option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad y alta disponibilidad M11 UF2
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad M11 UF2

Descripción:
ASIX LINKIA

Autor:
Tu amigo y vecino...
OTROS TESTS DEL AUTOR

Fecha de Creación: 13/05/2023

Categoría: Informática

Número Preguntas: 74
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Un MiTM es un ataque que corresponde a: Ataque de Disponibilidad Ataque de Confidencialidad Ataque de Integridad Ataque de Fabricación.
Un ataque de modificación hace referencia a: Un extraño al sistema inserta objetos Un extraño al sistema modifica un recurso de este Un extraño al sistema consigue el acceso a un recurso El elemento atacado es destruido o deja de estar disponible.
El correo basura se encuadraría en un ataque de tipo: Fabricación Modificación Disponibilidad Confidencialidad.
El borrado de información es un ejemplo de: Ataque de fabricación Ataque de disponibilidad Ataque de integridad Ataque de confidencialidad.
Ataques en los que el objetivo no es modificar la comunicación, sino que solo se monitoriza para obtener información, son de tipo: Activos Pasivos Integridad Disponibilidad.
Ataques que implican la modificación en el flujo de datos transmitidos o la inserción de información falsa en el flujo de datos, son de tipo: Activos Pasivos Confidencialidad Integridad.
La lectura de las cabeceras de los paquetes monitorizados, se encuadra en un ataque de tipo: Activo Pasivo Integridad Virus.
Un ataque que consiste en interceptar las comunicaciones entre un emisor y un receptor, se denomina: MiTM Dos SQL Injection RansomWare.
A los piratas informáticos que tienen como objetivo vulnerar el sistema para obtener información y venderla, se les denomina: White Hat hackers Black Hat hackers Crackers Newbie.
Se definen como los responsables de la seguridad de los sistemas informáticos: Black Hat Hackers White Hat Hackers Newbie Crackers.
Aquellas personas con conocimientos informáticos que modifican el software original generando KeyGen y distribución de software de pago se les conoce como: Black Hat Hackers Newbies White Hat Hackers Crackers.
La típica persona que ha visto dos vídeos por internet y se hace llamar hacker, se les conoce como: Black Hat Hackers Crackers Newbies White Hat Hackers.
Término que agrupa a todos los correos electrónicos que recibimos cada día y que no son solicitados: SPAM Rogueware DoS Spam User.
El que vende sus servicios de spam usando sus propias listas se conoce como: Spam User Email Dealer Harvesting Spam Dealer.
La persona que vende un listado de destinatarios sin la autorización de los componentes de ese listado se le conoce como: User Spam Dealer Spam Email Dealer Spam Dealer.
La persona que realiza el spam a un listado de destinatarios desconocidos se le conoce como: User Spam Spam Dealer Email Dealer Pishing.
Harvesting hace referencia a: Programas que realizan el envió automático de un gran número de menajes y que permiten el uso de servidores abiertos. La obtención automática de direcciones de e-mail de los sitios de internet a través de programas denominados “e-mail collectors”. Al que vende sus servicios de spam usando sus propias listas Enmascarar los datos reales del remitente colocando un nombre y dirección falsa en el remitente.
Los programas que realizan el envió automático de un gran número de menajes y que permiten el uso de servidores abiertos. Esta definición hace referencia a: User Spam Bulk Mailer Email Collectors Harvesting.
El ataque que consiste en colocar un remitente falso, se le denomina: Revenge Spam Hoax Joe-Job Email Spoofing.
Es un ataque para denigrar la imagen del titular de la dirección electrónica, es: Scam Joe-Job Hoax Revenge Spam.
El objetivo es que le lleguen al remitente del mensaje todos los mensajes devueltos por direcciones erróneas. Definición que pertenece al término: Revenge Spam Joe-Job Email Spoofing Hoax.
Un tipo de Spam denominado como Hoax hace referencia a: Rumores o bulos Ofertas laborales falsas Ingeniería Social Mensajes de tipo cadena.
En los tipos de SPAM, ofertas laborales falsas, prestamos financieros fantásticos… hace referencia al que se conoce como: Hoax Bulo Chain letters Scam.
El tipo de Spam que está relacionado con la Ingeniería Social y que es el que más está evolucionando es: Hoax Revenge Spam Chain letters Pishing.
El típico mensaje que se hace pasar por tu banco y te pide que pinches en un enlace, y por lo tanto está suplantando una identidad es: Pishing Hoax Bulo Scam.
Ataque a través del cual un criminal puede tomar el control de miles de ordenadores de forma remota sin que los usuarios tengan conocimiento de ello: Botnets Dos Rogueware Spam.
Un Ataque de Denegación de Servicio o ataque DoS es: Consiste en provocar que un servicio o recurso sea inaccesible a los usuarios de este Tomar el control de miles de ordenadores de forma remota sin que los usuarios tengan conocimiento de ello Enmascarar los datos reales del remitente colocando un nombre y dirección falsa en el remitente Es un ataque para denigrar la imagen del titular de la dirección electrónica.
