Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM11 Seguridad y alta disponibilidad UF2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M11 Seguridad y alta disponibilidad UF2

Descripción:
Preparación exámenes finales (NO OFICIAL)

Autor:
LokiMan
(Otros tests del mismo autor)

Fecha de Creación:
15/05/2023

Categoría:
Informática

Número preguntas: 56
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el objetivo principal de un ataque de denegación de servicio (DoS)? Acceder a información restringida. Robar contraseñas de usuarios. Hacer que un servicio o recurso sea inaccesible.
¿Qué es el phishing? Obtener contraseñas mediante prueba y error. Enviar correos electrónicos no solicitados. Engañar a los usuarios para obtener información personal.
¿Qué es un software malicioso o malware? Un programa diseñado para entrar en un sistema informático sin permiso. Un programa que protege contra amenazas de seguridad Un programa utilizado para enviar correos no deseados.
¿Cuál es el propósito principal de una red zombie (botnet)? Robar información sensible de otros usuarios. Enviar correos electrónicos no deseados. Tomar el control remoto de miles de ordenadores.
¿Qué es el spam? Correos electrónicos no deseados que se envían a un gran número de personas. Mensajes que contienen información falsa o engañosa. Técnicas utilizadas para bloquear servicios y recursos.
¿Cuál es el objetivo principal de vender falsas soluciones de seguridad (RogueWare)? Proteger los sistemas informáticos contra malware. Engañar y timar a los usuarios para obtener beneficios económicos. Difundir programas antivirus gratuitos.
¿Cuál es la diferencia entre un hacker y un cracker? Un hacker es responsable de la seguridad de los sistemas, mientras que un cracker busca vulnerar la seguridad para beneficio propio. Un hacker es una persona con conocimientos avanzados en informática, mientras que un cracker es un novato en el campo. Un hacker trabaja en el lado oscuro de la informática, mientras que un cracker busca soluciones de seguridad.
¿Cuál es la medida de seguridad más efectiva para evitar ataques de Ransomware? Abrir correos de remitentes conocidos. Realizar copias de seguridad periódicas. Pagar el rescate exigido.
¿Qué es un virus informático? Un programa que cifra la información de nuestros equipos. Un programa que se reproduce por sí mismo en un sistema informático. Un programa que recopila información personal de un dispositivo.
¿Cómo se propaga un gusano en una red? A través de archivos adjuntos en correos electrónicos. Utilizando software o hardware para difundirse. Recolectando direcciones de correo electrónico y reenviándose a los destinatarios.
¿Cuál es una forma de detectar un gusano en un sistema Windows? Al intentar abrir un archivo con extensión oculta, no se abrirá correctamente. Al comparar las firmas de los archivos sospechosos con una base de datos. Al analizar el comportamiento de un archivo cuando se ejecuta.
¿Qué es un troyano?¿Qué es un troyano? Un programa que cifra la información de un sistema informático. Un programa que se reproduce por sí mismo en una red. Un programa que aparenta ser útil pero daña el sistema o permite el acceso no autorizado.
¿Qué es el Spyware? Un programa que infecta un ordenador y recopila información personal. Un programa patrocinado mediante publicidad que recopila información de los sitios web visitados. Un programa que infecta un dispositivo móvil y registra capturas de pantalla.
¿Cuál es una medida de protección recomendada al conectarse a redes públicas? Utilizar contraseñas seguras. Autenticarse en servicios bancarios y compras en línea. Eliminar los datos de la red abierta memorizados en el navegador.
El Malware que crea una amenaza y después pide un dinero al usuario para eliminarla, se denomina: Rootkit RansomWare ShareWare.
A las redes de equipos informáticos, destinadas a realizar acciones maliciosas, se les denomina: Botnet Spyder Crawler.
A los sistemas aislados, destinados a ejecutar aplicaciones sin afectar al resto del sistema, se les denomina: Hybervante HotSpot SandBox.
Al Malware que se instala en el ordenador y se encarga de capturar las pulsaciones del teclado del usuario, se le denomina: PasswordStealer InforStealer KeyLogger.
¿Cuál de los siguientes ataques busca interrumpir un servicio saturándolo? Ataque de denegación de servicio (DoS) Ataque de suplantación de identidad (Spoofing) Ataque de interceptación de información (Sniffing).
¿Cuál es la función principal de WireShark? Realizar ataques de denegación de servicio. Encriptar la información en una red inalámbrica. Capturar y analizar el tráfico de una red.
¿Qué técnica permite escuchar y capturar el tráfico de una red? Ataque de denegación de servicio (DoS) Ataque de interceptación de información (Sniffing) Ataque de suplantación de identidad (Spoofing).
¿Cuál de los siguientes Sniffers se considera "bueno" y ofrece recursos para aprender a utilizarlo? SpyNet WinSniffer WireShark.
¿En qué consiste el ataque Man in The Middle (MiTM)? Saturar un servicio para interrumpir su funcionamiento. Suplantar la identidad de un usuario para obtener información. Desviar el tráfico entre dos equipos para interceptar y desencriptar datos.
¿Cuál es la medida principal para protegerse de los ataques de interceptación de información? Utilizar certificación y claves. Cifrar la información. Conectarse a redes abiertas.
¿Qué tipo de ataque consiste en suplantar la dirección IP de origen de un paquete TCP/IP? Ataque de denegación de servicio (DoS) Ataque de suplantación de identidad (Spoofing) Ataque de interceptación de información (Sniffing).
