Examen Linkia 2
![]() |
![]() |
![]() |
Título del Test:![]() Examen Linkia 2 Descripción: preguntas para el examen |




Comentarios |
---|
NO HAY REGISTROS |
Al Spam que tiene como objetivo esparcir bulos sobre algo, se le denomina: a. Chain. b. Scam. c. Phising. d. Hoax. ¿Cual de las siguientes medidas correctoras es la más negativa ante la presencia de una infección?. a. Desconectar el ordenador de la red. b. Restauarar el sistema desde un Punto de Restauración. c. Ejecutar un antivirus. d. Formatear y recuperar la información de un backup. El ataque que consiste en vendernos como buena una aplicación maliciosa, se denomina: a. RogueWare. b. Malware. c. RansomWare. d. Spam. Un ataque en el que se modifican consultas SQL de un servidor para entrar en este, se denomina: a. Oracle Injection. b. RansomWare. c. DoS. d. SQL Injection. En un ataque por DDoS: a. No suelen utilizarse botnets. b. Se utilizan todos los recursos de un ordenador para bloquear el servicio de uno en particular. c. Se utilizan los recursos de un conjunto de ordenadores para bloquear el servicio de uno en particular. d. Como dice su nombre, Double DoS, dos máquinas haciendo un DoS. La herramienta Crypto-Sheriff, de Incibe, nos defiende frente a: a. Spam. b. Malware. c. RansomWare. d. RogueWare. Un ataque en el que se convence a un usuario para que desvele información suya, se denomina: a. MiTM. b. Ingenieria social. c. DoS. d. SQL Injection. De las siguientes herramientas para atacar una red wifi, ¿cual pone la tarjeta WiFi en modo promiscuo?. a. airmon-ng. b. aircrack-ng. c. airplay-ng. d. airdump-ng. Indica cuál de las siguientes medidas no nos protege frente un ataque MiTM: a. Verificación de dos pasos. b. Trabajar con claves simétricas. c. Utilizar sitios web HTTPS. d. VPN. De las siguientes herramientas para atacar una red wifi, ¿cual es la que captura las tramas y las guarda en un fichero?. a. airdump-ng. b. airmon-ng. c. aircrack-ng. d. airplay-ng. ¿Con qué comando de Linux detectamos si tenemos una tarjeta en modo promiscuo?. a. ifconfig eth1. b. ifconfig /all. c. ifconfig -p. d. ifconfig -a. Indica qué herramienta de Microsoft SysInternalsSuite, nos permite visualizar en el escritorio toda la información del sistema: a. disk2vhd. b. diskview. c. Autorun. d. Bginfo. Para realizar una intrusión a una red de una empresa, lo primero que haremos será: a. Buscaremos Exploits. b. Averiguar dónde se ubica el servidor web de la misma. c. Analizaremos los puertos del servidor web. d. Averiguaremos por Ingenieria Social los datos que nos interesan. |