option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: 3.3
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
3.3

Descripción:
3.3.3.3

Autor:
Expeliarmus
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 13
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el protocolo WiFi menos seguro? Dirección MAC WEP WAP WPS.
¿Cuál es el sistema operativo que incluye la mayoría de los cortafuegos hardware? UNIX/Linux Windows MacOS Todas son incorrectas.
¿En qué nivel del modelo OSI actúa un proxy? Capa de transporte Capa de red Capa de aplicación Todas son correctas.
¿En qué nivel del modelo OSI actúa un cortafuegos? Capa de transporte y de red Capa de red Capa de aplicación Todas son correctas.
Cuando una autoridad registradora (RA) recibe una petición para garantizar la autenticidad de un certificado, utilizará: Una infraestructura de clave pública o PKA Una infraestructura de clave privada o PKI Una infraestructura de clave pública o PKI Ninguna de las anteriores es correcta.
El cortafuegos puede registrar en un fichero log todas las acciones que lleva a cabo. Verdadero. Falso. El cortafuegos no tiene la capacidad de registrar en un fichero log. El administrador es quién decide qué reglas concretas debe registrarse.
En un cortafuegos ¿se puede definir una regla sin condiciones, pero con acción?: Se podrán generar reglas, pero obligatoriamente debe tener condiciones. Sí, pero es ignorada. No. Sí, se aplicaría a todos los paquetes.
La huella digital es: Un conjunto de bytes que se logran al enviar un archivo a un destinatario. Una clave utilizada para el cifrado híbrido. Un conjunto de bytes que se generan a partir de un documento mediante un algoritmo en concreto. Tipo de verificación, en el cual se identifica al portador del mensaje.
SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Sistema de alimentación ininterrumpida. Ninguna de las anteriores es correcta.
Según el certificado CEH (Certified Ethical Hacker), ¿cuáles son las fases de un ataque informático? 1) Reconocimiento. 2) Escaneo 3) Obtención de acceso 4) Mantenimiento del acceso 5) Borrado de huellas. 1) Reconocimiento. 2) Obtención de acceso 3) Mantenimiento del acceso 4) Borrado de huellas. 5) Desconexión de la red 1) Reconocimiento. 2) Obtención de acceso 3) Obtención de las credenciales 4) Desconexión de la red 5) Borrado de huellas. Ninguna de las anteriores es correcta.
Un equipo controlado remotamente por un equipo controlador o servidor haciendo uso de puertas traseras es conocido como: Equipo controlado. Equipo desatendido. Equipo Zombi Ninguna de las anteriores es correcta.
Un Sistema de Detección de intrusos (IDS) suele colocarse: Después del cortafuegos Antes del cortafuegos Se puede poner antes o después, pero se recomienda que sea después del cortafuegos, para disminuir el número de falsas alarmas. Sólo puede ponerse delante del cortafuegos.
Utilizaremos una medida de seguridad correctiva, cuando: Existe un daño en el sistema informático, provocado por el factor humano. Existe un accidente o una avería, provocado por ejemplo por una alarma de incendios. Existe un problema o un fallo y se adoptan medidas para solucionarlo. Todas las anteriores son correctas.
Denunciar Test