option
Cuestiones
ayuda
daypo
buscar.php

Estudio de economía inflación y alta demanda

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Estudio de economía inflación y alta demanda

Descripción:
no hay descripción aquí como puedes ver

Fecha de Creación: 2025/12/08

Categoría: Otros

Número Preguntas: 29

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿En qué fase IPSec se usa que protocolo de seguridad?. RSTP. STP. ESP. AH. IKE.

¿Qué característica se corresponde con qué iniciativa de seguridad?. Desarrollo de proyectos de software de código abierto dirigidos por la comunidad. Correlaciona información pública para obtener la información útil para la seguridad. Es una colección de herramientas que no tiene un sitio oficial. Todos los proyectos se pueden consultar en github.

Los administradores de seguridad establecen medidas adecuadas a cada tipo de ataque. ¿Cuáles de las siguientes afirmaciones son correctas?. La medida reactiva se inicia antes de que ocurra un incidente. La medida reactiva se inicia como consecuencia de un incidente ya sucedido. La medida proactiva se inicia como consecuencia de un incidente ya sucedido. La medida proactiva se activa antes de que ocurra un incidente. El tipo de medida que le corresponde al software es una medida lógica.

¿Qué actividad de las siguientes se corresponde con qué fase de ataque?. Información sobre los servidores con nslookup. Eliminar los ficheros log del sistema. Identificación de los servicios proporcionados por un servidor. Aviso del hacker al administrador del sistema atacado del resultado del ataque. Ataque de un servidor de base de datos una vez atacado el cortafuegos perimetral. Explotación de una vulnerabilidad. Instalación de una puerta trasera para disponer de un acceso permanente.

¿Cuáles de las siguientes afirmaciones son aplicables a los bootkits?. Normalmente puede limpiarse con los antivirus del sistema. Afecta a BIOS pero no a UEFI. Afecta a UEFI pero no a BIOS. Actúa antes del inicio del S.O. Afecta a BIOS o a UEFI.

¿Qué perfil de atacante se corresponde con cada una de las descripciones siguientes?. Persona con un gran deseo de alcanzar un alto nivel pero con poca formación. Envían correos masivos no solicitados. Rastrean mensajes que circulan por las redes. Comerciante ilegal de la red. Conocedor del soft y hard con la capacidad para reventar software y comunicaciones. Amplios conocimientos en el área de tecnología. Amplios conocimientos tecnológicos y actualizados que permiten acceder a sistemas inseguros.

¿Qué nivel de defensa en profundidad se corresponde con cada una de las siguientes características o tecnologías de seguridad?. Control de contraseñas. Vigilancia y controles ambientales. Encriptación o cifrado de mensajes. Cumplimiento de procedimientos establecidos y estándares. Técnicas de programación segura. Gestión de VLAN. Instalación de un cortafuegos.

¿Qué efectos de ataque producen los siguientes ataques?. DNS Spoofing. Eavesdropping. Man in the Middle. DoS/DDoS. MAC Address Spoofing. IP Spoofing. STP Manipulation.

Ordena cronológicamente las fases de un ataque informático. Descubrimiento y exploración. Búsqueda de vulnerabilidades del sistema. Explotación de las vulnerabilidades mediante exploits. Corrupción y compromiso del sistema. Eliminación de pruebas.

En un contexto de gestión de la seguridad frente a incidentes, ¿cuáles de las siguientes afirmaciones son correctas?. Un playbook debe ser suministrado por los fabricantes de hardware y software. El PRI y los playbooks se complementan. Los playbooks definen las líneas de acción y pueden evitar tomar direcciones apresuradas. El PRI contiene una copia escrita de la configuración de los sistemas. El PRI define los roles y responsabilidades del equipo responsble de la respuesta.

Un router/firewall publica en su red externa una granja de servidores web localizados en la red interna. ¿Cuáles de las siguientes afirmaciones pueden ser verdaderas?. El router debe abrir un puerto distinto en su red externa por cada servidor web interno de la granja. El router debe abrir un puerto distinto en su red externa por cada cliente que se conecte desde el exterior de la granja. El router abre un único puerto (80) en la red externa que conectará a cada servidor web en la red interna. El router abre un puerto en su red externa por cada servidor web publicado y otro por cada cliente conectado desde el exterior.

Un hacker ha conseguido penetrar en un sistema no autorizado, sin embargo, no ha conseguido escalar sus permisos para ser administrador. Lo que si ha conseguido es copiar el código de un troyano en el sistema. El troyano, una vez ejecutado, habilita una puerta trasera a través del puerto que se le indica como argumento cuando se le arranca. Para que el ataque sea eficaz (permita la apertura de la puerta trasera), ¿Qué puerto debe configurarse en el arranque del troyano?. Cualquier puerto libre entre 1 y 1023. Cualquier puerto libre entre 49151 y 65535. Cualquier puerto libre entre 1024 y 49151. Cualquier puerto libre superior al 65535.

¿Qué objetivo de seguridad es vulnerado por cada uno de los tipos de ataque siguientes?. Un ataque de fabricación ataca la. Un ataque de modificación ataca la. Un ataque de denegación de servicio ataca la. Un ataque de acceso ataca la.

