Seguridad Informática - Ilerna - UF5
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática - Ilerna - UF5 Descripción: Preparación Examen |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
¿Cuál es la definición de gooming?. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. El atacante se hace pasar por una persona del soporte técnico de una empresa a través de una llamada telefónica, cuando consiga los datos de acceso, lanzará un malware. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automáticamente enlaza con la página falsa sin que el cliente note el cambio. Se trata de acoso a menor de edad por la red con fines sexuales. Pueden llegar a coaccionar al menor para solicitar algún tipo de acción. En IPtable ¿Qué hace la regla -m state - state RELATED?. Finalizan una nueva conexión, pero están relacionados con una existente. Cuando se navega por un servidor Web, la pagina HTML que devuelve el servidor en la conexión HTTP generada pasa por la cadena INPUT. Forman parte de una conexión existente. Inicia una nueva conexión. Consiste en crear un portal web falso de alguna empresa del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos. Smishing. Vishing. Phishing. Grooming. IPtable. En el comando de la tabla Filter, ¿Qué valores puede tener la parte CADENA?. Ambas son correcta. Ninguna es correcta. Input. Output. En el modelo OSI, ¿Qué capa se encarga del direccionamiento físico del paquete entre equipos de la red?. Nivel de Enlace de datos. Nivel Físico. Nivel de Transporte. Nivel de Red. Ataque DoS ¿En que consiste el Broadcast?. En sustituir la dirección de origen por la de difusión para que, cuando el paquete llegue a su destino y este responda a la dirección de origen, se realice un envío masivo. Saturar la red con direcciones IP para que consuman todo el ancho de banda y se ralentice el flujo de los paquetes. Suele realizarse en redes sin procesos de control de acceso a la red o limitaciones de paquetes a enviar en tamaño o cantidad. El atacante falsea la dirección IP origen por la de la víctima, quien recibirá las respuestas de todas las estaciones red. Introduce un código malicioso en páginas web ya visitadas porque piensa que se volverá a acceder a ellas. ¿Cuál se adapta mejor a la definición de inventario?. Incluye elementos de software, hardware y las necesidades del sistema, así como las características de los elementos. Todas son correctas. Incluye elementos de informática y las necesidades del sistema, así como las características de los elementos. Incluye elementos de software y las necesidades del sistema, así como las características de los elementos. ¿Cuáles son los ataques DoS (Denegación de Servicios en Red) más conocidos sobre las capas de red y transporte (ataque TCP/IP). Inundación de IP, falsificación IP origen, broadcast y smurf. Ninguna es correcta. Inundación de IP, falsificación MAC origen, broadcast y smurf. Inundación de IP, falsificación IP origen, phising y pharming. Ataque DoS ¿En que consiste el smurf?. En sustituir la dirección de origen por la de difusión para que, cuando el paquete llegue a su destino y este responda a la dirección de origen, se realice un envío masivo. Saturar la red con direcciones IP para que consuman todo el ancho de banda y se ralentice el flujo de los paquetes. Suele realizarse en redes sin procesos de control de acceso a la red o limitaciones de paquetes a enviar en tamaño o cantidad. El atacante falsea la dirección IP origen por la de la víctima, quien recibirá las respuestas de todas las estaciones red. Introduce un código malicioso en páginas web ya visitadas porque piensa que se volverá a acceder a ellas. ¿Cuál es la definición de pharming?. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. Actuar a través de una llamada telefónica (VoIP), mediante la reproducción de un proceso para conseguir un objetivo atractivo para el cliente. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automáticamente enlaza con la página falsa sin que el cliente note el cambio. Utilizar un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. ¿Qué es la ingeniería social?. Un tipo de delito informático que consiste en crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Todas son correctas. Un tipo de delito informático que consiste en amenazas o promesas que tienen como objetivo conseguir direcciones de correos. Un tipo de delito informático que consiste en los datos del usuario con bromas, engaños o mentiras, de forma que es él mismo el que proporciona la información. ¿En qué categoría de emails se engloba el ataque denominado "mail bombing"?. Todas son correctas. Correos millonarios. Cadenas de correos. Correos