option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SEGURIDAD INFORMÁTICA 6-7
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD INFORMÁTICA 6-7

Descripción:
SEGURIDAD INFORMÁTICA

Autor:
sokelopezzzzzz
OTROS TESTS DEL AUTOR


Fecha de Creación:
27/11/2023

Categoría: Informática

Número Preguntas: 65
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué significa Black Box pentesting? Es un tipo de pentest en el cual los hackers éticos que hacen la prueba no cuentan con ningún detalle interno acerca del sistema de la compañía objetivo. Es un tipo de hacking encubierto en el cual los hackers de sombrero negro (o black hat) utilizan herramientas de pentesting para acceder al sistema. Es un tipo de pentest en el cual los hackers éticos simulan un ataque realizado por alguien de dentro de la empresa, aprovechando la información de que dispone. Es un tipo de pentest en el cual la actividad y los procedimientos utilizados por el pentester quedan registrados en un dispositivo llamado “Black Box” o caja negra, para elaborar el informe final. .
¿Qué grupos de amenazas en comunicaciones nos encontramos en redes corporativas? Ramificacion , Captación, y fabricacion Interrupción, interceptación, modificación y fabricación. Interruptor, interceptación, momificación y fabricación Ninguna es correcta .
¿Cuál de las siguientes es una técnica de ataques informáticos en redes? A. SSH B. TCP/IP C. MiTM D. SQL .
¿Qué entendemos por Sniffing? Técnica de interceptación. Rastrear e interceptar, monitorizando el tráfico de una red. Técnica de interrupción. Un objeto, servicio o datos se pierden, quedan inutilizables o no disponibles. Técnica de modificación. Además de conseguir el acceso, consigue modificar el contenido. Técnica de producción. Tiene por objeto producir un software. .
¿Qué tipo de amenazas podemos relacionar con redes corporativas? Amenaza interna o de acceso remoto y amenaza externa o corporativa. Amenaza externa o de acceso remoto y amenaza interna o corporativa. Amenaza física o natural. A y C son correctas. .
¿Qué opción debemos tomar contra las amenazas relacionada con redes corporativas? Defender la seguridad en la red corporativa de forma interna y medidas de protección perimetral en equipos expuestos a redes públicas. Garantizar la seguridad de la red informática de forma interna y externa y medidas de protección física. Garantizar tanto la red corporativa como las medidas de protección perimetral en redes privadas. Defender la seguridad de todos los equipos expuestos a redes públicas. .
¿Qué es IDS? Es un tipo de cortafuegos que controla el tráfico de red según reglas predefinidas. Es un antivirus que se centran en detectar y eliminar software malicioso, como virus, malware y spyware. A diferencia de las herramientas de cifrado que se utilizan para proteger la confidencialidad de la información, un IDS cifra datos. Herramienta de seguridad detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. .
¿Qué tipos de IDS encontramos? HIDS y NIDS. IDS Interno e IDS Externo LIDS y MIDS Ninguna es correcta .
¿Dónde se ubica el IDS? Uno delante y otro detrás del cortafuegos perimetral de nuestra red. Es indiferente En un CPD En cada una de las estaciones de trabajo de la red corporativa .
¿Para qué se utilizan los puertos de comunicación 20-21? Se utilizan para la navegación web segura (HTTPS) Se utilizan para el envío de correos electrónicos (SMTP) Transferencia de ficheros FTP Se utilizan para la transmisión de datos en tiempo real (RTP). .
¿Cuál es la forma común de realizar el análisis y control de los puertos? a) Desde una máquina remota. b) Utilizando software de navegación web. c) Desde una máquina local o desde la administración de red. d) A través de servicios de correo electrónico. .
¿Cuál es la funcionalidad principal de la aplicación nmap? a) Un escaneo de puertos, aplicaciones y sistemas operativos, en un rango de direcciones. b) La creación de redes virtuales privadas. c) La gestión de archivos en sistemas operativos Windows. d) La detección de virus y malware en tiempo real. .
¿Qué protocolos no emplean comunicaciones cifradas? HTTP, FTP o SMTP/POP. SSL y TLS SSH y SFTP Las comunicaciones siempre son cifradas. .
¿Qué protocolos emplean comunicaciones cifradas? El Protocolo de Transmisión de Datos en Claro (PTDC) SSH, SSL y TLS o IPSEC. La Red de Encriptación Universal de Datos (REUD) El Protocolo de Encriptación de Contraseñas Compartidas (PECC) .
