



Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Documento que muestra los resultados de un examen de ciberseguridad, incluye las preguntas y las respuestas correctas. El examen aborda temas como ransomware, inyección de código js, plataformas de compartición de indicadores de compromiso, navegadores para navegar por la deep web y tipos de fraude. Parte de un curso de maestra en ciberseguridad.
Tipo: Apuntes
1 / 6
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
/
Índice (curso.php?varp=335&codcurso=C8211OU) > Emulador de exámenes (listadoexamenes.php?varp=335&codcurso=C8211OU) > Ver Examen
Este examen fue realizado el 14-11-2020 01: El resultado fue: 15/15 (100%) El tiempo de realización fue: 1 Min. 16 Seg. RECUERDA: Este examen se considerará superado si la nota obtenida es igual o superior a 7 sobre 10 puntos.
¿Qué tipo de ransomware permite, como norma general, descifrar manualmente los ficheros comprometidos? A Ningún ransomware permite esta acción. B Los que contienen la key privada en su código. C Los que contienen la key privada en el C&C. D Los que se desconoce dónde contienen la key privada.
Respuesta correcta 1
¿Dónde se realiza, como norma general, la inyección de código JS por parte del malware bancario? A En el sitio web objetivo.
Respuesta correcta 2
(https://campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8211OU&btn=1)Índice (https://campusformacionnebrija.imf.com/general/prt/prg/tutor.phpTutorías
MANU…
Salir (https://campusformacionnebrija.imf.com/general/prt/prg/control.php btn=portada&codcurso=C8211OU&varp=335&idalumno=598917)
B En el navegador del usuario infectado. C En el ATM. D En la nube.
¿Qué plataforma se utiliza para compartir indicadores de compromiso de malware? A MISP. B Commalware. C Deep Freeze. D Pafish.
Respuesta correcta 3
¿Qué navegador se utiliza para navegar por la Deep web? A Chrome. B TOR. C Deepbrowser. D Firefox.
Respuesta correcta 4
¿Cuál de las siguientes amenazas requiere de un mayor conocimiento técnico por parte del atacante? A Phishing. B Malware. C Pharming. D Abuso de marca.
Respuesta correcta 5
(https://campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8211OU&btn=1)Índice (https://campusformacionnebrija.imf.com/general/prt/prg/tutor.phpTutorías
MANU…
Salir (https://campusformacionnebrija.imf.com/general/prt/prg/control.php btn=portada&codcurso=C8211OU&varp=335&idalumno=598917)
A Marcher. B L33bo_phishers. C Kit_phisher. D Hacks_groups_phish.
¿Qué tipología se halla en la Deep Web por parte del mercado de MaaS? A Crime as a Service. B Pay per Install. C Infection as a Service. D Malware per Install. E La a) y la b) son correctas.
Respuesta correcta 10
¿Qué herramienta ayuda, en el caso de un entorno físico para análisis de malware , a recuperar el estado anterior de la máquina? A Pafish. B DetVM. C RecoveryVM. D Deep Freeze.
Respuesta correcta 11
¿Cuál se considera el primer troyano orientado al sector banca profesional? A Dridex. B Zeus. C TrickBot.
Respuesta correcta 12
(https://campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8211OU&btn=1)Índice (https://campusformacionnebrija.imf.com/general/prt/prg/tutor.phpTutorías
MANU…
Salir (https://campusformacionnebrija.imf.com/general/prt/prg/control.php btn=portada&codcurso=C8211OU&varp=335&idalumno=598917)
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://CAMPUSFORMA…^ Ciberinteligencia
D Dyre.
¿Cómo distribuyen los atacantes sus sitios web de phishing aprovechando los buscadores? A A través de las herramientas de posicionamiento. B Creando muchos sitios web. C Añadiendo un fichero “robots.txt”. D Vulnerando los buscadores.
Respuesta correcta 13
¿Cuál es el tiempo de disponibilidad media de un phishing activo? A Menor de 24 horas. B Mayor de 24 horas. C Menor de 2 horas. D Mayor de 48 horas.
Respuesta correcta 14
¿Qué nivel de distribución se aplicaría en MISP si no queremos que un evento se distribuya más allá de la organización? A Your organization only. B This community only. C Connected communities. D All communities.
Respuesta correcta 15
(https://campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8211OU&btn=1)Índice (https://campusformacionnebrija.imf.com/general/prt/prg/tutor.phpTutorías
MANU…
Salir (https://campusformacionnebrija.imf.com/general/prt/prg/control.php btn=portada&codcurso=C8211OU&varp=335&idalumno=598917)