de usuario y la contraseña de alguien
  • Intrusos que obtienen acceso a través de ataques de hardware
  • ¿Qué tipo de amenazas pueden surgir una vez que el actor de la amenaza obtiene acceso a la red?

  • Robo de información, pérdida y manipulación de datos, robo de identidad, interrupción del servicio (correct)
  • Virus, malware, troyanos, gusanos
  • Ingeniería social, ataques de denegación de servicio, sniffing, secuestro de sesión
  • Phishing, pharming, spoofing, ransomware
  • ¿Cómo pueden obtener acceso los intrusos a una red según el texto?

  • Obtienen acceso a través de malware, troyanos, gusanos
  • Mediante phishing, pharming, spoofing, ransomware
  • A través de ingeniería social, ataques de denegación de servicio, sniffing, secuestro de sesión
  • A través de vulnerabilidades de software, ataques de hardware o adivinando el nombre de usuario y la contraseña de alguien (correct)
  • ¿Qué tipo de ataques pueden resultar en una pérdida de tiempo y dinero debido a daños o robo de información o activos importantes?

    <p>Ataques a una red</p> Signup and view all the answers

    ¿Qué pueden obtener los intrusos una vez que obtienen acceso a la red?

    <p>Robo de información, pérdida y manipulación de datos, robo de identidad, interrupción del servicio</p> Signup and view all the answers

    Study Notes

    Tipos de Intrusos

    • Los actores de amenazas se denominan hackers, crackers, script kiddies, insiders, yHacktivistas.

    Amenazas que Surgen con Acceso a la Red

    • Aprovechamiento de vulnerabilidades de seguridad
    • Robo de información confidencial
    • Acceso no autorizado a sistemas y datos
    • Daños o destrucción de datos y sistemas
    • Uso de sistemas y redes para lanzar ataques a otros objetivos

    Métodos de Acceso de los Intrusos

    • Phishing y engaño social
    • Uso de contraseñas débiles o predeterminadas
    • Vulnerabilidades en software y hardware
    • Conexiones no seguras a redes Wi-Fi
    • Uso de dispositivos USB o otros dispositivos malintencionados

    Consecuencias de los Ataques

    • Pérdida de tiempo y dinero debido a daños o robo de información o activos importantes

    Objetivos de los Intrusos

    • Acceso a información confidencial y sensible
    • Control de sistemas y redes
    • Uso de recursos de la red para lanzar ataques a otros objetivos
    • Obtención de beneficios económicos o políticos

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Tema 16.pdf

    Description

    Quiz sobre amenazas y vulnerabilidades de seguridad en redes, abordando los tipos de amenazas y los posibles ataques que pueden afectar a una red. Este módulo forma parte de la introducción a redes v7.0 de Cisco.

    More Like This

    Use Quizgecko on...
    Browser
    Browser