Seguridad y alta disponibilidad M11 UF2
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad y alta disponibilidad M11 UF2 Descripción: ASIX LINKIA |




Comentarios |
---|
NO HAY REGISTROS |
Un MiTM es un ataque que corresponde a: Ataque de Disponibilidad. Ataque de Confidencialidad. Ataque de Integridad. Ataque de Fabricación. Un ataque de modificación hace referencia a: Un extraño al sistema inserta objetos. Un extraño al sistema modifica un recurso de este. Un extraño al sistema consigue el acceso a un recurso. El elemento atacado es destruido o deja de estar disponible. El correo basura se encuadraría en un ataque de tipo: Fabricación. Modificación. Disponibilidad. Confidencialidad. El borrado de información es un ejemplo de: Ataque de fabricación. Ataque de disponibilidad. Ataque de integridad. Ataque de confidencialidad. Ataques en los que el objetivo no es modificar la comunicación, sino que solo se monitoriza para obtener información, son de tipo: Activos. Pasivos. Integridad. Disponibilidad. Ataques que implican la modificación en el flujo de datos transmitidos o la inserción de información falsa en el flujo de datos, son de tipo: Activos. Pasivos. Confidencialidad. Integridad. La lectura de las cabeceras de los paquetes monitorizados, se encuadra en un ataque de tipo: Activo. Pasivo. Integridad. Virus. Un ataque que consiste en interceptar las comunicaciones entre un emisor y un receptor, se denomina: MiTM. Dos. SQL Injection. RansomWare. A los piratas informáticos que tienen como objetivo vulnerar el sistema para obtener información y venderla, se les denomina: White Hat hackers. Black Hat hackers. Crackers. Newbie. Se definen como los responsables de la seguridad de los sistemas informáticos: Black Hat Hackers. White Hat Hackers. Newbie. Crackers. Aquellas personas con conocimientos informáticos que modifican el software original generando KeyGen y distribución de software de pago se les conoce como: Black Hat Hackers. Newbies. White Hat Hackers. Crackers. La típica persona que ha visto dos vídeos por internet y se hace llamar hacker, se les conoce como: Black Hat Hackers. Crackers. Newbies. White Hat Hackers. Término que agrupa a todos los correos electrónicos que recibimos cada día y que no son solicitados: SPAM. Rogueware. DoS. Spam User. El que vende sus servicios de spam usando sus propias listas se conoce como: Spam User. Email Dealer. Harvesting. Spam Dealer. La persona que vende un listado de destinatarios sin la autorización de los componentes de ese listado se le conoce como: User Spam. Dealer Spam. Email Dealer. Spam Dealer. La persona que realiza el spam a un listado de destinatarios desconocidos se le conoce como: User Spam. Spam Dealer. Email Dealer. Pishing. Harvesting hace referencia a: Programas que realizan el envió automático de un gran número de menajes y que permiten el uso de servidores abiertos. La obtención automática de direcciones de e-mail de los sitios de internet a través de programas denominados “e-mail collectors”. Al que vende sus servicios de spam usando sus propias listas. Enmascarar los datos reales del remitente colocando un nombre y dirección falsa en el remitente. Los programas que realizan el envió automático de un gran número de menajes y que permiten el uso de servidores abiertos. Esta definición hace referencia a: User Spam. Bulk Mailer. Email Collectors. Harvesting. El ataque que consiste en colocar un remitente falso, se le denomina: Revenge Spam. Hoax. Joe-Job. Email Spoofing. Es un ataque para denigrar la imagen del titular de la dirección electrónica, es: Scam. Joe-Job. Hoax. Revenge Spam. El objetivo es que le lleguen al remitente del mensaje todos los mensajes devueltos por direcciones erróneas. Definición que pertenece