option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SAD 2
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 2

Descripción:
SADSADSAD

Autor:
AVATAR
ALEJANDRO
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 31
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La firma digital y el certificado digital se caracterizan porque: Seleccione una: Son iguales. El certificado digital contiene alguna firma digital. La firma verifica la identidad del firmante. El certificado digital tiene funciones similares a las de la firma autógrafa. .
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es: Seleccione una: SMTP. IP. ICMP. TCP. .
Seahorse es una herramienta disponible en Linux: Seleccione una: Que actúa como cortafuegos. Que encripta la información. Que realiza una conexión segura con el servidor. Que encripta la información con PGP. .
802.1X puede actuar junto con WPA. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
El personal que realiza el análisis de código estático: Seleccione una: Debe tener conocimientos de programación a bajo nivel. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código. Siempre dispone del código fuente. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel. .
Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Seleccione una: Se ha producido un ataque activo. Es un ejemplo de seguridad activa. Se ha producido un ataque pasivo. Es un ejemplo de seguridad pasiva. .
La identidad digital: Seleccione una: Utiliza cifrado asimétrico. Son los rasgos característicos de los usuarios en Internet. Es una representación legal de la identidad. Se llama a veces firma digital. .
Una red corporativa: Seleccione una: Es una red local. No necesita nunca conexión a Internet. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet. .
Un ataque por Inyección de código SQL: Seleccione una: Se produce en todas las bases de datos. Se puede producir con combinaciones inesperadas de código. Son necesarias funciones muy específicas. Solamente permiten consultar datos. .
Ocultar los caracteres cuando se introduce una contraseña es una medida: Seleccione una: Innecesaria. De seguridad pasiva. De seguridad activa. De seguridad física. .
Los ataques tienen como característica: Seleccione una: Cada ataque está compuesto por fases diferentes. Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas. Que en la fase de reconocimiento instalan los troyanos. Que en la fase de exploración instalan los backdoors. .
El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un servidor RADIUS: Seleccione una: No es necesario que esté en la red local del dispositivo que lo utiliza. Es imprescindible WPA para poder utilizarlo. Es imprescindible WEP para poder utilizarlo. Es el responsable de la existencia de los portales cautivos. .
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un diccionario utilizado en un ataque de fuerza bruta: Seleccione una: Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas. Es siempre necesario. Contiene palabras muy específicas. Solamente contiene contraseñas de encriptación WPA. .
El escaneo de puertos: Seleccione una: Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Es lo mismo que whois. Es un ataque activo. .
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
En el análisis de software malicioso: Seleccione una: La mayoría de las veces es un análisis dinámico. La mayoría de las veces es un análisis estático porque no se dispone del código fuente. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático. Se analiza el código línea a línea siempre. .
WPA es más seguro que WEP. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: Seleccione una: DNS Spoofing. DHCP Spoofing. IP Spoofing. SMTP Spoofing. .
Un manual de seguridad: Seleccione una: Es lo mismo que un plan de contingencia. Debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar. .
El spam: Seleccione una: No consume ancho de banda en la red. Aumenta la posibilidad de infecciones por virus. Se propaga utilizando los servidores SNMP. Se puede eliminar fácilmente. .
Cuando se emplean mecanismos de pago como PayPal: Seleccione una: Nadie conoce los datos bancarios de los intervinientes en la transacción. El comprador solamente revela sus datos a PayPal. El comprador solamente revela sus datos al vendedor. Paypal solamente conoce los datos del vendedor. .
La diferencia entre troyanos, virus y gusanos es: Seleccione una: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. .
Enviar un correo electrónico a muchos destinatarios: Seleccione una: Es seguro. Es más seguro si se emplea la Copia Oculta. Es más seguro si no se emplea la Copia Oculta. Es más seguro que enviárselo a un solo destinatario. .
Un sistema operativo: Seleccione una: Siempre es seguro si no utiliza aplicaciones ofimáticas. Se debe actualizar para que sea seguro. Si es original, siempre es seguro. Si tiene licencia no es necesario actualizarlo. .
El plan de contingencia: Seleccione una: Incluye un análisis de posibles riesgos del sistema. Es lo mismo que el manual de seguridad. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad. Especifica un plan de recuperación para después de que se produzca el desastre. .
Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: Seleccione una: Seleccione una: DHCP Spoofing. IP Spoofing. SMTP Spoofing. .
Denunciar Test