Exam Ofi
![]() |
![]() |
![]() |
Título del Test:![]() Exam Ofi Descripción: Probando |




Comentarios |
---|
NO HAY REGISTROS |
Es imposible saber si un sistema informático ha sido atacado. Verdadero. Falso. Cuando un sistema ha sido atacado, una acción que se realiza es hacer una copia de seguridad del sistema de archivos donde se encuentra los archivos de usuario. Para el resto de los sistemas de archivos no es necesario hacer copias porque en estos no suelen encontrarse las evidencias. Verdadero. Falso. Las evidencias volátiles son aquellas que permanecen al apagar el sistema informático. Verdadero. Falso. Las evidencias más imporantes se encuentran en la memoria principal. Verdadero. Falso. Es imposible asegurar el escenario de la intrusión. Verdadero. Falso. Las estrategias de copias de seguridad aconsejan que las copias no se almacenen en el mismo disco duro del ordenador. Verdadero. Falso. Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema. Verdadero. Falso. ¿Qué comando en GNU/Linux se puede utilizar para realizar copias de seguridad?. tar rsync dump. tar. La orden tar en GNU/Linux se suele utilizar para hacer copias de seguridad. Verdadero. Falso. Si deseamos recuperar una parte del sistema, es más fácil hacerlo si tenemos una copia de seguridad completa que si es incremental. Verdadero. Falso. ¿Un desarrollador web puede trabajar directamente en un servidor en producción para programar la web?. Verdadero. Falso. Un aspecto importante en las políticas de prevención es la actualización de las aplicaciones y sistemas operativos una vez al año. Verdadero. Falso. Si cambiamos la pancarta que proporciona un servicio (pe. SMTP), dicho servicio dejará de funcionar correctamente. Verdadero. Falso. Cambiar el puerto de escucha no evita los ataques automáticos. Verdadero. Falso. ¿Qué servicio de Microsoft nos permite que todos los equipos de una red interna utilicen las mismas directivas de seguridad?. El servicio de Directiva de Grupo (Group Policy). No se puede. Es importante establecer una política de seguridad en la administración de usuarios, como por ejemplo limitar los privilegios de los usuarios. Verdadero. Falso. Indica la medida que puede evitar un ataque LFI en un servidor. Validar todas las entradas del usuario y deshabilitar la inclusión de archivos locales puede evitar un ataque LFI. Falso. No es conveniente aislar a los usuarios en su directorio particular de FTP. Verdadero. Falso. Una de las principales amenazas contra el hardware son las catástrofes naturales. Verdadero. Falso. Una vulnerabilidad XSS compremete el: el navegador del usuario. el sistema. La "disponibilidad" es una característica relacionada con la seguridad informática que nos indica que los recursos del sistemta deben estar disponibles para cualquier usuario. Verdadero. Falso. ¿Qué permite nmap?. nmap permite escanear puertos y redes, y detectar servicios y sistemas operativos. nmap permite hacer copias de seguridad. Una amenaza es una condición del entorno del sistema de información, que solo puede ser producido por personas, que puede dar lugar a que se produzca una violación de la seguridad. Verdadero. Falso. Cuando utilizamos Metaesploit desde un equipo externo ¿Qué ataque utilizamos para obtener un shell en un servidor que se encuentra en una red interna?. Ataque de tipo payload. Reverse. La "interrupción" es un tipo de amenaza contra la disponibilidad. Verdadero. Falso. En un ataque "activo" de tipo "suplantación de identidad", un intruso se hace pasar por una entidad diferente. Verdadero. Falso. La "modificación" es un tipo de amenaza donde una entidad no autorizada accede a un recurso sin modificarlo. Verdadero. Falso. El "no repudio" de origen permite proteger al receptor de una comunicación de que el emisor niegue haber enviado el mensaje. Verdadero. Falso. Existen varias utilidades y comandos para identificar los servicios TCP y UDP que tiene abiertos un ordenador, como por ejemplo, el comando ping. Verdadero. Falso. El tiempo que transcurre en la detección de un incidente no suele ser importante. Verdadero. Falso. Hay distintas formas de clasificar los Sistemas de detección de Intrusos, siendo uno de ellos según el origen de los datos. Verdadero. Falso. ¿Snort puede trabajar en modo IPS?. Si. No. Un IDS no puede colocarse nunca por delante de un firewall. Verdadero. Falso. Se considera una actividad anómala la explotación de "agujeros" del sistema (pe. fallos en servicios web). Verdadero. Falso. Un "verdadero negativo" en un IDS es un evento inofensivo que se etiqueta como tráfico normal. Verdadero. Falso. |