al término: Revenge Spam. Joe-Job. Email Spoofing. Hoax. Un tipo de Spam denominado como Hoax hace referencia a: Rumores o bulos. Ofertas laborales falsas. Ingeniería Social. Mensajes de tipo cadena. En los tipos de SPAM, ofertas laborales falsas, prestamos financieros fantásticos… hace referencia al que se conoce como: Hoax. Bulo. Chain letters. Scam. El tipo de Spam que está relacionado con la Ingeniería Social y que es el que más está evolucionando es: Hoax. Revenge Spam. Chain letters. Pishing. El típico mensaje que se hace pasar por tu banco y te pide que pinches en un enlace, y por lo tanto está suplantando una identidad es: Pishing. Hoax. Bulo. Scam. Ataque a través del cual un criminal puede tomar el control de miles de ordenadores de forma remota sin que los usuarios tengan conocimiento de ello: Botnets. Dos. Rogueware. Spam. Un Ataque de Denegación de Servicio o ataque DoS es: Consiste en provocar que un servicio o recurso sea inaccesible a los usuarios de este. Tomar el control de miles de ordenadores de forma remota sin que los usuarios tengan conocimiento de ello. Enmascarar los datos reales del remitente colocando un nombre y dirección falsa en el remitente. Es un ataque para denigrar la imagen del titular de la dirección electrónica. Según el siguiente ejemplo: Un cracker es contratado por una empresa para que la web de la competencia deje de funcionar durante un día. Sería un ejemplo de: DoS. Hoax. Botnet. Pishing. La diferencia entre un ataque DoS y un ataque DDoS es: En el DDoS, el botmaster realiza las mismas peticiones que en el DoS, pero ahora desde todos sus ordenadores zombies de la botnet. En el DoS se utiliza una red de ordenadores infectados (botnet) para realizar el ataque. La capacidad de bloqueo es mucho más rápida en el DoS que en el DDoS. Número de sistemas que se utilizan para hacer el ataque es superior en un ataque DoS que en uno DDoS. NO ES UNA PREGUNTA. ESTO LO DIJO EL PROFESOR EN LA CLASE DE REPASO --> En el DDoS la dirección IP origen va cambiando, mientras que en el DoS es la misma. Pulsa aquí. _. En cuanto a RogueWare, señala la incorrecta: Su finalidad es la de engañar y timar al usuario. Es una de las formas menos utilizadas en Internet para distribuir virus y malware. Es una aplicación que intenta asemejarse a otra. La forma más actualizada es la de ofrecer la descarga gratuita de programas antivirus, antispam, adware, que al ser instalados realizan un análisis del sistema y cuyo resultado es que tenemos el sistema infectado. Un ataque que vende falsas soluciones de seguridad con el fin de engañar al usuario es un: Spam. RansomWare. RogueWare. Pishing. Un programa que se reproduce por sí mismo, que viaja a través de una red y que no necesita un software o hardware para difundirse. Hablamos de: Gusano. Troyano. Malware. Spyware. Un programa que aparenta ser útil, pero que después nos va a dañar el sistema y que cuando lo abrimos nos damos cuenta de su objetivo, se trata de: Gusano. Troyano. Virus. RogueWare. Esta herramienta permite el acceso al sistema de usuarios no autorizados para controlar la máquina o acceder a la información de este: Troyano. Backdoors. Gusano. Virus. Un entrada oculta que se emplea como control remoto para fines maliciosos y que es una variante del Troyano, es: Backdoor. Virus. RogueWare. Puerta. Un programa que se conecta con la tarjeta ethernet de la red que le digamos, activando el modo promiscuo de esta y empieza a leer todo el tráfico que entra y sale por ella, se denomina como: RogueWare. WireShark. Sniffer. Pishing. Cuál de los siguientes no es un tipo de Sniffer: SpyNet. WireShark. Ethereal. Hydra. El software que el atacante instala en el sistema para tener siempre a su disposición el acceso al sistema, se