Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad de la Información C2 1B

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad de la Información C2 1B

Descripción:
Seguridad de la Información C2 1B

Autor:
Yo
(Otros tests del mismo autor)

Fecha de Creación:
20/11/2017

Categoría:
Otros

Número preguntas: 8
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Durante la fase de exploración: a. Se materializa la penetración al sistema mediante las vulnerabilidades encontradas b. Se obtiene la información de la potencial víctima, previo al lanzamiento del ataque c. Se establecen estrategias aprovechando las diferentes debilidades encontradas en el sistema.
Al hablar de las Fases para el tratamiento de intrusiones, la fase de Identificación del ataque se encarga de: a. Se enfoca en denegar o suprimir el acceso al sistema, terminar procesos implicados en el ataque b. Buscar eventos no esperados, aquello que se sabe que es nocivo y lo que se reconoce como potencialmente dañino. c. Volver a la situación de operatividad normal.
En la mayoría de los ataques a través de internet se presentan cinco fases en cual de estas, puede estar al ingenieiría social a. Obtener acceso b. Exploración c. Reconocimiento.
La utilización de cortafuegos y wrappers, se encuentra dentro de una de las fases de tratamiento de Intrusos, ¿en cuál se fase se encuentra? a. Contención del ataque b. Preparación para el ataque c. Erradicación del ataque.
Ha llegado un mail con información para actualizar la información de nuestra cuenta bancaria. Nos hemos dado cuenta que la dirección original es www.bancocentro.fin.ee y la dirección que nos ha llegado es de www.bancocentra.fin.ee. este es un ataque conocido como: a. Spoofing b. scam c. Phishing.
¿Cuál de los mecanismos de ataques de Inyección SQL se realiza una inyección comandos SQL? a. A través de variables de servidor. b. A través de cookies. c. Inyecciones a través de entradas de usuario.
Los ataques de denegación de servicios (Denial of Service) son muy comunes en los SI. Cual de los siguientes no es un ataque DoS a. Ataques smurf b. Overfolow c. Ataque nuke.
¿Cuál de los tipos de ataque a los sistemas de información es un ataque contra el objetivo de integridad? a. Interrupción b. Modificación c. Interceptación.
Denunciar test Consentimiento Condiciones de uso