option
Cuestiones
ayuda
daypo
buscar.php

AUTOEVALUACION SAD2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
AUTOEVALUACION SAD2

Descripción:
TEMA 2 SAD

Fecha de Creación: 2025/11/23

Categoría: Informática

Número Preguntas: 19

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La acción más segura es: Usar una contraseña de ocho números para acceder a los servicios de banca por Internet. Pagar con tarjeta de crédito en una compra por Internet usando HTTP. Realizar una copia de seguridad local de nuestro equipo y almacenarla en un lugar externo. Conectarse a una red inalámbrica con encriptación WPA.

Las actualizaciones de software: Solamente se pueden hacer en sistemas operativos. Se crean para eliminar virus. Las actualizaciones se crean aunque no haya agujeros de seguridad. Son indispensables para que las aplicaciones se puedan seguir utilizando.

La diferencia entre seguridad activa y pasiva es que: La seguridad activa es lógica y la pasiva física. La activa se emplea para evitar daños y la pasiva para minimizarlos. No hay diferencia, de hecho hay aplicaciones que se utilizan tanto para prevenir como para paliar. La activa minimiza los daños y la pasiva previene.

Una aplicación que realice un ataque por fuerza bruta para descubrir la contraseña de un usuario: Necesitará siempre de un diccionario. Para que tenga éxito, primero se debe poder acceder al sistema. Necesita siempre de un fichero de texto con posibles contraseñas. Debe estar instalada en el equipo víctima.

Un ataque se clasifica como activo o pasivo: Tomando como criterio el efecto que produce en el sistema. Dependiendo del tipo de seguridad que tenga el sistema. Dependiendo del tiempo en el que se produce. Si roba información o no.

La principal diferencia entre Shodan y Google o Bing... No hay ninguna diferencia. Son lo mismo y funcionan del mismo modo. Shodan indexa los banners de los sitios webs en lugar de su contenido. No hay diferencia puesto que Shodan usa internamente a buscadores como Google para recopilar información.

¿Qué comando de los indicados permite arrancar la consola de Metasploit?. service metasploit start. msfdb init. msfconsole. service postgresql start.

Las conexiones de tipo reverse no es posible llevarlas a cabo en entornos NAT. Verdadero. Falso.

¿Cuál de los siguientes ataques afecta al principio de disponibilidad?. Intercepción. Modificación. Interrupción. Fabricación.

Falsear una IP se utiliza siempre que: Se produzca IP Spoofing. Se produzca SMTP Spoofing. Recibamos mensajes de nuestra propia dirección de correo. Se produzca IP Spoofing o un DNS Spoofing.

La modificación de las tablas de enrutamiento es un tipo de ataque que: Se produce en los routers. Se produce en los PC. Se produce en los exploradores. Se produce en cualquier dispositivo que sea enrutable.

¿Cuál es el ataque web que el código scripting desarrollado por el atacante es almacenado en la base de datos de la aplicación web?. Inyección de SQL. Local File Inclusion. XSS Reflejado. XSS Almacenado.

La fase de registro es aquella en la que el usuario ya está dado de alta en el sistema. Verdadero. Falso.

¿Cuál de las siguientes no es una herramienta de cracking de password?. BurpSuite. Hydra. John The Ripper. Medusa.

Una red LAN sin conexión a Internet siempre es segura: Sí, porque es en Internet donde están todos los peligros. Sí, porque no utiliza routers. No, porque puede utilizar routers inalámbricos. No, porque son varios ordenadores unidos entre sí.

El DNI electrónico: Muestra nuestra identidad digital. No posee una firma digital. Muestra nuestra identificación digital. Solamente es un certificado digital sin validez como firma digital.

Si se encripta un archivo, para que el receptor de ese archivo pueda leer la información: Debe ser un usuario del mismo equipo donde se encriptó la información. Debe ser un usuario de la misma red a la que pertenezca el usuario que encriptó la información. El usuario debe conocer las claves o alguna de las claves que se utilizaron para encriptar la información. El usuario debe conocer la clave privada del usuario que encriptó la información.

En una red corporativa los peligros: Solamente pueden llegar a través de los usuarios legítimos de la red. Solamente pueden llegar a través de la red inalámbrica. Pueden llegar a través de Internet. No pueden llegar a través de Internet.

Para detectar intrusiones en una LAN se debe emplear: Siempre un HIDS. Solamente una aplicación HIDS. Un NIDS si queremos ver lo que pasa en el segmento de red. Un HIDS con la tarjeta de red en modo promiscuo.

Denunciar Test