Respuesta incidentes
|
|
Título del Test:![]() Respuesta incidentes Descripción: Cuestionario de Ciberseguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿es un conjunto de programas que hacen posible la comunicación entre el usuario y la computadora?. sistema operativo. kernel. servidor. Su importancia es vital: se encarga de controlar y administrar todos los recursos. sistema operativo. virus. máquina. CARACTERISTICAS PRINCIPALES DE UN SISTEMA OPERATIVO. Actúa como administrador de los recursos de la computadora. Gestión de la memoria. Procesos del usuario:. Es responsable de la creación y eliminación de los procesos del sistema y de los usuarios; detiene y continúa ejecutando proceso; provee mecanismos para sincronizar, comunicar y proteger procesos. Sistema Operativo. Malware. kernel. utiliza un kernel monolítico, lo que significa que la mayoría de los componentes esenciales del sistema operativo. windows. linux. debian. utiliza un enfoque modular, donde muchas funciones del kernel se implementan como módulos que pueden cargarse y descargarse dinámicamente según sea necesario. windows. linux. debian. Un procesador de un equipo que ejecuta Windows funciona en dos modos diferentes: modo operativo y modo lógico. modo de usuario y el modo kernel. modo rápido y modo lento. Cada aplicación se ejecuta de forma aislada, de manera que, si una falla, no afecta a otras aplicaciones ni al sistema operativo. Qué tipo de modo es?. modo usuario. modo kernel. modo rápido. Si un controlador se bloquea, provoca que todo el sistema operativo se bloquee. Qué tipo de modo es?. usuario. kernel. rápido. Es el elemento principal de los sistemas operativos (SO) Linux, y es la interfaz fundamental entre el hardware de una computadora y sus procesos. Kernel. Ram. Procesador. Cuántas capas tiene el Modelo OSI?. 9. 7. 4. Cuál es el orden de las capas del modelo OSI?. física, enlace de datos, red, transporte, sesión, presentación y aplicación. física, red, enlace de datos, transporte, sesión, presentación y aplicación. física, enlace de datos, red, transporte, presentación, aplicación y sesión. Capa del modelo OSI que envía señales eléctricas y transmisión binaria?. enlace de datos. física. red. Capa del Modelo OSI que se encarga del direccionamiento físico?. física. enlace de datos. red. Capa del modelo OSI que se encarga de la conexión extremo a extremo y fiabilidad de datos?. Transporte. Sesión. Física. Capa del modelo OSI que que se encarga de la comunicación entre dispositivos de red. Sesión. Transporte. Presentación. Capa del modelo OSI que se encarga de la presentación de los datos?. Aplicación. Presentación. Sesión. Capa del modelo OSI que se representa en software y aplicaciones?. Aplicación. Presentación. Sesión. Cuántas capas tiene la arquitectura TCP/IP?. 3. 5. 4. Se utilizan para identificar un terminal de conexión y dirigir datos a un servicio?. Puertos. Switch. Hub's. Este protocolo es muy confiable porque asegura que todos los datos lleguen en el orden correcto y sin errores. Como si cada paquete de datos tuviera un recibo de entrega. TCP. UDP. SNMP. Este protocolo es más rápido pero menos confiable. Se utiliza para actividades como transmisiones de vídeo en directo o para juegos online, donde la pérdida de algunos datos no supone un gran problema. UDP. TCP. SNMP. Garantiza que los datos lleguen completamente intactos, gracias a su fiabilidad. TCP. UDP. IP. Ofrece una ventaja de velocidad porque el usuario no tiene que permitir ni confirmar la recepción de los datos que se reenvían. Esto permite que establezca conexiones y transfiera datos con mayor rapidez. UDP. TCP. FTP. Es el proceso de conectar dos o más dispositivos informáticos, como computadoras de escritorio, dispositivos móviles, routers o aplicaciones, para permitir la transmisión y el intercambio de información y recursos. La conexión en red. La conexión de equipos. La conexión