Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM11 Seguridad y alta disponibilidad UF2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M11 Seguridad y alta disponibilidad UF2

Descripción:
Preparación exámenes finales

Autor:
Rafael
(Otros tests del mismo autor)

Fecha de Creación:
23/05/2022

Categoría:
Informática

Número preguntas: 55
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En un ataque por DDoS: Como dice su nombre, Double DoS, dos máquinas haciendo un DoS. Se utilizan todos los recursos de un ordenador para bloquear el servicio de uno en particular Se utilizan los recursos de un conjunto de ordenadores para bloquear el servicio de uno en particular. No suelen utilizarse botnets.
Un ataque que consiste en interceptar las comunicaciones entre un emisor y un receptor, se denomina: SQL Injection RansomWare MiTM DoS.
La herramienta Crypto-Sheriff, de Incibe, nos defiende frente a: RansomWare Spam Malware RogueWare.
La seguridad WiFi WPA-Enterprise trabaja con: Autenticación 802.1X y encriptación TKIP Autenticación PSK y encriptación TKIP Autenticación 802.1X y encriptación SSH Autenticación 802.1X y encriptación AES.
¿Qué modelo de router simulamos en la práctica de Seguridad Wifi? TP-LINK TL-WDR9500 TP-LINK TL-WDR5900 TP-LINK TL-WDR4900 TP-LINK TL-WDR3500.
Indica el tipo de VPN que conecta de manera segura dos intranets: Acceso Remoto Extranet Cliente-Servidor VPN Tunnel VPN.
Un ataque en el que se modifican consultas SQL de un servidor para entrar en este, se denomina: DoS RansomWare Oracle Injection SQL Injection.
Indica cual de los siguientes ataques modifica la IP de origen de un paquete TCP/IP E-mail Spoofing IP Spoofing Web Spoofing ARP Spoofing.
Un ataque en el que se convence a un usuario para que desvele información suya, se denomina: DoS Ingenieria social SQL Injection MiTM.
De las siguientes herramientas para atacar una red wifi, ¿cual pone la tarjeta WiFi en modo promiscuo? airdump-ng airmon-ng airplay-ng aircrack-ng.
Un ataque en el que se bloquean servicios para que los usuarios no los puedan usar, se denomina: SQL Injection DoS RansomWare MiTM.
El sistema de comunicaciones cifradas que nos asegurar seguridad en las conexiones hacia y desde el exterior, se denomina: Cortafuegos VPN Proxy Pasalera antivirus.
¿Qué protocolo filtramos en la práctica de WireShark para comprobar su funcionamiento? ICMP SSH TCP/IP HTTP.
El ataque que consiste en colocar un remitente falso, se le denomina: Joe-Job E-mail Collector E-mail Spoofing Revenge Spam.
¿Con qué comando de Linux detectamos si tenemos una tarjeta en modo promiscuo? ifconfig -a ifconfig -p ifconfig /all ifconfig eth1.
Indica cuál de los siguientes ataques modifica la lista de Servidores DNS de la víctima: E-mail Spoofing DNS Spoofing Web Spoofing ARP Spoofing.
Indica cuál de las siguientes medidas no nos protege frente un ataque MiTM: VPN Trabajar con claves simétricas Verificación de dos pasos Utilizar sitios web HTTPS.
De las siguientes herramientas para atacar una red wifi, ¿cual es la que captura las tramas y las guarda en un fichero? aircrack-ng airplay-ng airmon-ng airdump-ng.
¿Que´sistema antimalware utilizamos en la práctica de keyloger para detectarlo? Panda Kaspersky ESET Malwarebytes.
¿Qué amenaza detecta el antivirus ESET? Spam Adware Virus Revealer Keylogger.
Indica la herramienta que utlizamos para realizar un ataque DoS: FOCA Ettercap Spybot WireShark.
¿Cual de las siguientes medidas correctoras es la más negativa ante la presencia de una infección? Desconectar el ordenador de la red Ejecutar un antivirus Restauarar el sistema desde un Punto de Restauración Formatear y recuperar la información de un backup.
Indica cuál de los siguientes ataques modifica la tabla ARP de la máquina Web Spoofing E-mail Spoofing ARP Spoofing IP Spoofing.
En un sistema de Spam, a la persona que realiza el envio de spam a un listado de destinatarios, se le denonima: Bulk Mailer E-mail Dealer Spam User E-mail Collectors.
¿Cual de estas medidas no cumple un buen antivirus? Contiene protección para el correo electrónico Detecta sitios web sospechosos Puede entrar en conflicto con otros programas, sobretodo cortafuegos Es fácil de instalar.
El software que el atacante instala en el sistema para tener siempre a su disposición el acceso al sistema, se denomina: Gusano Virus SpyWare Backdoor.