¿Qué significa VPN? Verify Public Network Virtual Portable Network Virtual Private Network Virtual Public Network .
¿Qué función tiene VPN? Tecnología de red extensión de una red local de forma segura sobre una red pública, como Internet. Una herramienta que aumenta la velocidad de tu conexión a Internet. Un software que protege tu computadora de los virus Permite a los usuarios ver contenido geo bloqueado sin restricciones .
¿Qué 3 arquitecturas existen de conexión VPN? VPN de acceso remoto, VPN punto a punto y VPN over LAN. VPN de acceso local, VPN de punto a punto y VPN over WAN VPN de acceso remoto, VPN de punto a punto y VPN over MAN. VPN de acceso remoto, VPN de punto a punto y VPN over PAN. .
¿Cuál es una de las ventajas de comunicaciones inalámbricas o wireless contra cable? Las conexiones inalámbricas son más rápidas. Conectividad en cualquier momento y lugar, es decir mayor disponibilidad y acceso a redes. Las conexiones inalámbricas ofrecen velocidades constantes y de más baja latencia. Las conexiones inalámbricas tienen mayor ancho de banda. .
¿Cuáles son los sistemas de cifrado autenticación y encriptación en redes inalámbricas? Simple Encryption System and Wired Equivalent Privacy Open System and Fiber Optic Equivalent Privacy Open System y Wired Equivalent Privacy Close System y Wired Equivalent Privacy .
¿Qué permite WPA Empresarial o WPA-Enterprise para grandes empresas? A. Permite a los usuarios conectarse a la red sin necesidad de contraseña. B. Solo permite la conexión de dispositivos dentro de un rango de 10 metros. C. Requiere la aprobación manual del administrador de la red para cada dispositivo que intenta conectarse. D. Autenticación mediante un servidor RADIUS, almacenan las credenciales y contraseñas de los usuarios de la red. .
¿Qué significa TKIP? Temperature Key Integrity Protocol. Temporal Key Integral Protocol. Temporary Key Integrity Prototype. Temporal Key Integrity Protocol. .
¿Qué tipo de encriptación nos permite aumentar la seguridad en redes WLAN? Encriptación WEP o WPA/WPA2 o Servidor Radius. Encriptación SSID o WPA/WPA2 o Servidor MAC. Encriptación WEP o WPA2/WPA3 o Servidor VPN. Encriptación SSID o Servidor Radius. .
¿Cómo pueden los dispositivos IoT (Internet de las cosas) contribuir a los riesgos en la seguridad de las redes? Reforzando la seguridad de la red mediante su conexión Minimizando la cantidad de datos transmitidos Introduciendo nuevos puntos de entrada para posibles ataques Reduciendo la complejidad de la infraestructura de red .
¿Cuáles son algunos de los nuevos peligros derivados de la conexión a redes en el contexto de la ciberseguridad? Mayor velocidad de conexión Mejora en la eficiencia de la gestión de datos Aumento de riesgos de ataques cibernéticos Reducción de costos operativos .
Indique qué característica no es propia de una buena administración y monitorización de seguridad de redes WLAN: Desactivar el servidor DHCP, y asignar manualmente en los equipos las direcciones IP. Activar el filtrado de conexiones permitidas mediante direcciones MAC. Establecer un número máximo de dispositivos que pueden conectarse. Analizar anualmente los usuarios conectados verificando si son autorizados o no. .
La configuración de clientes de red en WLAN es menos compleja si: No se habilita DHCP server en el AP. Se habilita el SSID broadcast. Se habilita la seguridad WEP. Se habilita la seguridad WPA.
Indique qué sentencia es verdadera: Las redes inalámbricas son más o menos igual de seguras que las cableadas. Las redes inalámbricas nunca serán tan seguras como las cableadas. Las redes cableadas UTP son más seguras que con STP. Las redes de fibra óptica son menos seguras que las inalámbricas.
El mecanismo de seguridad más robusto en redes inalámbricas es: Open system. WPA2. WPA. WEP. .
En redes inalámbricas no se recomienda: Cambiar el SSID de fábrica. Cambiar el password de administrador por defecto. Habilitar el DHCP. Tener claves WEP complejas. .
Con respecto a SSH: Es un servicio único de GNU/Linux. En Windows se puede emplear el cliente Putty. Es un protocolo que emplea el puerto 23. Ninguna de las anteriores. .
