Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informática UF5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informática UF5

Descripción:
Seguridad Informática UF5

Autor:
Eli Jiménez
(Otros tests del mismo autor)

Fecha de Creación:
15/01/2019

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuando un sniffer escucha la red… Puede hacerse con el usuario y la contraseña de una conexión SSH, porque esta conexión no incorpora cifrado. Puede hacerse con el usuario y la contraseña de una conexión Telnet, porque esta conexión no incorpora cifrado. No puede hacerse con el usuario y la contraseña de una conexión SSH, porque esta conexión incorpora cifrado. No puede hacerse con el usuario y la contraseña de una conexión Telnet, porque esta conexión incorpora cifrado.
El análisis de tráfico: No sirve de nada si no la acompañamos de la captura continua del tráfico en todas las interfaces. Necesitamos aislar la interfaz en una VLAN etiquetada. Se puede hacer sobre cualquier interfaz, porque se lo solicitamos al elemento de red al que pertenece. Solo se puede llevar a cabo sobre las interfaces que controlamos totalmente. .
Qué clase de autenticación no admiten los AP: Autenticación por host Abierta Autenticación por MAC Compartida.
Computación en la nube: No permite ejecutar programas en la nube. Tenemos que confiar en que el proveedor de la nube aplica las medidas de seguridad apropiadas. Nos permite olvidarnos de la seguridad, porque lo hace otro. Nos permite olvidarnos de la seguridad, porque en Internet nunca pasa nada.
En una red local de empresa: El firewall solo está activado en los equipos de los empleados, porque son los más utilizados. Todos los equipos tienen activado el firewall y utilizan el proxy de la empresa. No hace falta ni firewall ni proxy al ser una red segura. El firewall solo esá activado en los quipos servidores, porque son los importantes.
En un cortafuegos, ¿qué política deniega todo el tráfico por defecto? Todas las respuestas son incorrectas. La permisiva La restrictiva La negativa.
El término malware… Engloba todo el software que pretenda dañar o causar un mal funcionamiento en nuestro equipo, excepto los spyware Engloba todo el software que pretenda dañar o causar un mal funcionamiento en nuestro equipo. Engloba todo el software que evita un mal funcionamiento en nuestro equipo. Engloba todo el software que pretenda dañar o causar un mal funcionamiento en nuestro equipo, excepto los virus.
Los estándares de mayor a menor seguridad son: WPA personal, WPA empresarial, WEP 128 y WEP 64. WPA personal, WPA empresarial, WEP. WEP 128, WEP 64, WPA empresarial y WPA personal. WPA empresarial, WPA personal, WEP 128 y WEP 64. .
Los distintos tipos de reglas de filtrado son: Postrouting output Reglas de entrada, reglas de salida y FORWARD Reglas de salida y reglas de protección de puertos. Reglas de entrada y autorización de aplicaciones de salida.
¿Cuál de las siguiente opciones no es una ventaja de usar un proxy? Permite definir filtrado de contenidos Proporciona seguridad. La navegación puede ser más ràpida al usar memoria caché. Todas las respuestas dadas son ventajas. .
¿Cuál de las siguientes afirmaciones sobre la política restrictiva en un cortafuegos es cierta? Permite el tráfico a las redes sociales y deniega el resto Por defecto permite todo el tráfico excepto el indicado explícitamente. Por defecto deniega todo el tráfico excepto el indicado explícitamente. Ninguna de las respuestas es cierta.
La herramienta iptables: No permite implementar NAT. Puede utilizarse tanto en Windows Cómo en Linux. Sólo se incorpora en algunas distribuciones de Linux. Permite definir reglas de filtrado en todas las distribuciones Linux, implementar NAT y enmascarar direcciones IP. .
En una LAN hay que vigilar las comunicaciones: Solo cuando conectamos a Internet Siempre, porque nuestras máquinas pueden haber sido atacadas, o cada día vienen máquinas distintas (portátiles de clientes y otras) Nunca, porque son nuestras máquinas y sabemos qué tienen dentro A veces.
La tarjeta electrónica DNIe: Contiene dos parejas de claves asimétricas asociadas al ciudadano:una para idenificarse y otra para firmar. Contiene la clave privada del ciudadano. Contiene la clave pública del ciudadano. Se puede grabar en casa Cómo un USB.