informática. Es el número único asignado a cada dispositivo de red en una red de Internet Protocol (IP); cada dirección IP identifica la red host del dispositivo y su ubicación en la red. Dirección IP. Nodo. Puertos. Es un punto de conexión de red que puede recibir, enviar, crear o almacenar datos. Nodos. Dirección IP. Enrutadores. Es un dispositivo físico o virtual que envía "paquetes" de datos entre redes. Enrutadores. Conmutadores. Nodos. Es un dispositivo que conecta dispositivos de red y gestiona la comunicación de nodo a nodo a través de una red, garantizando que los paquetes de datos lleguen a su destino previsto. Puertos. Nodos. Conmutadores. Indica una conexión específica entre dispositivos de red, y se identifica con un número. Puertos. Nodos. Enrutador. Tipos de redes. LAN, MAN, WAN, PAN. BUS, ESTRELLA, MALLA, ANILLO. TIC, LAN, BUS, TAN. Tipo de red que conecta computadoras a una distancia relativamente corta, como las que se encuentran dentro de un edificio de oficinas, una escuela o un hospital. Suelen ser de propiedad y gestión privadas. LAN. WAN. MAN. Tipo de red que conecta computadoras a través de grandes áreas geográficas, como regiones y continentes. LAN. WAN. PAM. Tipo de red que son más grandes que las LAN pero más pequeñas que las WAN. Las ciudades y las entidades de gobierno suelen ser propietarios y gestionarlas. PAN. MAN. WAN. Tipo de red que atiende a una persona. Si un usuario tiene varios dispositivos del mismo fabricante (un iPhone y una MacBook, por ejemplo), comparte y sincroniza contenido (mensajes de texto, correos electrónicos, fotos y más) entre dispositivos. PAN. MAN. LAN. Se le llama así a la disposición de nodos y enlaces. Se pueden configurar de diferentes maneras para obtener diferentes resultados. Topologías de Red. Topología de conexión. Topología de protocolos. Cada nodo solo está vinculado a otro nodo. La transmisión de datos a través de las conexiones de red se produce en una dirección. Topología de bus. Topología de anillo. Topología de estrella. Cada nodo está vinculado a otros dos nodos, formando un anillo. Los datos pueden fluir de manera bidireccional. Sin embargo, el error de un solo nodo puede provocar la caída de toda la red. Topología de anillo. Topología de estrella. Topología de malla. Un nodo de servidor central está vinculado a múltiples dispositivos de red de clientes. Esta topología funciona mejor ya que los datos no tienen que pasar por cada nodo. También es más fiable. Topología de bus. Topología de anillo. Topología en estrella. Cada nodo está conectado a muchos otros nodos. En una topología de malla completa, cada nodo está conectado a todos los demás nodos de la red. Topología de malla. Topología en estrella. Topología de bus. Son la base de la mayoría de las redes. Actúa como un controlador, que conecta computadoras, impresoras y servidores a una red en un edificio. Switches. Router. Access Points. Actúa como distribuidor. Analiza los datos que se envían a través de una red, elige la mejor ruta para que se desplacen los datos y los envía en su camino. Switches. Routers. Servidores. Permite que los dispositivos se conecten a la red inalámbrica sin cables. Una red inalámbrica facilita la conexión de dispositivos nuevos y les brinda soporte flexible a los trabajadores móviles. Access Points. Routers. Switches. Almacenan y gestionan recursos de red, como archivos, aplicaciones y datos. Servidores. Aplicaciones. Programas. En redes de computadoras, es un punto de conexión que permite enviar, recibir, almacenar o procesar datos. Puede ser cualquier dispositivo físico o virtual que esté conectado a la red y participe en la comunicación. Nodos. Servidor. Routers. Este clase de red usa una máscara de subred predeterminada de 255.0.0.0, tienen de 0 a 127 como su primer octeto y es de 8 bits de red. Red clase A. Red clase B. Red clase C. Esta clase de red usa una máscara de subred