SAD02
|
|
Título del Test:
![]() SAD02 Descripción: Seguridad y Alta disponibilidad ASIR |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El plan de contingencia: Es lo mismo que el manual de seguridad. Incluye un análisis de posibles riesgos del sistema. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad. Especifica un plan de recuperación para después de que se produzca el desastre. El personal que realiza el análisis de código estático: No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código. Siempre dispone del código fuente. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel. Debe tener conocimientos de programación a bajo nivel. Los ataques tienen como característica: Que en la fase de exploración instalan los backdoors. Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas. Que en la fase de reconocimiento instalan los troyanos. Cada ataque está compuesto por fases diferentes. 802.1X puede actuar junto con WPA. ¿Verdadero o falso?. Verdadero. Falso. Un servidor RADIUS: No es necesario que esté en la red local del dispositivo que lo utiliza. Es imprescindible WEP para poder utilizarlo. Es imprescindible WPA para poder utilizarlo. Es el responsable de la existencia de los portales cautivos. Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: DNS Spoofing. IP Spoofing. DHCP Spoofing. SMTP Spoofing. Una red corporativa: Utiliza siempre Internet. No necesita nunca conexión a Internet. Puede utilizar varias tecnologías de comunicación. Es una red local. Cuando se emplean mecanismos de pago como PayPal: Paypal solamente conoce los datos del vendedor. Nadie conoce los datos bancarios de los intervinientes en la transacción. El comprador solamente revela sus datos al vendedor. El comprador solamente revela sus datos a PayPal. En el análisis de software malicioso: La mayoría de las veces es un análisis dinámico. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático. La mayoría de las veces es un análisis estático porque no se dispone del código fuente. Se analiza el código línea a línea siempre. Un diccionario utilizado en un ataque de fuerza bruta: Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas. Solamente contiene contraseñas de encriptación WPA. Contiene palabras muy específicas. Es siempre necesario. Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso?. Verdadero. Falso. Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Se ha producido un ataque activo. Se ha producido un ataque pasivo. Es un ejemplo de seguridad activa. Es un ejemplo de seguridad pasiva. WPA es más seguro que WEP. ¿Verdadero o falso?. Verdadero. Falso. Enviar un correo electrónico a muchos destinatarios: Es más seguro si no se emplea la Copia Oculta. Es seguro. Es más seguro si se emplea la Copia Oculta. Es más seguro que enviárselo a un solo destinatario. El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o Falso?. Verdadero. Falso. La firma digital y el certificado digital se caracterizan porque: El certificado digital tiene funciones similares a las de la firma autógrafa. La firma verifica la identidad del firmante. Son iguales. El certificado digital contiene alguna firma digital. Ocultar los caracteres cuando se introduce una contraseña es una medida: De seguridad activa. Innecesaria. De seguridad pasiva. De seguridad física. La identidad digital: Es una representación legal de la identidad. Utiliza cifrado asimétrico. Se llama a veces firma digital. Son los rasgos característicos de los usuarios en Internet. El escaneo de puertos: Es lo mismo que whois. Es un ataque activo. Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Un ataque por Inyección de código SQL: Se produce en todas las bases de datos. Son necesarias funciones muy específicas. Se puede producir con combinaciones inesperadas de código. Solamente permiten consultar datos. El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o Falso?. Verdadero. Falso. La diferencia entre troyanos, virus y gusanos es: El troyano solamente ralentiza el sistema de red. El gusano no debe esperar a que se ejecute ningún fichero. El troyano no causa ningún daño. El gusano no destruye. Un sistema operativo: Siempre es seguro si no utiliza aplicaciones ofimáticas. Se debe actualizar para que sea seguro. Si es original, siempre es seguro. Si tiene licencia no es necesario actualizarlo. Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?. Verdadero. Falso. Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?. Verdadero. Falso. Seahorse es una herramienta disponible en Linux: Que encripta la información. Que encripta la información con PGP. Que realiza una conexión segura con el servidor. Que actúa como cortafuegos. Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?. Verdadero. Falso. Un manual de seguridad: Solamente se debe regir por las normas de la organización donde se va a utilizar. Debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Es lo mismo que un plan de contingencia. En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es: SMTP. IP. TCP. ICMP. El spam: Aumenta la posibilidad de infecciones por virus. Se propaga utilizando los servidores SNMP. No consume ancho de banda en la red. Se puede eliminar fácilmente. |





