option
Cuestiones
ayuda
daypo
buscar.php

SAD 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 2

Descripción:
ASIR UAX

Fecha de Creación: 2022/01/28

Categoría: Otros

Número Preguntas: 20

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué rango de puertos son los más desprotegidos, a los que se conoce como registrados?. Puerto 0. Puertos 1024 a 49151. Puertos 49152 a 65535. Puertos 1 a 1023.

¿Para qué sirven los sniffers?. Para abrir los puertos desde el 1024 hasta el 2048. Para bloquear el sistema de puertos por exceso de accesos indebidos. Para enviar correo no deseado. Para conseguir la información de los usuarios sin cifrar.

El ataque que impide acceder a los usuarios al sistema por un consumo excesivo de recursos se conoce como…. Ingeniería social. Spamming. DoS. TreS.

¿Cómo se conoce a los que comercian ilegalmente en la red?. Spammers. Bucaneros. Sniffers. Kiddies.

¿Qué puerto utiliza el Simple Mail Transfer Protocol (SMTP)?. 20. 110. 53. 25.

¿Cuál no es un tipo de copia de seguridad?. Absoluta. Diferencial. Incremental. Completa.

¿Cuáles son los SAI más económicos?. SAI OFFLINE. SAI ONLINE. SAI PIPELINE. SAI INLINE.

¿Para qué sirve el ataque por fuerza bruta?. Para bloquear el correo. Para craquear contraseñas. Para hacer una denegación de servicio. Para escanear los puertos.

¿Qué formas de identificación biométrica tienen la mayor fiabilidad?. Huellas y voz. Iris y huellas. Voz y firma. Iris y firma.

¿Quiénes no tienen muchos conocimientos tecnológicos y por eso sus ataques son más dañinos?. Crackers. Hackers. Phreaker. Lammers.

¿Que infraestructura de copia de seguridad es la más tradicional y más sencilla?. Storage Area Plan (SAP). Direct Attached Storage (DAS). Storage Area Network (SAN). Network Attached Storage (NAS).

¿Qué puerto utiliza el Post Office Protocol (POP3)?. 143. 25. 53. 110.

¿Qué protocolo de seguridad define el cifrado, la autenticación y la gestión de claves para transmisiones TCP/IP? (confirmar respuesta). SFTP. SCP. S/MIME. IPSec.

¿A quienes contratan las empresas para auditar la seguridad de sus propios sistemas?. Crackers. Lammers. Sniffers. Hackers.

¿Cómo se llama la regla en tres pasos para las conexiones TCP/IP?. Invitation. Agreement. Handshake. Nodding.

¿Que infraestructura de copia de seguridad es solo posible en grandes organizaciones?. Storage Area Plan (SAP). Direct Attached Storage (DAS). Storage Area Network (SAN). Network Attached Storage (NAS).

¿Cómo se denomina la zona de red segura que no es red local, pero tampo-co red externa?. HIDS. DMZ. NIDS. DIDS.

Se recomienda que la carga total enchufada a un SAI no sobrepase que porcentaje de potencia del total suministrado por el SAI. 60%. 70%. 92%. 90%.

¿Cuál de los siguientes tipo de copia de seguridad es el más lento?. Particular. Completa + Diferencial. Completa. Completa + Incremental.

¿Cuál de los siguientes protocolos es de seguridad en redes inalámbricas?. SCP. 802.11i. IPSec. DMZ.

Denunciar Test