Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECiberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Ciberseguridad

Descripción:
Ciberseguridad de la informacion

Autor:
AVATAR

Fecha de Creación:
23/02/2023

Categoría:
Informática

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En cuanto a los ataques pasivos al perímetro...podrías decirme cual no es uno de ellos? Nmap Nslookup Sniffer Google Hacking.
Que es pyxhook? Un malware Todas son falsas Una version de linux Capturador de eventos del teclado.
Para que vale un HoneyPot? Desvío de atencion Para investigar estrategias de un posible ataque Para confundir al atacante Todas son correctas.
Que es un Quasar? Herramienta de monitorizacion de tráficode la red Todas son falsas Herramienta para generar troyanos Termino dominado en el paso de informacion a traves de un router.
En las amenzas a los sistemas perímetrales...Cual es una no intencionada? Ataques a gran escala. No dirigidos Antiguos Empleados Hackers Empleados Descontentos.
Cuales son las dos fases que usa el Gathering para la recogida de información? Escaneo de redes y accesos perímetrales Internet e ingenieria social Listado de puertos y servicios Footprinting y Fingerprinting.
Cual de estas funciones no la realiza un firewall? Permite crear claves de sesión Limita los servicios que se pueden explotar Restringe a los usuarios los recursos del sistema Análisis del contenido de los paquetes.
Qué és un SOC? Solicitud online de conexion Centro operativo común Todas son falsas Servicio de orientación de conexiones.
Que valores añadidos podemos encontrar con un firewall? Realizar auditorias Todas son correctas Cifrado de trafico de la red Servidor VPN.
A que etapa pertenece la explotacion dentro de las fases de ataque? Etapa 1 Etapa 2 Etapa 3 Etapa 4.
Para que se usa el fichero Client-Built? Mostrar el contenido de un vector de ataque Generar un vector de ataque Todas son falsas Para abrir un fichero infectado.
Que conseguimos con este comando? sudo netstat -anp | grep perl Todas son falsas Ver los puertos cautivos que tenemos asociados Ver los potenciales atacantes Poder ver los puertos que no estan escuchando.
Cual no seria un mecanismo de autenticacion de doble factor? Smartcard Sistemas Biómetricos Token de software Sistemas de seguimiento.
Que es el meterpreter? Un troyano Todas son correctas Una puerta trasera Un vector de infección.
Que conseguimos poniendo este codigo en el fichero de arranque del sistema? Realizar una copia del fichero impost3r Generar un alias del fichero impost3r Generar un acceso al fichero impost3r Capturar informacion del administrador.
Cual es el riesgo que supone utilizar autenticacion biométrica? No se pueden capturar Evita alteraciones de rasgos Posibilidad de denegación Todas son falsas.
Que proporciona la tecnologia VPN que usa IPSec en modo tunel? Todas son correctas Integridad Autenticacion Confidencialidad.
Selecciona las etapas correctas de un ciberataque Mantener acceso,borrar huellas,enmascarado,acceso variado Todas son falsas Footprint,fingerprint,accprint,factorx Footprinting,fingerprinting,intrusión,mantener acceso,borrar huellas.
Cuál de las siguientes opciones NO es una funcion de filtrado dinamico de los firewall? Controla relaciones con cada paquete anterior Analiza nombres de dominio Analiza nombre y extensiones de ficheros Analizar cada paquete de datos.
Respecto al ataque DoS...Que es un SMURF? Se envían flujos de paquetes TCP/SYN Utilizan la direccion de broadcast como destino de paquetes Es una variante de ICMP Flood Todas son falsas.
Que es una WAF? Un firewall Añadir informacion protegida a nivel de transporte Todas son falsas Una carga útil a encapsular en el nivel de red.
Para que sirve Ngrok? Permite generar un acceso al firewall desde internet Permite generar una defensa detras de un NAT Permite exponer en internet servidores locales Permite exponer en internet puertos locales.
Cuál es un cifrador de clave simétrica? DES AES Diffle-Hellman Todas son correctas.
Que conseguimos poniendo esta linea de codigo? Qué no esperamos a lanzar un atque de DoS No dormir los protocolos root Todas son falsas Que no tengamos usuarios encolados.
Que funcion tiene una DMZ? Evitar conexiones desde la red interna Evitar su accessibilidad desde internet Todas son correctas Ser parte de la red privada.
Denunciar test Consentimiento Condiciones de uso