En una red estructurada con DMZ: Desde el exterior de la misma no podemos acceder a la red interna Desde la red interna no podemos acceder al Servidor DNS de la empresa Desde el exterior de la misma si podemos acceder a a la red interna Desde la red interna no podemoa acceder a Internet.
Indica cual de las siguientes medidas no sirve para evitar un sniffer: Trabajar con webs seguras con HTTPS Trabajar con claves públicas y privadas Trabajar con claves simétricas Cifrar la información que vayamos a mandar.
Al Spam que tiene como objetivo esparcir bulos sobre algo, se le denomina: Hoax Phising Scam Chain.
Cual de los siguientes sistema de defensa frente a un ataque DoS, permite distribuir entre varios servidores el ataque para reducir su impacto: Balanceo de carga Litta de IP's permitidas Filtros anti-spam Lista de IP's bloqueadas.
¿Cuál de los siguientes protocolos se utiliza en las páginas web seguras? SSH IPSec TCP/IP TLS.
El ataque que consiste en vendernos como buena una aplicación maliciosa, se denomina: RansomWare Malware Spam RogueWare.
Al Spam que tiene como objetivo realizar estafas, se le denomina: Chain Scam Hoax Phising.
¿Cual de las siguientes medidas no debemos tomar en el caso de necesitar conectarnos a una red pública? De las que detectemos, elegir la que dispone de seguridad WPA No entrar en bancos Navegar por página web seguras De las que detectemos, elegir la que no nos pida contraseña, así entraremos antes.
Indica cual de los siguientes ataques suplanta una web original por una malintencionada: ARP Spoofing E-mail Spoofing IP Spoofing Web Spoofing.
El elemento que consideramos como la primera linea de defensa de nuestra red, se denomina: Cortafuegos Honeypot Router Frontera VPN.
Un ataque que consiste en crear una amenaza en el ordenador del usuario para obtener dinero, se denomina: MiTM DoS SQL Injection RansomWare.
¿Cuál de estas medidas no debemos implantar para tener una seguridad Wifi? No limitar el número de estaciones que se pueden conectar Apagar el AP si no se va a usar Activar filtrado por MAC Desactivar DCHP en el AP.
Indica qué herramienta de Microsoft SysInternalsSuite, nos permite visualizar en el escritorio toda la información del sistema: diskview Autorun disk2vhd Bginfo.
¿Qué nombre le ponemos a la conexión VPN en el entorno Windows de la práctica Conexión VPN? server.vpn.com No le ponemos nombre My VPN Personal VPN Private.
De las siguientes herramientas para atacar una red wifi, ¿cual recupera la clave WEP? airmon-ng airplay-ng airdump aircrack-ng.
Al conjunto de herramientas que me permite instalar un BackDoor dentro del servidor de la empresa, se le denomina: Troyano Exploit Deploy Rootkit.
El software que genera publicidad sin nuestro permiso, se denomina: Troyano Adware SpyWare Gusano.
A los piratas informáticos que tienen como objetivo vulnerar el sistema para obtener información y venderla, se les denomina: Crackers Black Hat Hackers White Hat Hackers Newbie.
Cuando realizamos un escaneo con Nmap en nuestra red, el antivirus ESET nos detecta un ataque a nuestra máquina, ¿cuál? MiTM Ataque al puerto de exploración TCP DoS ARP Spoofing.
¿Qué contraseña tiene el usuario administrador de la aplicación web de Free Radius? freeradius radius admin Ninguno.
Indica en qué submenú de Kali Linux encontramos la herramienta Ettercap: Análsis de vulnerabilidades Ataques de contraseñas Ataques Wireless Husmeando/Evenenando.
Para realizar una intrusión a una red de una empresa, lo primero que haremos será: Analizaremos los puertos del servidor web Buscaremos Exploits Averiguar dónde se ubica el servidor web de la misma Averiguaremos por Ingenieria Social los datos que nos interesan.
A los programas que tienen como objetivo robar las contraseñas del sistema, se les denomina: KeyLoggers InfoStealers PasswordStealers Troyanos.
A las redes de equipos informáticos, destinadas a realizar acciones maliciosas, se les denomina: Botnet Spyder Crawler Dealer.
A los sistemas aislados, destinados a ejecutar aplicaciones sin afectar al resto del sistema, se les denomina: Hybervante HotSpot Crawler SandBox.
La autentificación WiFi que realizamos con un servidor RADIUS, se denomina: Abierta WPA-Enterprise WPA-Personal WEP.
Indica cual de los siguientes Sniffer no se considera “malvado”: SpyNet Pharming WinSniffer WireShark.
Indica cuál de los siguientes protocolos actúa en la capa de aplicación del modelo OSI: IPSec SSH UDP TCP.
El protocolo SSH trabaja normalmente con el puerto: 80 8080 22 443.
Denunciar test Consentimiento Condiciones de uso