predeterminada de 255.255.0.0, tienen de 128 a 191 como su primer octeto y es de 16 bits de red. Red clase A. Red clase B. Red clase C. Esta clase de red usa una máscara de subred predeterminada de 255.255.255.0, tienen de 92 a 223 como su primer octeto y es de 24 bits de red. Red clase A. Red clase B. Red clase C. Es el proceso de dividir un grupo de direcciones IP en dos o más rangos a los que se denominan subredes. Esto se hace por varias razones: Subneteo. División de redes. Partición de red. Un sistema de _____ vigila el funcionamiento de los dispositivos de red, también recopilan datos para analizar el flujo de tráfico y medir el rendimiento y la disponibilidad. monitoreo. red. vigilancia. ___________ son software o dispositivos que ayudan a las organizaciones a detectar y responder a amenazas cibernéticas en tiempo real. Herramientas de monitoreo. Aplicaciones. Rootkit. Es uno de los protocolos de monitoreo más utilizados, junto con Microsoft Windows Management Instrumentation (WMI) para servidores Windows y Secure Shell (SSH) para servidores Unix y Linux. Las herramientas basadas en SNMP. Las herramientas basadas en flujos. Soluciones de monitoreo de red activas. monitorean el flujo de tráfico para proporcionar estadísticas sobre protocolos y usuarios. Algunos también inspeccionan secuencias de paquetes para identificar problemas de rendimiento entre dos direcciones IP. Las herramientas basadas en SNMP. Las herramientas basadas en flujos. Soluciones de monitoreo de red activas. Inyectan paquetes en la red y miden la capacidad de recuperación de extremo a extremo, el tiempo de ida y vuelta, el ancho de banda, la pérdida de paquetes, la utilización de enlaces y más. Las herramientas basadas en SNMP. Las herramientas basadas en flujos. Soluciones de monitoreo de red activas. Este monitoreo implica instalar un agente, una pequeña aplicación o pieza de software, en el dispositivo monitoreado. Monitoreo de red con agente. Monitoreo de red sin agente. Monitoreo de red total. Este tipo de monitoreo (mediante protocolos SNMP y SSH) no requiere instalación; en su lugar, el software de monitoreo de red inicia sesión directamente en el dispositivo monitoreado. Monitoreo de red con agente. Monitoreo de red sin agente. Monitoreo de red activas. Es una técnica utilizada por los administradores de red para examinar la actividad de la red, gestionar la disponibilidad e identificar la actividad inusual. Análisis de tráfico de red. Análisis de administrador. Análisis de tráfico. Este sistema es una herramienta de seguridad de red que monitorea el tráfico de red y los dispositivos para detectar actividades maliciosas conocidas, actividades sospechosas o infracciones a las políticas de seguridad. IDS. IPS. SIEM. Este sistema Ayuda a las organizaciones a identificar el tráfico malicioso y bloquea de manera proactiva el ingreso de dicho tráfico a su red. Los productos que utilizan esta tecnología pueden implementarse en línea para monitorear el tráfico entrante e inspeccionar dicho tráfico en busca de vulnerabilidades y exploits. IPS. IDS. SIEM. Este sistema es una solución de seguridad que ayuda a las organizaciones a detectar y analizar amenazas y responder a ellas antes de que afecten las operaciones del negocio. IDS. IPS. SIEM. Proporciona a las organizaciones visibilidad sobre la actividad de su red para que puedan responder rápidamente a posibles ataques cibernéticos y cumplir los requisitos de cumplimiento. SIEM. IDS. IPS. Recopilan, agregan y analizan volúmenes de datos de las aplicaciones, dispositivos, servidores y usuarios de una organización en tiempo real para que los equipos de seguridad puedan detectar y bloquear ataques. SIEM. IDS. IPS. Es un proceso detallado que implica el examen de software malicioso para comprender su funcionamiento, identificar sus objetivos y determinar su origen. Este análisis es crucial para comprender cómo el malware