Spam. IPtable. En la tabla filter la regla se compone en tres cadenas, ¿Qué hace Output?. Cuando es el router el que tiene el cortafuegos instalado realiza las funciones de redirección de trafico. Se detallan los paquetes que van hacia el equipo que tiene el cortafuegos. Ninguna es correcta. Analiza los paquetes generados por el equipo que tiene el cortafuegos. En las redes inalámbricas, ¿Cómo se realizan las escuchas de tráfico?. Se interceptan los mensajes si no se utiliza información encriptada. Aprovecha la frecuencia de las ondas para enviar los mensajes hasta saturar el sistema. El atacante genera paquetes en la red para conocer las credenciales de acceso. El atacante oculto en la red va capturando mensajes de la red para conocer la clave de acceso. ¿Cuáles de las siguientes herramientas podemos utilizar para analizar el trafico que circula por la red?. Wireshark. Ntop y ettercap. Todas son correctas. Openview y Nagios. ¿Cuál es la definición de smishing?. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. Actuar a través de una llamada telefónica (VoIP), mediante la reproducción de un proceso para conseguir un objetivo atractivo para el cliente. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automáticamente enlaza con la página falsa sin que el cliente note el cambio. Utilizar el SMS para engañar a las víctimas. Contiene el enlace a una web falsa donde se pedirá al usuario introducir sus credenciales y de esta forma puede realizar la operación por la cual el usuario puede estar interesado. ¿En que capa los protocolos más utilizados son TCP y UDP?. Físico. Aplicación. Red. Transporte. En IPtable ¿Qué hace la regla -m state - state NEW?. Finalizan una nueva conexión, pero están relacionados con una existente. Cuando se navega por un servidor Web, la pagina HTML que devuelve el servidor en la conexión HTTP generada pasa por la cadena INPUT. Forman parte de una conexión existente. Inicia una nueva conexión. En el modelo OSI, ¿Qué capa se encarga de realizar las conexiones del equipo informático a la red?. Nivel físico. Nivel de enlace de datos. Nivel de red. Nivel de transporte. ¿Cuál es la definición del mecanismo de seguridad WEP?. Ninguna es correcta. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres. ¿Cuál es la definición de phishing?. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. Actuar a través de una llamada telefónica (VoIP), mediante la reproducción de un proceso para conseguir un objetivo atractivo para el cliente. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automáticamente enlaza con la página falsa sin que el cliente note el cambio. Utilizar el SMS para engañar a las víctimas. Contiene el enlace a una web falsa donde se pedirá al usuario introducir sus credenciales y de esta forma puede realizar la operación por la cual el usuario puede estar interesado. ¿Qué conseguimos al ocultar la identificación (SSID) de la red inalámbrica?. Denegar el acceso a aquellos equipos que no deseamos que entren. Que ningún equipo ajeno a la red pueda conocer el nombre que la identifica y no pueda acceder. Todas son correctas. Suspender el uso de la red mientras este oculta. ¿De qué formas se puede analizar el tráfico de la red?. Con el Port Mirroring y NetworkTap. Con el software de análisis. Todas son correctas. Con el filtrado de direcciones MAC y los SSID. En las redes inalámbricas, ¿Cómo se realizan la inyección de paquetes en la red?. Se interceptan los mensajes si no se utiliza información encriptada. Aprovecha la frecuencia de las ondas para enviar los mensajes hasta saturar el sistema. El atacante genera paquetes en la red para conocer las credenciales de acceso. El atacante oculto en la red va capturando mensajes de la red para conocer la clave de acceso. En las redes inalámbricas, ¿Cuál es el ataque DoS o Deny Of Services?. Se interceptan los mensajes si no se utiliza información encriptada. Aprovecha la frecuencia de las ondas para enviar los mensajes hasta saturar el sistema. El atacante genera paquetes en la red para conocer las credenciales de acceso. El atacante oculto en la red va capturando mensajes de la red para conocer la clave de acceso. ¿Cuál es la definición del mecanismo de seguridad WPA2?. Ninguna es correcta. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres. ¿Cuál es la definición del mecanismo de seguridad WPA?. Ninguna es correcta. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres. ¿Cuáles son los métodos de suplantación de identidad?. Grooming y Quid Pro Quo. Vishing y Smishing. Phising y Pharming. Todas son correctas. ¿En que nivel se producen las escuchas de red?. Físico. Transporte. Enlace de datos. Presentación. |