Según el siguiente ejemplo: Un cracker es contratado por una empresa para que la web de la competencia deje de funcionar durante un día. Sería un ejemplo de: DoS Hoax Botnet Pishing.
La diferencia entre un ataque DoS y un ataque DDoS es: En el DDoS, el botmaster realiza las mismas peticiones que en el DoS, pero ahora desde todos sus ordenadores zombies de la botnet En el DoS se utiliza una red de ordenadores infectados (botnet) para realizar el ataque La capacidad de bloqueo es mucho más rápida en el DoS que en el DDoS Número de sistemas que se utilizan para hacer el ataque es superior en un ataque DoS que en uno DDoS.
NO ES UNA PREGUNTA. ESTO LO DIJO EL PROFESOR EN LA CLASE DE REPASO --> En el DDoS la dirección IP origen va cambiando, mientras que en el DoS es la misma. Pulsa aquí _.
En cuanto a RogueWare, señala la incorrecta: Su finalidad es la de engañar y timar al usuario Es una de las formas menos utilizadas en Internet para distribuir virus y malware Es una aplicación que intenta asemejarse a otra La forma más actualizada es la de ofrecer la descarga gratuita de programas antivirus, antispam, adware, que al ser instalados realizan un análisis del sistema y cuyo resultado es que tenemos el sistema infectado.
Un ataque que vende falsas soluciones de seguridad con el fin de engañar al usuario es un: Spam RansomWare RogueWare Pishing.
Un programa que se reproduce por sí mismo, que viaja a través de una red y que no necesita un software o hardware para difundirse. Hablamos de: Gusano Troyano Malware Spyware.
Un programa que aparenta ser útil, pero que después nos va a dañar el sistema y que cuando lo abrimos nos damos cuenta de su objetivo, se trata de: Gusano Troyano Virus RogueWare.
Esta herramienta permite el acceso al sistema de usuarios no autorizados para controlar la máquina o acceder a la información de este: Troyano Backdoors Gusano Virus.
Un entrada oculta que se emplea como control remoto para fines maliciosos y que es una variante del Troyano, es: Backdoor Virus RogueWare Puerta.
Un programa que se conecta con la tarjeta ethernet de la red que le digamos, activando el modo promiscuo de esta y empieza a leer todo el tráfico que entra y sale por ella, se denomina como: RogueWare WireShark Sniffer Pishing.
Cuál de los siguientes no es un tipo de Sniffer: SpyNet WireShark Ethereal Hydra.
El software que el atacante instala en el sistema para tener siempre a su disposición el acceso al sistema, se denomina: SpyWare RogueWare Backdoor Adware.
Indica cual de los siguientes ataques suplanta el remitente de un correo electrónico: ARP Spoofing Web Spoofing IP Spoofing E-mail Spoofing.
Indica cual de los siguientes ataques modifica la lista de Servidores DNS de la víctima: DNS Spoofing E-mail Spoofing ARP Spoofing Web Spoofing.
El ataque que modifica las tablas ARP: ARP Spoofing Web Spofing DNS Spoofing Ip Spoofing.
Consiste en alterar las direcciones de los Servidores DNS que utiliza la víctima, sustituyéndolos por otros servidores maliciosos y de esta forma poder tener el control sobre las consultas que se realizan. Elige la correcta: DNS Spoofing ARP Spoofing DNS Pishing DNS Spoof.
¿Cómo podemos atacar una clave WEP? Inyección de tramas Falsificación de la autentificación Todas son correctas Ataque chopchop.
Una trama WEP correspondiente a una asociación puede retransmitirla tantas veces como quiera y el AP dará la trama como válida. Pero si cambiamos la dirección del AP de la trama, la estación también la puede dar como válida y conectarse. Esto se define como ataque de: Falsificación de la autentificación Ataque Chopchop Inyección de tramas Airmon-ng.
En cuanto a la herramienta de ataque WEP denominado como Airmon-ng, elige la definición correcta: Esta herramienta captura las tramas que detecta y las guarda en un fichero Esta herramienta recupera la clave WEP Esta herramienta permite inyectar tramas nueva o previamente capturadas Con esta herramienta ponemos la tarjeta Wifi en modo promiscuo y así podemos capturar todas las tramas de todas las estaciones que tengamos en nuestro radio de acción.
En cuanto a la herramienta de ataque WEP denominado como Aircrack-ng, elige la definición correcta: Con esta herramienta ponemos la tarjeta Wifi en modo promiscuo y así podemos capturar todas las tramas de todas las estaciones que tengamos en nuestro radio de acción Esta herramienta permite inyectar tramas nueva o previamente capturadas Esta herramienta recupera la clave WEP Esta herramienta captura las tramas que detecta y las guarda en un fichero.
En cuanto a la herramienta de ataque WEP denominado como Airplay-ng, elige la definición correcta: Con esta herramienta ponemos la tarjeta Wifi en modo promiscuo Esta herramienta permite inyectar tramas nuevas o previamente capturadas, generando tramas WEP de respuesta para poder sustituir a un AP legal Esta herramienta captura las tramas que detecta y las guarda en un fichero Esta herramienta recupera la clave WEP.