¿Cuál es la medida principal para garantizar comunicaciones seguras en un sistema informático? Autentificación de usuarios y equipos. Cifrado de la información transmitida. Existencia de una política de permisos clara.
¿Cuál es una medida recomendada para protegerse contra el suplantamiento de sitios web falsos? Comprobar la barra de estado de la URL. Comprobar la longitud de la URL en la línea de navegación. Comprobar el código fuente de la web.
¿Qué es el "spoofing de correo electrónico"? Suplantar una página web real por una falsa. Suplantar la dirección de correo en el campo FROM por una falsa. Modificar las tablas DNS con direcciones IP maliciosas.
¿Qué es SPF (Sender Policy Framework)? Un sistema de protección contra suplantación de sitios web. Un sistema de protección contra suplantación de direcciones de correo electrónico. Un sistema de protección contra ataques DNS falsos.
¿Qué es el "pharming"? Suplantar una página web real por una falsa. Suplantar la dirección de correo en el campo FROM por una falsa. Cambiar las tablas DNS con direcciones IP maliciosas.
¿Cuál es una medida recomendada para proteger las redes inalámbricas? Cambiar la contraseña del AP por defecto. Utilizar WPA2 y cambiar la clave regularmente. Desactivar DHCP del AP.
¿Qué es el ARP Poisoning? Suplantar una página web real por una falsa. Suplantar la dirección de correo en el campo FROM por una falsa. Envenenar la tabla ARP para redirigir el tráfico hacia el atacante.
¿Cuál es una medida recomendada para protegerse contra el ARP Poisoning? Actualizar periódicamente el firmware del AP. Utilizar una herramienta de escaneo de vulnerabilidades. Utilizar técnicas de detección de intrusos.
La autentificación WiFi que realizamos con un servidor RADIUS, se denomina: Abierta WPA-Enterprise WPA-Personal.
El ataque en el que modificamos las direcciones DNS para poder controlar las máquinas se denomina: DNS Spoofing Pharming ARP Spoofing.
Indica cual de los siguientes Sniffer no se considera “malvado”: SpyNet WinSniffer WireShark.
Indica la herramienta que nos permite poner la tarjeta de red en modo promiscuo: Aircrack-ng Airdump-ng Airmon-ng.
¿Cuál es la función principal de la seguridad perimetral? Proteger los datos internos de una red. Gestionar el tráfico de usuarios externos. Establecer una conexión VPN segura.
¿Qué es un cortafuegos (Firewall)? Un programa que controla el flujo de datos según la dirección IP. Un software que detecta y previene intrusiones en la red. Un hardware que establece una conexión segura entre redes.
¿Cuál es la función de una VPN (Virtual Private Network)? Extender una red local de forma segura. Proteger los equipos de posibles ataques y abusos. Filtrar el tráfico de entrada y salida de una red.
¿Qué es una Zona Desmilitarizada (DMZ)? Una red local entre la red interna y externa. Una técnica de filtrado de correo electrónico Un sistema de detección de intrusiones.
¿Cuál es el objetivo principal de un sistema de detección de intrusos (IDS)? Proteger los equipos de posibles ataques y abusos. Monitorizar el tráfico de la red en busca de patrones de comportamiento. Bloquear el acceso no autorizado a servicios públicos.
¿Cuál es el objetivo principal de un sistema de detección de intrusos (IDS) Proteger los equipos de posibles ataques y abusos. Monitorizar el tráfico de la red en busca de patrones de comportamiento. Bloquear el acceso no autorizado a servicios públicos.
¿Cómo se lleva a cabo una intrusión en un sistema informático? A través de vigilancia, explotación de servicios, ocultación de huellas y extracción de información. Mediante el uso de un cortafuegos y un sistema de detección de intrusos. Averiguando la ubicación del servidor web y realizando una exploración de puertos.
¿Cuál es el sistema más conocido de detección de intrusos? IDS de Snort. Firewall de McAfee. VPN de Cisco.
¿Cuál es el objetivo principal de un honeypot? Probar configuraciones de seguridad. Simular vulnerabilidades en el sistema operativo. Recoger ataques y estudiar nuevas técnicas de protección.
¿Cuál es la función de un escáner de vulnerabilidades? Realizar pruebas de ataques en la red. Identificar errores de programación en los sistemas informáticos. Proporcionar soluciones o parches para agujeros de seguridad.
¿Qué función desempeñan las redes virtuales privadas (VPN)? Conectar servicios internos desde el exterior de la red. Proteger la información mediante cifrado y firmas digitales. Establecer conexiones seguras entre redes geográficamente separadas.
¿Cuál es la principal característica de los protocolos SSL/TLS? Proteger las conexiones entre clientes y servidores web. Proporcionar autenticación y autorización de usuarios remotos. Encriptar los datos que se transmiten entre sistemas locales.
¿Qué protocolo se utiliza para controlar y modificar servidores remotos a través de internet? IPsec. SSL/TLS. SSH.
¿Qué contienen las listas CVE y CAN? Información sobre vulnerabilidades de software. Nombres de usuarios y contraseñas de servidores remotos. Registros de actividades sospechosas en la red.
¿Cuál es la función de los dispositivos UTM (Unified Threat Management)? Integrar soluciones de seguridad perimetral en un solo dispositivo. Generar pasarelas seguras entre redes locales y externas. Controlar y modificar servidores remotos a través de internet.
Indica cuál de los siguientes protocolos actúa en la capa de aplicación del modelo OSI: IPSec SSH UDP.
En una red empresarial, el primer elemento de seguridad es: El Router Frontera IDS Antivirus.
El protocolo SSH trabaja normalmente con el puerto: 80 8080 22.
El conjunto de herramientas que permite al atacante poder ingresar al sistema una vez atacado es Spam Virus Rootkit.
Denunciar test Consentimiento Condiciones de uso