Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD 2ª Evaluación Tipos de amenazas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD 2ª Evaluación Tipos de amenazas

Descripción:
SAD 2ª Evaluación Tipos de amenazas

Autor:
AVATAR

Fecha de Creación:
14/02/2024

Categoría:
Informática

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
tipos de amenazas, enlazar: Produce falta de disponibilidad, puede provocar que un objeto del sistema se pierda o quede no utilizable.DDoS Ataque contra la confidencialidad de un sistema. Programa, proceso o usuario que accede a recursos los cuales no está autorizado. Ataque contra la autenticidad, un atacante inserta objetos falsificados en el sistema Ataque contra la integridad de un sistema el cual es manipulado. Son los ataques más nocivos. Dejan dispositivos inutilizables, perdida de información, alteración de programas.
Incidente más difícil de detectar Interrupción Interceptación Fabricación Modificación.
Ataques más nocivos Ataques más nocivos Interceptación Fabricación Modificación.
Ataque que suplanta información Interrupción Interceptación Fabricación Modificación.
Cual de ellos comporta ataques DDoS Interrupción Interceptación Fabricación Modificación.
El primer nivel de vulnerabilidad es el acceso físico al cpd, cableado o los equipos que intervienen en la comunicación. V F.
Selecciona la correcta (medidas de seguridad) Fortificar el acceso Activar STP Link aggregation Crear VLAN todas son correctas.
Alguno de los problemas de capa 3 es la escucha de paquetes no autorizados y el envenenamiento arp o suplantación MAC V F.
No es problema del nivel 4 los asociados con la interceptación de los puertos UDP/TCP falso verdadero.
Los problemas asociados a los servicios en red y la autenticación de datos son de capa de capa 5 de capa 5 y 6 de la capa 5 a la 7.
Ataque en el cual un atacante envía mensajes ARP falsificados a una LAN ARP Spoofing ARP Spool ARP Mirroring.
En un ataque MitM el atacante crea una conexión ante la primera victima, las victimas creen que se comunican entre ellas V F.
Ataque que prentende impedir el uso legitimo del sistema. Se produce por el excesivo consumo de recursos del servidor. MitM DoS ARP.
Las amenazas de la seguridad causadas por intrusos en redes corporativas o privadas de una organización pueden organizarse solo de manera interna. F V.
Enlaza lo siguiente Limite entre la red interna de una organización e internet o cualquier otra red no controlada Situados entre la red interna y la red de otros proveedores que intercambian tráfico con nosotros DMZ Bastión.
El router de frontera es el router que se instala en la parte mas externa de la red corporativa V F.
Relaciona lo siguiente DMZ TI >> DMZ TO >> .
Los IDS están diseñados para detener los ataques sobre el sistema informático V F.
Cuantas fases tiene una operación IPS 1 2 3 4.
Relaciona el orden de la operación IPS 1 2 3 4.
Cuantos tipos de IDS hay 1 2 3 4.
Cual de los IDS está basado en red HIDS NIIDEA IDS NIDS.
Denunciar test Consentimiento Condiciones de uso