infecta los sistemas, cómo se propaga y qué tipo de daño puede causar. Análisis Forense Malwere. Análisis estático. Análisis dinámico. El análisis forense de malware se divide en dos categorías principales: Análisis estático y Análisis dinámico. Análisis rápido y Análisis extenso. Análisis Malware y Análisis IDS. Este tipo de análisis implica examinar el código de un programa para comprender cómo funciona sin ejecutarlo. A menudo, esto utiliza desensambladores como el Desensamblador Interactivo (IDA) o Ghidra para convertir el código de máquina en un ensamblado legible por humanos. Análisis estático. Análisis dinámico. Análisis rápido. Este tipo de análisis utiliza un espacio seguro, que es un entorno virtual seguro y aislado donde puede ejecutar un código sospechoso de peligro. Los profesionales de seguridad pueden monitorear de cerca el malware en el SandBoxing sin preocuparse por infectar el resto del sistema o la red, lo que les permite recopilar más información sobre el malware. Análisis Estático. Análisis Dinámico. Análisis rápido. Si se tiene la certeza de que el dispositivo fue infectado por un malware, deberá realizar el formateo del equipo ya que los malware realizan modificaciones en la configuración del dispositivo comprometido, para tener persistencia y mantener comunicación con el servidor del mismo, además de abrir puertas traseras. Falso. Verdadero. Cuáles son los tipos de malware?. Virus, gusanos, Troyanos. Spyware, Adware, Rootkits, Ransomware. Todos los anteriores. Estos tipos de malware están diseñados para interferir en el funcionamiento normal del dispositivo y registrar, dañar y eliminar sus datos. Suelen engañar a los usuarios para que abran archivos malintencionados y, de esta manera, se propagan a otros dispositivos. Virus. Gusano. Troyano. Estos tipos de malware suelen encontrarse en archivos adjuntos del correo electrónico, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos. Virus. Gusano. Troyano. Estos malware aparentan ser aplicaciones o archivos legítimos para que el usuario se los descargue sin saberlo. Virus. Gusano. Troyano. Estos malware se instala en un dispositivo sin el consentimiento del usuario o sin informar convenientemente. Cuando se instala, puede supervisar el comportamiento online, recopilar información confidencial, cambiar la configuración del dispositivo y disminuir su rendimiento. Virus. Gusano. Spyware. Es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a datos críticos hasta que se pague un rescate. Ransomware. Rootkits. Spyware. Es una acción inofensiva que ocurre frecuentemente, como crear un archivo, eliminar una carpeta o abrir un correo electrónico. Por sí solo, un evento no suele ser indicativo de una vulneración; sin embargo, en conjunto con otros eventos puede ser señal de una amenaza. Evento. Alerta. Incidente. Es un grupo de alertas en correlación que se han considerado una posible amenaza genuina. Por sí solas, es posible que las alertas no parezcan amenazas graves; sin embargo, en conjunto indican una posible vulneración. Evento. Alerta. Incidente. Son las acciones que toma una organización cuando considera que se han vulnerado sus sistemas de TI o datos. Respuesta a incidentes. Respuesta a Alertas. Respuesta a eventos. Los objetivos de la respuesta a incidentes son eliminar el ciberataque lo antes posible; recuperarse del ataque; notificar a los clientes o agencias de la administración pública según lo requieran las leyes regionales, y descubrir cómo reducir el riesgo de una vulneración similar en el futuro. Falso. Verdadero. Es una agencia no reguladora que promueve la innovación mediante el fomento de la ciencia, los estándares y la tecnología de la medición. NIST. SIEM. NAT. Siglas de Instituto Nacional de Estándares y Tecnología. NIST. INET. INTE. El marco de ciberseguridad del _____ consta de estándares, pautas y mejores prácticas que ayudan a las organizaciones