Esta herramienta captura las tramas que detecta y las guarda en un fichero. Elige la correcta: Aircrak-ng Airmon-ng Airplay-ng Airdump-ng.
El algoritmo que genera un código de integridad (ICV), no siendo criptográfico por lo que es posible realizar los cálculos inversos, se denomina como: AP PSK RC4 CRC-32.
El uso de ____ consiste en el uso de diferentes claves en cada una de las asociaciones y en utilizar claves dinámicas: Clave WEP Clave WPA Clave WAP Clave AP.
Alguna de las características que definen la clave WPA son (elige la incorrecta): Utiliza sistema de cifrado TKIP La autenticación se realiza solamente en el AP Usa diferentes claves en cada una de las asociaciones La autenticación se realiza en la estacón y en el AP.
El sistema de cifrado en una clave WPA2 es: CCMP TKIP MIC RC4.
Programa que se usa para aprovechar la vulnerabilidad de un sistema y atacarla es: Exploit Payload Falla Payploit.
La vulnerabilidad de un sistema a través de la cual un agente externo puede hacer daño es: Exploit Payload Falla Debilidad.
El comando que utilizamos en la práctica de Metasploitable que sirve para escanear puertos es: db_nmap db_dmap db_tmap db_mmap.
Referente a la zona desmilitarizada (DMZ), elige la opción incorrecta: Alberga los servicios que deben ser accesibles desde el exterior (correo electrónico, web, DNS...) Es una parte de la red local ubicada entre la red interna y la red externa (Internet) En el transito de la comunicación, desde la red externa no se puede acceder a la red interna, quedándose así en la DMZ Desde la red interna se puede acceder a la DMZ pero no puede acceder al exterior.
Que se necesita para establecer una DMZ: La disposición mínima exige la existencia de un cortafuegos (Internal Firewall) que hace de barrera entre esta red externa y la red interna La disposición mínima exige la existencia de dos cortafuegos (Internal Firewall) que hagan de barrera entre esta red externa y la red interna La disposición mínima no exige la existencia de un cortafuegos (Internal Firewall) que hace de barrera entre esta red externa y la red interna La disposición mínima exige la existencia de tres cortafuegos (Internal Firewall) que hagan de barrera entre esta red externa y la red interna.
Indica la herramienta que utIlizamos para realizar un ataque DoS: Ettercap FOCA HYDRA CAPTCHA.
Para realizar una intrusión a una red de una empresa, lo primero que haremos será: Buscaremos Exploits Averiguar dónde se ubica el servidor web de la misma Analizaremos los puertos del servidor web Averiguaremos por Ingenieria Social los datos que nos interesan.
El elemento que consideramos como la primera línea de defensa de nuestra red, se denomina: Router Frontera Cortafuegos VPN Honeypot.
El programa o hardware que controla los puertos y conexiones limitando el paso y el flujo de datos según la dirección IP que realice la petición, es un: Router frontera Firewall Honeypot VPN.
Definimos ____como la secuencia de acciones realizadas por un usuario no autorizado, con el objetivo de acceder a un sistema informático. Elige el concepto correcto: Vigilancia Intrusión Backdoor Payload.
El sistema que genera una pasarela o túnel o vía que conecta punto a punto, nuestro ordenadores personal que está en casa con la oficina central, pero atravesando Internet se denomina: Tunel Firewall LAN VPN.
Un empleado quiere acceder desde el PC de su casa a la intranet de la empresa. El empleado tiene en su ordenador instalado un cliente VPN que se comunica con la pasarela VPN de la intranet a la que quiere conectarse. Estamos hablando de un tipo de VPN: VPN Extranet VPN entre redes locales VPN Intranet VPN de acceso remoto.
Cuando una empresa está interesada en que proveedores puedan acceder de manera segura a su intranet y el control de acceso debe ser más restrictivo, hablamos de VPN de tipo: VPN Extranet VPN Intranet VPN de acceso remoto VPN Empresarial.
La conexión entre dos intranets que se encuentran en sitios diferentes, a través de una pasarela VPN (tunnel VPN), se trata de una VPN: VPN de acceso remoto VPN Extranet VPN local VPN entre redes locales.
SSH opera en el puerto TCP: 23 24 21 22.
SSH trabaja a nivel de: Aplicación Internet Físico Transporte.
_______ es un protocolo que sirve para que los usuarios puedan controlar y modificar servicios remotos a través de internet. Elige la correcta: SSL SSH IPSEC TLS.
El software servidor del protocolo SSH es: Putty IPSEC Hydra OpenSSH.
El sistema IDS (Sistema de detección de intrusos) más conocido es: FOCA HYDRA METASPLOITABLE SNORT.
________ son aquellos datos ocultos que quedan dispersos en medio de internet y que analizados en conjunto pueden aportar información sensible. Debemos ser conscientes que toda esta información puede ser aprovechada por un atacante mal intencionado. Elige la correcta: Metadatos Datos Intradatos FOCA.
Para hacer un MiTM podemos utilizar: Hydra SNORT Ettercap IDS.
Denunciar Test