El puerto que no emplea TLS/SSL es: 22. 990. 995. 443. .
Frente a ataques MitM una posible solución es: Emplear entradas ARP dinámicas. Emplear direcciones IP dinámicas. Emplear direcciones IP estáticas. Emplear entradas ARP estáticas. .
¿Cuál de estos programas no funciona como sniffer? Cain & Abel. Snort. Wireshark. LogmeIn. .
El protocolo estándar para conexiones VPN suele ser: PPTP. IPSEC. L2TP. SSL/TLS. .
¿Qué entendemos por seguridad perimetral? Suponen la primera línea de defensa entre las redes públicas y redes corporativas o privadas. La seguridad perimetral es un método de defensa de las redes informáticas que se enfoca en proteger los dispositivos de la red interna de amenazas internas, como virus y malware. La seguridad perimetral es un conjunto de medidas que una organización aplica para proteger su red del acceso no autorizado de entidades externas. Su objetivo es proteger una red interna de amenazas externas, como piratas informáticos, programas maliciosos y virus, creando una barrera alrededor de la red. La seguridad perimetral es un método de defensa de las redes informáticas que se enfoca en proteger los dispositivos de la red interna de amenazas externas, como virus y malware. .
¿Qué son los firewall? Los firewalls son dispositivos que se utilizan para calentar el ambiente de una habitación. Los firewalls son dispositivos que se utilizan para mejorar la velocidad de una conexión a Internet. Es una aplicación o dispositivo diseñado para bloquear comunicaciones no autorizadas, permitiendo al mismo tiempo las que si lo están. Los firewalls son un tipo de hardware defectuoso. .
¿Cuál es una de las herramientas cortafuegos más empleadas en sistemas GNU/Linux para el filtrado de paquetes de red y realizar funciones de NAT? WireShark Netcat Kali Iptables .
¿De qué es responsable Mangle table (Tabla de destrozo)? De ajustar las opciones de los paquetes, como por ejemplo la calidad de servicio. Todos los paquetes pasan por esta tabla. Mangle table es un término coloquial para describir errores en la codificación de tablas HTML Mangle table es un concepto asociado a la encriptación de datos en discos duros Mangle table se refiere a una tabla de cálculo en software de oficina .
¿Qué función tiene el parámetro –dport? Desencriptar mensaje Método de autenticación Puerto destino Mostrar tiempo de actualización del puerto .
¿Qué tipos existen de firewall según su ubicación? Firewalls de puertas de estado o proxy. Firewalls basados en servidores, dedicados, integrados y personales. Firewalls de última generación, cortafuegos y enlace de puertos. Firewalls basados en perímetro, dispositivo, aplicación o datos. .
¿Cuáles son las arquitecturas de cortafuegos más implementadas? Screening router, Dual Homed-Host, Screened Host y Screened-subnet. TCP/IP, UDP, ICMP Synology, QNAP Java, Python, PHP .
¿Qué es DMZ (demilitarized zone)? El término DMZ hace referencia al nivel de protección aplicable a un conjunto de equipos conectados en red Se trata de una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet, donde se ubican los servidores HTTP, DNS, FTP y otros que sean de carácter público. Se trata de un tipo de red de trabajo, donde se alojan los principales procesos de cálculo de un servidor DMZ es una terminología que hace referencia a los tipos de zonas usadas para la protección de los servidores de datos. .
¿Qué es un servidor PROXY? Es un dispositivo de hardware que almacena datos. Es un software que protege contra virus y malware. Es una herramienta para aumentar la velocidad de la CPU. Una aplicación o sistema que gestiona las conexiones de red, sirviendo de intermediario entre las peticiones de servicios que requieren los clientes. .
¿Para qué sirve Proxy NAT? Integración de los servicios de traducción de direcciones de red y proxy. Se utiliza para mejorar la velocidad de la conexión a Internet. Permite a los usuarios navegar por la web de forma anónima. Se utiliza para bloquear el acceso a ciertos sitios web. .
¿Qué tipos de ACL existen?: A. ACL estándar, donde solo tenemos que especificar una dirección de origen. B. ACL básica y ACL compleja. C. ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino, ofrecen un mayor control. D. A y C son correctas. .