a mejorar su gestión de riesgos de ciberseguridad. NIST. SIEM. IDS. Proporciona orientación a la industria, agencias gubernamentales y otras organizaciones para gestionar los riesgos de ciberseguridad. El Marco de Ciberseguridad (CSF) 2.0 del NIST. El Marco de Ciberseguridad (CSF) 2.0 del TSIN. El Marco de Ciberseguridad (CSF) 2.0 del NEST. Es el proceso de recopilación y análisis de pruebas digitales de una manera que mantenga su integridad y admisibilidad en los tribunales. El análisis forense digital. El análisis forense análogo. El análisis forense sistemático. Cuál es el orden de los cinco pasos de la Cadena de custodia?. 1.- Identificación de la evidencia 2.- Adquisición de la evidencia 3.- Preservación de la evidencia 4.- Análisis de la evidencia 5.- Presentación del informe. 1.- Identificación de la evidencia 2.- Análisis de la evidencia 3.- Preservación de la evidencia 4.- Adquisición de la evidencia 5.- Presentación del informe. 1.- Análisis de la evidencia 2.- Identificación de la evidencia 3.- Preservación de la evidencia 4.- Adquisición de la evidencia 5.- Presentación del informe. Combina la informática forense y la respuesta a incidentes en un flujo de trabajo integrado que puede ayudar a los equipos de seguridad de la información a detener las ciberamenazas más rápido, al tiempo que también preservan la evidencia digital que podría perderse en la urgencia de la mitigación de amenazas. DFIR. SIEM. IDS. Puede conducir a una mitigación de amenazas más rápida, a una recuperación de amenazas más sólida y a evidencias mejoradas para investigar casos penales, ciberdelitos, reclamaciones de seguros y otros incidentes de seguridad. Forensia Digital y la Respuesta de Incidentes (DFIR). Herramientas de Análisis Forenses. Respuesta de Incidentes. Es una plataforma forense completa que ofrece funciones para recopilar, analizar y generar informes detallados. Encase. FTK. Autopsy. Es un kit de herramientas ampliamente utilizado para realizar análisis forenses, incluyendo la creación de imágenes de disco, el análisis de archivos y el análisis de contraseñas. Encase. FTK. WireShark. Herramientas de código abierto que ofrecen una amplia gama de funciones para el análisis forense de imágenes de disco y la recuperación de datos. Encase. Autopsy. WireShark. Es una herramienta para el análisis de redes que permite capturar y analizar el tráfico de red para identificar posibles amenazas o actividades maliciosas. Encase. Autopsy. WireShark. Es una herramienta para el análisis de memoria volátil que permite examinar el contenido de la memoria RAM de un sistema para identificar procesos activos o información de interés. Volatility. Autopsy. WireShark. Es una herramienta especializada en la extracción y análisis forense de datos de dispositivos móviles. Volatility. Autopsy. Cellebrite. Es un enfoque proactivo para identificar amenazas cibernéticas previamente desconocidas o actualmente en curso en la red de una organización. Caza de amenazas cibernéticas. Herramientas de malware. Metodología de caza cibernéticas. Este método comienza con una hipótesis formulada por el analista, basada en inteligencia de amenazas, tendencias recientes de incidentes o conocimiento de las tácticas, procedimientos y procedimientos asociados con los actores de amenazas. Caza basada en hipótesis. Caza basada en inteligencia. Caza basada en análisis. La inteligencia de amenazas, que incluye indicadores de operación (IOC), perfiles de actores de amenazas e infraestructura adversaria, sirve como punto de partida para esta metodología. Caza basada en hipótesis. Caza basada en inteligencia. Caza basada en análisis. Este enfoque aprovecha el análisis estadístico, el aprendizaje automático y la detección de valores atípicos para identificar anomalías que puedan indicar comportamiento malicioso. Caza basada en hipótesis. Caza basada en inteligencia. Caza basada en análisis. Las estrategias de búsqueda también pueden surgir en respuesta a desencadenantes específicos, como alertas de herramientas de seguridad que carecen de contexto completo o incidentes bajo investigación. Caza basada en hipótesis. Caza situacional o reactiva. Caza basada en análisis. Cuántos son los ciclos de vida de la caza de amenazas?. 