option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática UF5 ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática UF5 ILERNA

Descripción:
Seguridad Informática UF5 ILERNA

Fecha de Creación: 2021/12/15

Categoría: Otros

Número Preguntas: 16

Valoración:(6)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Gracias por tu aporte.
Responder
FIN DE LA LISTA
Temario:

En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes?. La usabilidad del sistema. La vulnerabilidad del sistema. La escalabilidad del sistema. Que sea un sistema abierto a internet.

Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales. Engaño es el más peligroso por la forma en la que se lleva a cabo, por el objetivo y cliente a los que van destinados. Se trata de un acoso a menores por la red para fines sexuales. El atacante se hace pasar en una llamada telefónica por una persona del soporte técnico de la empresa. Es el propio usuario el que le facilita toda la información requerida por el farsante, cuando consiga los datos de acceso y lanzará un malware Quid pro Quo.

¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Correos millonarios. Cadenas de correo. Todas las opciones son correctas. Correos spam.

Ordena la pila OSI de la capa más externa a la más interna: 1. 2. 3. 4. 5. 6. 7.

¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de Red. Nivel de aplicación. Nivel de transporte. Nivel Físico.

Arrastra la palabra que más se adecué para explicar los ataques más conocidos a nivel de las capas de sesión, presentación y aplicación: - Algunas aplicaciones presentan fallos a la hora de cifrar la información ( [ 1 ] o ftp) por lo que el atacante le resulta fácil conocer el contenido del paquete, en caso de que lo intercepte. -La suplantación del [ 2 ] es otros de los ataques que ya hemos hablado en esta unidad y por tanto corresponde a estas capas. Intento de agotar las direcciones [ 3 ] .

Con el paso del tiempo el sistema puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto se nos puede presentar riesgos de seguridad y presentar un sistema más vulnerable que antes. La aparición de un malware y su posterior limpieza puede acarrear un agujero en la seguridad. Por estas razones anteriormente descritas es importante y necesario implantar un sistema de monitorización de la red y así evaluar el rendimiento mediante herramientas instaladas. ¿De qué dos formas podemos analizar el tráfico que circula por la red?. DoS. Port Mirroring. ARP. Network tap.

Une cada concepto de ataque a la red con su descripción correspondiente: Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. El usuario atacante, genera paquetes en la red para de esta forma conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información.

Une cada mecanismo de seguridad para acceso a la red con su descripción correspondiente: Es el mecanismo más antiguo y por tanto en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente y por tanto era muy fácil su descifrado. Empieza a utilizar algoritmos más seguros, como el TKIP. Es el mecanismo que esta implementado en las redes inalámbrica actuales. Ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES.

¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red?. Filtrado de direcciones MAC. WPA2. SSID. Ninguno de las anteriores.

Señala si la siguiente afirmación es verdadera o falsa: “Wireshark es una herramienta de código libre para el control de paquete en la red”. Falso. Verdadero.

Debido a la importancia de mantener la seguridad en el sistema, debemos de instalar unos dispositivos para la proteger frente a ataques y programas maliciosos. Debido a la comunicación de los equipos mediante la red hace que estas técnicas a implementar para la llevar un control de la seguridad sea importante y su mantenimiento tener que llevarlo a la perfección. Veremos las técnicas más utilizadas para este fin. ¿Qué es un cortafuegos?. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. Todas las opciones son correctas.

Une los conceptos de la tabla Filter con su descripción: En esta parte de detalla los paquetes que van hacia el equipo que tiene instalado el cortafuego. En esta cadena se analiza los paquetes generados por el equipo que tiene el cortafuego instalado y por tanto van a salir hacia la red. Esta parte es para cuando es el router el que tiene el cortafuego instalado y realiza funciones de redirigir el tráfico simplemente.

Une los tipos de paquetes de estado con su definición de la regla: Paquetes que inician nueva conexión. Paquetes que forman parte de una conexión existente. Paquetes que finalizan una nueva conexión, pero que están relacionados con una existente. Cuando se navega por un servidor web, la página HTML que devuelve el servidor en la conexión HTTP generada, pasa por la cadena INPUT.

En la tabla Filter, en la parte de “ACCIÓN”, ¿qué valores puede presentar?. INPUT. REJECT. OUTPUT. ACCEPT. FORWARD. BACKWARD. DROP.

¿Cuáles son las ventajas de la realización de informes de incidencias de seguridad?. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. Es un documento cerrado a futuras incidencias. Las incidencias de correo no forman parte de este documento. Constancia de todos los pasos previos a la instalación y configuración.

Denunciar Test