¿Qué tipo de ataque de denegación de servicio queda reflejado en los siguientes escenarios?. Degradación de la conectividad de una red mediante saturación de sus enlaces. Las conexiones al sistema no terminan de realizarse consumiendo recursos innecesarios. Saturación del máximo número de conexiones simultáneas toleradas por un sistema. Saturación de conexiones semiabiertas.

¿Cuáles de las siguientes son características específicas de un ataque ransomware?. Puede cifrar ficheros que residen en un disco duro. Su objetivo es robar información sensible. No es posible conocer de donde procede el ataque. Suelen usar sistemas criptográficos. Pueden secuestrar el acceso a un sistema.

¿Qué tipo de amenaza se corresponde con cada una de las siguientes situaciones sobre recursos de comunicaciones?. Un ataque de denegación de servicio. Modificación del mensaje y reenvío al receptor suplantando el mensaje original. Generación. Hacer una copia de la información a la que no se debería tener acceso. Fabricación de un mensaje que envía al receptor.

¿Cuáles de las siguientes funciones que realiza el chip TPM de un equipo?. Descifrar información cifrada con claves criptográficas. Gestión de claves criptográficas. Cifrar información con claves criptográficas. Almacenamiento de claves criptográficas. Generación de claves criptográficas.

¿Qué contramedidas de las que se citan a continuación pertenecen a cada fase de un ataque?. Fortalecimiento de las contraseñas. Detección de ataque en un IDS interno. Configurar los ficheros de log para que se residan en un sistema remoto. Actualización permanente del software instalado. Restringir la información proporcionada por los servicios DNS.

¿Qué afirmaciones de las siguientes, relativas a IPsec, son verdaderas?. Opera en el nivel 4 de la pila TCP/IP como SSL. Opera en el nivel 3. Es una mejora nativa en IPv4. Es una mejora de IPv4. Define el cifrado, autenticación y gestión de claves.

Un hacker se propone entrar en un sistema no autorizado y prepara un ataque de cracking de contraseñas en que probará una larga lista de posibles contraseñas recogidas en un fichero de texto. ¿Qué tipo de ataque de cracking de contraseñas pretende realizar?. Ataque por diccionario. Ataque por fuerza bruta. Ataque de denegación de servicio.

¿Cuáles de las siguientes afirmaciones son aplicables a los ataques de phising?. Se instala como parte del sistema al inicio del sistema operativo. Se basa en la utilización de técnicas de ingeniería social. Es un ataque de tipo fraudulento. Es un tipo especial de troyano. Se instala como parte del firmware.

¿Qué descripción relativa a las aplicaciones para ejecutar ataques se corresponde con qué herramienta?. Permiten detectar los servicios instalados en un sistema. Permiten abrir y explotar puertas traseras. Permiten ocultar puertas traseras, además de otros servicios del sistema. Buscan y explotan vulnerabilidades conocidas. Permiten averiguar las contraseñas de los usuarios. Capturan los paquetes de datos que circulan por la red.

¿Qué característica de defensa se corresponde con que tipo de defensa?. Protegen de amenazas de código malicioso. Inspeccionan los equipos que se conectan a la red para examinar su estado de salud. Analiza las conexiones entre redes, y las restringe o permite. Normas que deben ser comunicadas a todo el personal. Protegen la confidencialidad de las informaciones. Monitorizan el tráfico en prevención de actividades sospechosas.

¿Qué característica se corresponden con qué tipo de malware?. Afectan al kernel. Modifican la resolución DNS. Se pueden instalar en BIOS o en UEFI. Afectan al inicio del sistema. Su misión es espiar conversaciones. Pueden controlar el micrófono. Tipo de fraude bancario. Pueden leer el portapapeles. Secuestro de una página web.

En los escenarios que se describen a continuación, ¿qué tipo de auditoría tendrías que aplicar para la detección de ataque?. Un empleado descontento intenta suplantar la IP de su equipo para que se confunda con la de un servidor. Chequeo del sistema en búsqueda de vulnerabilidades debidas a falta de actualización del sistema operativo. Análisis reactivo a un ataque perpetrado. El administrador de seguridad comprueba como es de vulnerable un servidor del que es responsable. Un hacker intenta tomar el control de un router de frontera para, desde allí, perpetrar un ataque a la red interna.

¿Qué tipo de ataque se corresponde con cada una de las siguientes descripciones?. Escucha de la red. Ataque Man in the Middle. SMURF. Explotación de vulnerabilidades de desbordamiento de buffer. Explotación de contraseñas triviales. IP Spoofing. Modificación del árbol STP. TFN. Backdoor.

Explica la tecnología y el proceso de lo que ves aquí.

Desarrolla explícitamente la tecnología y el proceso de lo que ves aquí.

¿En qué capa de la red OSI quedan reflejadas las siguientes vulnerabilidades?. Envenenamiento caché DNS. Publicación de puertos sobre los que se ofrecen servicios. Escucha de tramas con un sniffer. Suplantación de una dirección IP. Inyección de código. Ataque sobre las líneas de cableado.

Denunciar Test