4. 6. 8. En este ciclo de vida de la caza de amenaza, los analistas definen una teoría comprobable basada en inteligencia de amenazas, TTP emergentes, incidentes recientes o riesgos ambientales. Generación de hipótesis. Determinación del alcance y preparación de los datos. Investigación y pivoteo. En este ciclo de vida de la caza de amenaza, los cazadores identifican las fuentes de datos necesarias para probar la hipótesis. La identificación de las fuentes de datos podría incluir telemetría de endpoints, registros de autenticación, consultas DNS o registros de auditoría en la nube. El alcance depende del comportamiento investigado. Generación de hipótesis. Determinación del alcance y preparación de los datos. Investigación y pivoteo. En este ciclo de vida de la caza de amenaza, mediante consultas estructuradas, coincidencia de patrones o filtros de comportamiento, los analistas buscan señales que coincidan con la hipótesis. Generación de hipótesis. Determinación del alcance y preparación de los datos. Investigación y pivoteo. En este ciclo de vida de la caza de amenaza, los cazadores evalúan si la evidencia respalda o refuta la hipótesis inicial. Si no se encuentran indicadores que la respalden, la hipótesis puede refinarse o descartarse. Validación de la hipótesis. Determinación del alcance y preparación de los datos. Investigación y pivoteo. En este ciclo de vida de la caza de amenaza, una vez que una búsqueda descubre amenazas creíbles, los investigadores escalan los hallazgos al equipo de respuesta a incidentes . Proporcionan detalles contextuales: rutas de ataque, identidades afectadas, cronología de la actividad y estrategias de contención recomendadas. Validación de la hipótesis. Acción y escalada. Investigación y pivoteo. En este ciclo de vida de la caza de amenaza, los comportamientos validados que no contaban con cobertura de detección previa se pasan a ingeniería de detección. Los equipos codifican la lógica de detección en reglas SIEM, firmas EDR o mecanismos de alerta nativos de la nube. Validación de la hipótesis. Acción y escalada. Detección y retroalimentación de telemetría. En este ciclo de vida de la caza de amenaza, cada búsqueda concluye con una documentación exhaustiva. Los analistas registran las hipótesis, las herramientas y los métodos utilizados, los indicadores encontrados y los resultados. El análisis retrospectivo aplica los nuevos hallazgos a los datos históricos para detectar actividad omitida o tiempos de permanencia prolongados. Documentación y análisis retrospectivo. Acción y escalada. Detección y retroalimentación de telemetría. En este ciclo de vida de la caza de amenaza, la información se integra en el ciclo de vida de la seguridad en general. Las futuras búsquedas evolucionan en función de los éxitos y fracasos previos. La lógica de detección mejora. Los modelos de amenazas se actualizan. La telemetría se expande. El ciclo de búsqueda se vuelve más rápido, más preciso y mejor alineado con el comportamiento emergente de los adversarios. Documentación y análisis retrospectivo. Ciclo de mejora continua. Detección y retroalimentación de telemetría. (para orquestación, automatización y respuesta de seguridad) es una solución de software que permite a los equipos de seguridad integrar y coordinar herramientas de seguridad independientes, automatizar tareas repetitivas y optimizar los flujos de trabajo de respuesta a incidentes y amenazas. SOAR. SIEM. IDRS. En conjunto, forman una solución completa de detección de riesgos, visibilidad y respuesta: _____ recopila y analiza los