¿Cuál es el propósito principal de una Lista de Control de Acceso (ACL) en el contexto de routers y cortafuegos? Filtrar el tráfico de red basado en direcciones IP y protocolos Mejorar la velocidad de conexión a Internet Proporcionar acceso sin restricciones a todos los usuarios Incrementar la capacidad de almacenamiento del router .
¿Qué efecto tendría una ACL que niega todo el tráfico por defecto en un router o cortafuegos? Permitiría todo el tráfico sin restricciones Bloquearía todo el tráfico, incluso el legítimo Facilitaría la gestión del tráfico de red Aumentaría la velocidad de la conexión a Internet .
¿Cuál es el propósito principal de la seguridad perimetral en una red informática? Proteger los datos almacenados en dispositivos finales. Monitorear la actividad de los usuarios en la red. Definir políticas de acceso a la red interna. Evitar ataques desde el exterior de la red. .
¿Cuál de las siguientes tecnologías se utiliza comúnmente en la implementación de la seguridad perimetral? Antivirus para dispositivos finales. Firewalls de red. Sistemas de detección de intrusos en aplicaciones. Copias de seguridad automáticas. .
Iptables: Es un conjunto de reglas de routers. Es equivalente a las ACL en Windows. Emplea características de un firewall de Zone Alarm. Se trata de un cortafuegos basado en reglas de filtrado. .
En un servidor con cortafuegos iptables que realiza funciones de enrutado únicamente, la opción habitual es: INPUT. FORWARD. OUTPUT. Ninguna de las anteriores. .
El archivo donde se almacenan los logs de iptables es: /var/log/iptables.log. /etc/init.d/rsyslog. /var/log/squid/access.log. /var/log/squid/cache.log. .
En Squid url_regex es una opción: De control de acceso a determinadas web listadas en un archivo. De control de acceso a determinadas palabras reservadas listadas en un archivo Para registrar sucesos de intento de acceso al proxy. De control de acceso a los buscadores webs que incluyan palabras reservadas. .
Los cortafuegos son elementos: Hardware. Software. Pueden ser software y hardware. Ninguna de las anteriores. .
Squid como proxy transparente recibe peticiones normalmente en el puerto: 80 53 8080 3128.
Un cliente que utiliza Squid como proxy transparente, envía peticiones normalmente al puerto: 80 53 8080 3128 .
La integración de un servidor proxy y cortafuegos se denomina: Screening router. Dual Homed-Host. Screened Host. Screened-subnet .
El proxy que permite aumentar la privacidad y el anonimato de los clientes proxy, mediante una activa eliminación de características identificativas: Proxy NAT Proxy transparente Proxy anónimo Proxy de incógnito .
La arquitectura de cortafuegos que combina un router como equipo fronterizo exterior y un servidor proxy que filtrará y permitirá añadir reglas de filtrado en las aplicaciones más empleada Screened host Screening router Dual Homed-Host Screened-subnet .
¿Cuál de las siguientes afirmaciones describe una característica fundamental de los cortafuegos? Filtrado basado únicamente en direcciones IP. Filtrado de paquetes solo en función del tráfico de entrada. Registro o logs de filtrado de paquetes no es una característica importante. Filtrado por aplicación, permitiendo especificar reglas específicas para cada una. .
¿Cuál de las siguientes afirmaciones describe un tipo de cortafuegos basado en su ubicación? Firewalls personales. Firewalls dedicados. Firewalls integrados. Screened-subnet. .
¿Cuál es el propósito principal de una zona desmilitarizada (DMZ) en el diseño de una red? Ocultar todos los servicios de carácter público. Permitir acceso irrestricto desde la red externa a la interna Ubicar servidores HTTP, DNS y FTP de carácter público. Conectar directamente a la red interna y externa sin cortafuegos. .
¿Cuál es una de las grandes ventajas de un servidor proxy? Aumenta la complejidad en la gestión de conexiones de red. Necesita acceder remotamente a los servidores externos para cada solicitud. Mejora la velocidad de respuesta al cachear y servir previas peticiones y respuestas. Solo se utiliza para gestionar conexiones de tipo http. .
¿Cuál no es un tipo de proxy? Proxy NAT Proxy anónimo Proxy inverso Proxy aleatorio .
En el proxy NAT... se integran los servicios de traducción de direcciones de red y proxy permiten aumentar la privacidad y el anonimato de los clientes proxy, mediante una activa eliminación de características identificativas acepta peticiones desde cualquier ordenador, esté o no conectado a su red un proxy para una aplicación específica como el acceso a la web .
Denunciar Test