denomina: SpyWare. RogueWare. Backdoor. Adware. Indica cual de los siguientes ataques suplanta el remitente de un correo electrónico: ARP Spoofing. Web Spoofing. IP Spoofing. E-mail Spoofing. Indica cual de los siguientes ataques modifica la lista de Servidores DNS de la víctima: DNS Spoofing. E-mail Spoofing. ARP Spoofing. Web Spoofing. El ataque que modifica las tablas ARP: ARP Spoofing. Web Spofing. DNS Spoofing. Ip Spoofing. Consiste en alterar las direcciones de los Servidores DNS que utiliza la víctima, sustituyéndolos por otros servidores maliciosos y de esta forma poder tener el control sobre las consultas que se realizan. Elige la correcta: DNS Spoofing. ARP Spoofing. DNS Pishing. DNS Spoof. ¿Cómo podemos atacar una clave WEP?. Inyección de tramas. Falsificación de la autentificación. Todas son correctas. Ataque chopchop. Una trama WEP correspondiente a una asociación puede retransmitirla tantas veces como quiera y el AP dará la trama como válida. Pero si cambiamos la dirección del AP de la trama, la estación también la puede dar como válida y conectarse. Esto se define como ataque de: Falsificación de la autentificación. Ataque Chopchop. Inyección de tramas. Airmon-ng. En cuanto a la herramienta de ataque WEP denominado como Airmon-ng, elige la definición correcta: Esta herramienta captura las tramas que detecta y las guarda en un fichero. Esta herramienta recupera la clave WEP. Esta herramienta permite inyectar tramas nueva o previamente capturadas. Con esta herramienta ponemos la tarjeta Wifi en modo promiscuo y así podemos capturar todas las tramas de todas las estaciones que tengamos en nuestro radio de acción. En cuanto a la herramienta de ataque WEP denominado como Aircrack-ng, elige la definición correcta: Con esta herramienta ponemos la tarjeta Wifi en modo promiscuo y así podemos capturar todas las tramas de todas las estaciones que tengamos en nuestro radio de acción. Esta herramienta permite inyectar tramas nueva o previamente capturadas. Esta herramienta recupera la clave WEP. Esta herramienta captura las tramas que detecta y las guarda en un fichero. En cuanto a la herramienta de ataque WEP denominado como Airplay-ng, elige la definición correcta: Con esta herramienta ponemos la tarjeta Wifi en modo promiscuo. Esta herramienta permite inyectar tramas nuevas o previamente capturadas, generando tramas WEP de respuesta para poder sustituir a un AP legal. Esta herramienta captura las tramas que detecta y las guarda en un fichero. Esta herramienta recupera la clave WEP. Esta herramienta captura las tramas que detecta y las guarda en un fichero. Elige la correcta: Aircrak-ng. Airmon-ng. Airplay-ng. Airdump-ng. El algoritmo que genera un código de integridad (ICV), no siendo criptográfico por lo que es posible realizar los cálculos inversos, se denomina como: AP. PSK. RC4. CRC-32. El uso de ____ consiste en el uso de diferentes claves en cada una de las asociaciones y en utilizar claves dinámicas: Clave WEP. Clave WPA. Clave WAP. Clave AP. Alguna de las características que definen la clave WPA son (elige la incorrecta): Utiliza sistema de cifrado TKIP. La autenticación se realiza solamente en el AP. Usa diferentes claves en cada una de las asociaciones. La autenticación se realiza en la estacón y en el AP. El sistema de cifrado en una clave WPA2 es: CCMP. TKIP. MIC. RC4. Programa que se usa para aprovechar la vulnerabilidad de un sistema y atacarla es: Exploit. Payload. Falla. Payploit. La vulnerabilidad de un sistema a través de la cual un agente externo puede hacer daño es: Exploit. Payload. Falla. Debilidad. El comando que utilizamos en la práctica de Metasploitable que sirve para escanear puertos es: db_nmap. db_dmap. db_tmap. db_mmap. Referente a la zona desmilitarizada (DMZ), elige la opción incorrecta: Alberga los servicios que deben ser accesibles desde el exterior (correo electrónico, web, DNS...). Es una parte de la red local ubicada entre la red interna y la red externa (Internet). En el transito de la comunicación, desde la red externa no se puede acceder a la red interna, quedándose así en la DMZ. Desde la red interna se puede acceder a la DMZ pero no puede acceder al exterior. Que se necesita para establecer una DMZ: La disposición mínima exige la existencia de un cortafuegos (Internal Firewall) que hace de barrera entre esta red externa y la red interna. La disposición mínima exige la existencia de dos cortafuegos (Internal Firewall) que hagan de barrera entre esta red externa y la red interna. La disposición mínima no exige la existencia de un cortafuegos (Internal Firewall) que hace de barrera entre esta red externa y la red interna. La disposición mínima exige la existencia de tres cortafuegos (Internal Firewall) que hagan de barrera entre esta red externa y la red interna. Indica la herramienta que utIlizamos para realizar un ataque DoS: Ettercap. FOCA. HYDRA. CAPTCHA. Para realizar una intrusión a una red de una empresa, lo primero que haremos será: Buscaremos Exploits. Averiguar dónde se ubica el servidor web de la misma. Analizaremos los puertos del servidor web. Averiguaremos por Ingenieria Social los datos que nos interesan. El elemento que consideramos como la primera línea de defensa de nuestra red, se denomina: Router Frontera. Cortafuegos. VPN. Honeypot. El programa o hardware que controla los puertos y conexiones limitando el paso y el flujo de datos según la dirección IP que realice la petición, es un: Router frontera. Firewall. Honeypot. VPN. Definimos ____como la secuencia de acciones realizadas por un usuario no autorizado, con el objetivo de acceder a un sistema informático. Elige el concepto correcto: Vigilancia. Intrusión. Backdoor. Payload. El sistema que genera una pasarela o túnel o vía que conecta punto a punto, nuestro ordenadores personal que está en casa con la oficina central, pero atravesando Internet se denomina: Tunel. Firewall. LAN. VPN. Un empleado quiere acceder desde el PC de su casa a la intranet de la empresa. El empleado tiene en su ordenador instalado un cliente VPN que se comunica con la pasarela VPN de la intranet a la que quiere conectarse. Estamos hablando de un tipo de VPN: VPN Extranet. VPN entre redes locales. VPN Intranet. VPN de acceso remoto. Cuando una empresa está interesada en que proveedores puedan acceder de manera segura a su intranet y el control de acceso debe ser más restrictivo, hablamos de VPN de tipo: VPN Extranet. VPN Intranet. VPN de acceso remoto. VPN Empresarial. La conexión entre dos intranets que se encuentran en sitios diferentes, a través de una pasarela VPN (tunnel VPN), se trata de una VPN: VPN de acceso remoto. VPN Extranet. VPN local. VPN entre redes locales. SSH opera en el puerto TCP: 23. 24. 21. 22. SSH trabaja a nivel de: Aplicación. Internet. Físico. Transporte. _______ es un protocolo que sirve para que los usuarios puedan controlar y modificar servicios remotos a través de internet. Elige la correcta: SSL. SSH. IPSEC. TLS. El software servidor del protocolo SSH es: Putty. IPSEC. Hydra. OpenSSH. El sistema IDS (Sistema de detección de intrusos) más conocido es: FOCA. HYDRA. METASPLOITABLE. SNORT. ________ son aquellos datos ocultos que quedan dispersos en medio de internet y que analizados en conjunto pueden aportar información sensible. Debemos ser conscientes que toda esta información puede ser aprovechada por un atacante mal intencionado. Elige la correcta: Metadatos. Datos. Intradatos. FOCA. Para hacer un MiTM podemos utilizar: Hydra. SNORT. Ettercap. IDS. |