Quiz de Amenazas y Ataques en Redes Cisco

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Qué tipo de intrusos se denominan actores de amenazas?

  • Intrusos que obtienen acceso modificando software o explotando vulnerabilidades de software (correct)
  • Intrusos que obtienen acceso a través de vulnerabilidades de software
  • Intrusos que obtienen acceso adivinando el nombre de usuario y la contraseña de alguien
  • Intrusos que obtienen acceso a través de ataques de hardware

¿Qué tipo de amenazas pueden surgir una vez que el actor de la amenaza obtiene acceso a la red?

  • Robo de información, pérdida y manipulación de datos, robo de identidad, interrupción del servicio (correct)
  • Virus, malware, troyanos, gusanos
  • Ingeniería social, ataques de denegación de servicio, sniffing, secuestro de sesión
  • Phishing, pharming, spoofing, ransomware

¿Cómo pueden obtener acceso los intrusos a una red según el texto?

  • Obtienen acceso a través de malware, troyanos, gusanos
  • Mediante phishing, pharming, spoofing, ransomware
  • A través de ingeniería social, ataques de denegación de servicio, sniffing, secuestro de sesión
  • A través de vulnerabilidades de software, ataques de hardware o adivinando el nombre de usuario y la contraseña de alguien (correct)

¿Qué tipo de ataques pueden resultar en una pérdida de tiempo y dinero debido a daños o robo de información o activos importantes?

<p>Ataques a una red (D)</p> Signup and view all the answers

¿Qué pueden obtener los intrusos una vez que obtienen acceso a la red?

<p>Robo de información, pérdida y manipulación de datos, robo de identidad, interrupción del servicio (A)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Tipos de Intrusos

  • Los actores de amenazas se denominan hackers, crackers, script kiddies, insiders, yHacktivistas.

Amenazas que Surgen con Acceso a la Red

  • Aprovechamiento de vulnerabilidades de seguridad
  • Robo de información confidencial
  • Acceso no autorizado a sistemas y datos
  • Daños o destrucción de datos y sistemas
  • Uso de sistemas y redes para lanzar ataques a otros objetivos

Métodos de Acceso de los Intrusos

  • Phishing y engaño social
  • Uso de contraseñas débiles o predeterminadas
  • Vulnerabilidades en software y hardware
  • Conexiones no seguras a redes Wi-Fi
  • Uso de dispositivos USB o otros dispositivos malintencionados

Consecuencias de los Ataques

  • Pérdida de tiempo y dinero debido a daños o robo de información o activos importantes

Objetivos de los Intrusos

  • Acceso a información confidencial y sensible
  • Control de sistemas y redes
  • Uso de recursos de la red para lanzar ataques a otros objetivos
  • Obtención de beneficios económicos o políticos

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Tema 16.pdf

More Like This

Use Quizgecko on...
Browser
Browser