Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad y alta disponibilidad 2.1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad y alta disponibilidad 2.1

Descripción:
Grado Superior

Autor:
matieze29
(Otros tests del mismo autor)

Fecha de Creación:
09/04/2021

Categoría:
Informática

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En redes inalámbricas no se recomienda: a. Habilitar el DHCP. b. Cambiar el password de administrador por defecto. c. Tener claves WEP complejos. d. Cambiar el SSID de fábrica.
Elige la opción más verdadera a. spyware no es muy dificil de detectar para los antivirus por lo que no es necesario instalar un software de detección de spyware si ya tenemos un antivirus instalado b. el spyware se desarrolla en el sistema informático con un funcionamiento y acciones nada parecidas a los virus razón por la que hay que instalar un software de detección de spyware adicional c. combinar software de detección de spyware y antivirus aumenta las vulnerabilidades del sistema informático porque interfieren entre ellos. d. un software spyware puede ser instalado conscientemente por el usuario por lo que el antivirus lo detectará fácilmente.
El acceso al sistema como consecuencia de un ataque informático se hace (Elige la más verdadera de todas) a. desde l'equip local b. fundamentalmente desde la red pero a veces también se combina con acciones en el ordenador local c. desde la red y desde el ordenador local d. desde la red.
Elige la opción más verdadera de todas a. Por definición los ataques son intencionados b. Los ataques externos se dan en menor medida que los internos y su impacto es más perjudicial. c. Un antiguo trabajador de la empresa puede causar más daño al hacer un ataque informático contra esta que un trabajador actual de la empresa d. Los ataques internos tienen más posibilidad de ocurrencia que los externos.
Tria l'opció més segura per a configuración una xarxa sense fills: a. emplear el protocolo cifrado WPA b. emplear el protocolo cifrado WPA2 c. configuración de un servidor RADIUS intermedio de administración de recursos d. configurar un portal cautivo.
La monitorización por parte de la empresa del comportamiento de sus trabajadores cuando emplean los sistemas informáticos ..... (Elige la más verdadera de todas) a. combinada con la notificación y la adaptación de los privilegios de usuario en concordancia contribuye a que el sistema informático sea más seguro b. es una herramienta para prevenir ataques internos c. no es delito pero requiere autorización según la nueva ley de protección de datos d. es un delito informático.
La configuración de clientes de red en WLAN es menos compleja si: a. S’habilita el SSID broadcast. b. S’habilita la seguridad WPA. c. Se habilita la seguridad WEP. d. No se habilita DHCP server en la AP. .
El método de rotura de contraseñas Rainbow a. emplea algoritmos de encriptación para generar todas las posibles combinaciones a romper por fuerza bruta b. almacena las contraseñas encriptadas con métodos criptográficos c. genera las posibles contraseñas con funciones de encriptación como md5 y no las almacena, las emplea por fuerza bruta a medida que las va generando d. emplea la criptografía para generar las posibles contraseñas.
La utilidad de nmap se puede emplear a los ataques informáticos para a. recopilar información y explorar la red b. recopilar información, explorar la red y acceder al sistema c. explorar la red solamente d. recopilar información, explorar la red y borrar las huellas.
Elige la opción más verdadera a. Firma digital y firma electrónica utilizan métodos criptográficos de clave pública o asimétrica b. Ninguna de las otras alternativas es correcta c. Los términos firma digital y firma electrónica no son lo mismo y no se pueden utilizar los mismos contextos d. Firma digital es una sucesió de caracteres generada con métodos criptográficos de clave privada o simétrica.
Tria l'opció més vertadera Cap de les altres alternatives es correcta Els termes signatura digital i signatura electrònica no son el mateix i no es poden utilitzar als mateixos contexts Signatura digital i signatura electrònica utilitzen mètodes criptogràfics de clau publica o asimetrica Signatura digital es una sucesió de caràcters generada amb mètodes criptogràfics de clau privada o simetrica.
El mecanisme de seguretat més robust en xarxes sense fils és: WPA2 WPA Open system WEP.
Tria la mes correcta de totes Els intrusos informàtics son crackers Els intrusos informàtics son hackers amb finalitat destructiva p ética Totes les altres alternatives son correctes Els intrusos informàtics poden ser usuaris inexperts que empren programari especialitat de hacking.
Per analitzar el codi maliciòs d'un atac informàtic.... utilitzem el programari Sysinternals per a analitzar llínia a llínia el codi font del codi maliciòs trobat normalment es crea una xarxa aïllada que reprodueix l'escenari dels ordinadors infectats amb el codi maliciòs normalment es crea un sistema aïllat amb màquines virtuals on es reprodueix la situació del atac real per la manca de recursos per fer-ho tot en real s'analitzen directament els ordinadors que han sigut objecte de l'atac amb codi maliciòs.
Indica quina sentència és vertadera: Les xarxes sense fils mai seran tan segures com les cabletjades Les xarxes cablejades UTP són més segures que amb STP. Les xarxes de fibra òptica son menys segures que les sense fils Les xarxes sense fils són més o menys igual de segures que les cablejades.
Indica qué sentencia es verdadera: a. Las redes de fibra óptica son menos seguras que las inalámbricas Las redes inalámbricas son más o menos igual de seguras que las cableadas Las redes cableadas UTP son más seguras que con STP. d. Las redes inalámbricas nunca serán tan seguras como las cableadas. .
Un análisis de pentesting o penetration test el haríamos servir a la siguiente fase de un ataque: obtención de acceso o acceso al sistema borrado de huellas reconocimiento Escaneo o exploración.
Elige la medida de nivel de seguridad más elevado Poner contraseñas de más de 8 caracteres combinando números, letras y símbolos Cambiar las contraseñas de los sistemas informáticos cuando un trabajador se va de la empresa Borrar los perfiles de usuarios de antiguos trabajadores de la empresa Generar las claves con una limitación temporal o de usos.
El plan de contingencia: Especifica un plan de Recuperación para despés de que se produzca el desastre Incluye un análisis de posibles Riesgos del sistema. No estudia las protecciones actuales del sistema Porque ya se Hace en el manual de seguridad. Es lo mismo que el manual de seguridad.
Elige la opción más verdadera de todas El conseniment y la autorización diferencian ataques de delitos informáticos La monitorización de la red para obtener información con permiso es un ataque informático considerado también delito informático Los ataques informáticos están categorizadas como delitos informáticos Los ataques informáticos están recogidos en el código penal.
Dropbox es una Herramienta: Que se utiliza para realizar copias de seguridad locales. Para analizar las vulnerabilidades de las copias de seguridad Solamente al alcance de grandes empresas Para poder tener un respaldo de datos y que estos Sean accesibles en la red.
Las herramientas paliativos disminuyen la seguridad un sistema informático disminuyen las vulnerabilidades y aumentan la propagación de las consecuencias del ataque que utilizan métodos heurísticos para detectar virus pueden generar malaugradament falsos positivos normalmente son diferentes de las preventivas.
Denunciar test Consentimiento Condiciones de uso