Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESELSI 2016

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
LSI 2016

Descripción:
Examen junio 2016

Autor:
AVATAR

Fecha de Creación:
20/06/2018

Categoría:
Otros

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En SSL, ¿Qué protocolo se encarga del intercambio de mensajes sobre avisos y errores? HP RP AP CCSP.
$HOME/.ssh/known_hosts Contiene claves públicas de servidores ssh a los que nos conectamos y se mantiene de forma manual Contiene claves públicas de servidores ssh a los que nos conectamos y el sistema lo mantiene de forma automática. Cada vez que un usuario se conecta a un servidor, si es la primera vez, se incluye la clave pública de dicho servidor en este fichero Si somos servidores ssh en este fichero se incluyen las claves privadas de todos los usuarios de nuestro host, para ser utilizados en caso de un esquema de autenticación de usuario de clave pública No existe ese fichero en ningún caso.
PKCS Es otra forma de denominar al X509 Protocolo de intercambio de claves de sesión para SSL que forma parte del Change Cipher Sec Protocol Grupo de estándares de criptografía de clave pública Ninguna de las anteriores es correcta.
Un fichero .pem Puede contener una clave pública, clave privada y certificado raíz Es un contenedor de certificados digitales por lo que únicamente puede contener claves públicas, las privadas siempre irán en los ficheros .key Es un formato únicamente reservado para contener listas de revocación de certificados Ninguna de las anteriores es correcta.
Relacione la siguiente cadena $hVZG1z3Gn/Z4uL3ZonkBuIFFSfQ33U1C1DgEKxOLmAWx mz65AXQd0mQ1jO/qjr9iM0BDn9rQq1ezhh25Biz4kJ Certificado para https X509 Clave privada de host en ssh shadow secuencia de caracteres al azar sin relación con tema alguno.
La generación es un ataque contra la Está firmado utilizando la clave privada del propietario de la clave pública de dicho certificado Está firmado utilizando la clave privada de la correspondiente autoridad certificadora Está firmado utilizando la clave privada del emisor de una comunicación segura que utiliza la clave pública de dicho certificado Ninguna de las anteriores.
La generación es un ataque contra la disponibilidad confidencialidad autenticidad integridad.
RC4 Cifrador de bloque Cifrador de flujo Cifrador de clave pública y privada Cifrador de patatas.
La dirección ::1 reloj interno en NTP localhost multicast de todas las direcciones link-local del segmento no existe esa dirección.
shodan motor de búsqueda de equipos y dispositivos específicos analizador de vulnerabilidades web herramienta de esteganografía analizador de configuraciones de cortafuegos.
.onion plataforma iteractiva para el manejo de proxys de tipo transparente abiertos en la red dominio recientemente aprobado por la ICANN que aglutina la totalidad de máquinas que acceden a la red tor pseudodominio de nivel superior genérico que indica una dirección IP anónima accesible mediante la red tor no es un dominio o pseudo domino. Es el fichero de configuración de todo equipo que accede a la red tor,que mantiene el conjunto de nodos tor a utilizar en las comunicaciones en todo momento.
El ataque LAND Consiste en enviar paquetes con la misma dirección IP y el mismo puerto en los campos fuente y destino de los paquetes IP Es otro nombre con el que se conoce al ataque DoS Smurf Es un ataque basado en la última vulnerabilidad aparecida en SSL, conocida como el nombre NERVE Ninguna de las anteriores es correcta.
Maltego módulo para establecer servicios seguros de red (similar a las VPNs) securiza conexiones web sobre SSL de forma permanente para evitar ataques de inyección de certificados o del tipo sslstrip módulo que cargamos en rsyslog para cifrar los mensajes de log aplicación de minería y recolección de información utilizada en "Information Gathering".
Usted abre una conexión ssh contra su máquina de laboratorio 10.10.102.XX y le solicita elcorrespondiente login o nombre de usuario y password. En el correspondiente proceso de autenticación se utiliza el algoritmo criptográfico MD5 En el correspondiente proceso de autenticación se utiliza el algoritmo criptográfico SHA2 El correspondiente proceso de autenticación se utiliza kerberos Ninguna de las anteriores es correcta.
Usted tiene instalada una aplicación en su PC y se acaba de publicar un Zero-day sobre la misma. ¿Qué debe hacer? Ir al sitio Web del fabricante de la aplicación y descargar el parche que soluciona el Zero-day Informarse sobre la vulnerabilidad en cuestión Nada. Al ser un Zero-day, no hay nada que hacer Configurar el firewall, de modo que no sea posible explotar el Zero-day.
En su máquina virtual (10.10.102.XX), en el entorno de prácticas del laboratorio ejecuta, como usuario privilegiado el siguiente comando: nmap 10.10.102.27 Indique la respuesta correcta: nmap efectuará sólo "host discovery" nmap efectuará sólo "port scanning" nmap efectuará "host discovery" y, si la máquina está "viva", efectuará "port scanning" nmap efectuará "host discovery", "port scanning" y "fingerprinting".
El anonimato que proporciona la red Tor se basa en ocultar la dirección IP real del usuario cifrar el tráfico desde la máquina del usuario hasta la máquina de destino usar una infraestructura de red paralela a Internet usar proxies residentes en países sin regulación sobre Internet.
Un ataque de tipo CAM flooding No funcionará si los usuarios han configurado mapeado ARP estático en sus equipos También se conoce como ARP spoofing o ARP poisoning Se basa en asociar la dirección MAC del atacante con la dirección IP del switch y así recibir todo el tráfico que pasa por el switch Ninguna de las anteriores.
Marque la afirmación correcta: Windows 8 es vulnerable al ataque DoS conocido como Ping of Deadth LAND attack es un ataque basado en fragmentación SMURF es un ataque DoS de tipo "direct attack" Ninguna de las anteriores.
En su máquina virtual del laboratorio de prácticas, usted edita el archivo /etc/hosts.deny y añade una nueva regla que bloquea el acceso por ssh a su máquina desde cualquier IP que comience por 193. Esta regla se aplicará cuando: Se guarden los cambios del archivo Se guarden los cambios del archivo y se reinicie el servicio tcp-wrapper Se guarden los cambios del archivo y se reinicie el servicio ssh No se puede escribir una regla de este tipo con los tcp-wrappers.
WPA2 AES DES 3DES RC4.
El protocolo Diffie-Hellman es empleado por SSH para Cifrar mediante un algoritmo asimétrico la comunicación entre cliente-servidor Cifrar mediante un algoritmo simétrico la comunicación entre cliente-servidor Intercambiar un secreto compartido o clave de sesión entre cliente y servidor SSH no emplea el protocolo Diffie-Hellman sino que usa RSA.
Denunciar test Consentimiento Condiciones de uso