datos y ______se ejecuta en función de esos datos. SOAR y SIEM. SIEM y SOAR. MIES y SORA. Es similar a integrar un equipo de expertos del Centro de operaciones de seguridad (SOC) directamente en su fuerza laboral. Detección y respuesta gestionada. (MDR). Detección y respuesta de ENDPOINTS (EDR). Detección y respuesta ampliadas (XDR9. Recopila datos de forma continua de todos los endpoints de la red: computadoras de escritorio y portátiles, servidores, dispositivos móviles, dispositivos IoT (Internet de las cosas) y mucho más. Detección y respuesta gestionada. (MDR). Detección y respuesta de ENDPOINTS (EDR). Detección y respuesta ampliadas (XDR9. Es una arquitectura abierta de ciberseguridad que integra herramientas de seguridad y unifica las operaciones de seguridad en todos los usuarios de seguridad, endpoints, correo electrónico, aplicaciones, redes, cargas de trabajo en la nube y datos. Detección y respuesta gestionada. (MDR). Detección y respuesta de ENDPOINTS (EDR). Detección y respuesta ampliadas (XDR). Es un software que emplea análisis en tiempo real y automatización impulsada por IA para proteger a los usuarios finales, los dispositivos de endpoints y los activos de TI de una organización contra las ciberamenazas que superan el software antivirus y otras herramientas tradicionales de seguridad endpoint. Detección y respuesta gestionada. (MDR). Detección y respuesta de ENDPOINTS (EDR). Detección y respuesta ampliadas (XDR9. Recopila datos de registro y telemetría de todas las herramientas de seguridad integradas, creando de manera efectiva un registro continuamente actualizado de todo lo que sucede en la infraestructura: inicios de sesión (exitosos y fallidos), conexiones de red y flujos de tráfico, mensajes de email y archivos adjuntos, archivos creados y almacenados, procesos de aplicaciones y dispositivos, configuración y cambios de registro. Detección y respuesta gestionada. (MDR). Detección y respuesta de ENDPOINTS (EDR). Detección y respuesta ampliadas (XDR). Es un término que se utiliza en el contexto de la seguridad de la información y la ciberseguridad para referirse a la práctica de fortalecer un sistema informático o una red con el fin de hacerlo más resistente a ataques, intrusiones y vulnerabilidades. Hardening. Seguridad. Bloqueo. Utilizar contraseñas y bloqueo de sesión. Longitud mínima: 6 caracteres sencillez: Activada (letras mayúsculas y minúsculas); es una práctica de "Hardening"?. Falso. Verdadero. Eliminar o deshabilitar servicios innecesarios desde services.msc. Es una práctica de "Hardening"?. Falso. Verdadero. El Protocolo de Escritorio Remoto (RDP) es un objetivo común para los hackers, por lo que solo debe habilitarse si es necesario. Falso. Verdadero. Habilitar y configurar correctamente iptables, el firewall predeterminado de Linux, es fundamental para proteger un servidor Linux. Falso. Verdadero. Minimizar los puertos abiertos y otras vulnerabilidades de la red, es una práctica de Hardening Linux?. Falso. Verdadero. Comando de windows que muestra la información de tu conexión, incluyendo tu dirección IP, la máscara de subred o la puerta de enlace por defecto. ipconfig. ls. netstat. Comando de windows que sirve para obtener la información sobre el sistema en el que se esta trabajando. ipconfig. systeminfo. netstat. Comando de windows que muestra la versión del sistema operativo. ipconfig. systeminfo. ver. Comando de Linux que lista los archivos y directorios de tu sistema. ls. pwd. ifconfig. Comando de Linux que muestra la información de tu conexión, incluyendo tu dirección IP, la máscara de subred o la puerta de enlace por defecto. ls. pwd. ifconfig. Comando de Linux que modifica los permisos de directorios o archivos en Linux. ls. chmod. ifconfig. Comando de Linux que ejecuta un comando con permisos de administrador. sudo. chmod. ifconfig. Selecciona la respuesta correcta: FTP. DNS. HTTP. HTTPS. |