La monitorización: La llevan a cabo los elementos de red, por lo que siempre estará disponible y será fiable. Hay que ir máquina por máquina mirando los contadores. No sirve de nada si no la acompañamos de la captura continua del tráfico en todas las interfaces. La recogemos de los elementos de red y debemos adaptarnos a sus limitaciones (periodo de muestreo, bugs).
El modificador utilizado para proporcionar información sobre el estado de un servicio en Linux es: stop status start top .
¿Cuál de las siguientes afirmaciones sobre WPA es cierta? Utiliza AES Cómo algoritmo de cifrado Implementa completamente la norma 802.11i Es un estadio intermedio entre WEP y WPA2 Utiliza RC4.
Si una empresa tiene servidores que deben ser accesibbles desde Internet, ¿qué le recomendarías? Ubicar los servidores en una red de cuarentena. Ninguna de las opciones Ubicar los servidores en una zona DMZ detrás de un cortafuegos. Instalar GNU/Linux en los servidores.
Capa de red que tiene una visión global de la red: sabe cómo hacer llegar paquetes de datos hasta equipos que no están en su misma red? Capa 2 Capa5 Capa 4 Capa 3.
El filtrado de paquetes se realiza atendiendo… A los puertos origen y destino. A las direcciones IP origen y destino. Al protocolo. Todas las anteriores son correctas. .
¿Cuál de las siguientes opciones es una conocidapara realizar capturas de tráfico y analizar los resultados? Sarg Wireshark Apache Security Essentials.
En un cortafuegos, ¿qué política permite todo el tráfico por defecto? Ninguna de las respuestas es correcta. La restrictiva La negativa La permisiva.
Un cortafuegos es un sistema que... Audita y evita los intentos de conexión no deseados desde la red hacia los equipos. Audita y evita los intentos de conexión no deseados desde los equipos hacia la red y desde la red hacia los equipos Audita los intentos de conexión no deseados desde los equipos hacia la red y desde la red hacia los equipos, pero no los evita. Audita y evita los intentos de conexión no deseados desde los equipos hacia la red.
La herramienta Snort: Sirve para lo mismo que Wireshark Sirve para lo mismo que tcpdump. No tiene nada que ver:es un IDS/IPS Snort no es ningún programa.
Entre las funciones de un cortafuegos se incluyen, entre otras: El bloqueo del tráfico no autorizado y la redirección del tráfico entrante únicamente. Exclusivamente el filtrado de paquetes. El filtrado de paquetes, el bloqueo del tráfico no autorizado y la redirección del tráfico entrante. El filtrado de paquetes, el bloqueo del tráfico no autorizado pero nunca la ocultación de equipos de la red local.
¿Qué herramienta se suele utilizar para realizar barridos de puertos? Ntop Nmap Hp Openview Wireshark.
En una VPN: Nos vale cualquier software VPN La conexión se establece mecánicamente. No importa la seguridad, porque en Internet quién puede saber que estamos conectando con una empresa? La seguridad es vital, porque atravesamos redes que no controlamos. .
La herramienta Wireshark: Es capaz de capturar y analizar. Analiza tráfico, pero necesita ficheros con paquetes capturados por otra herramienta Cómo tcpdump. Captura tráfico, pero no es capaz de analizar el protocolo al que pertenece cada paquete. Solo captura tráfico desechado.
El cortafuegos incorporado en los sistemas operativos Windows: Windows no incorpora ningún cortafuegos. Sólo permite configurar el acceso a Internet de algunos programas. No controla el acceso a Internet de ninguna aplicación que instalemos. Incluye todas la funcionalidades generales de un cortafuegos personal. .
La herramienta Snort: Tiene capacidad de introducir nuestras propias reglas Utiliza filtros Existen unas reglas fijas No entiende de reglas.
Una tarjeta de red en modo promiscuo: En este modo podemos unirnos con otra tarjeta para tener más ancho de banda. Procesa todos los paquetes de datos, no únicamente los dirigidos a su MAC Nos permite ahorrar energía porque utiliza menos recursos. Ahorra en costes.
En una LAN de empresa hay que vigilar los paquetes que circulan entre nuestras máquinas: Si, por eso son nuestras máquinas. Solo para fines administrativos. Nunca, si hemos garantizado la autenticación entre ellas. Nunca, porque estamos invadiendo la privacidad de los empleados.
La herramienta tcpdump: No dispone de comandos para Windows. Está disponible solo para Linux Viene incorporada en todos los switch de red. Está disponible para Linux y Windows. .
La monitorización: No sirve de nada si no la acompañamos de la captura continua del tráfico en todas las interfaces. Es suficiente para controlar el estado de la red. Hay que ir máquina por máquina para realizarla. Es suficiente para controlar todo el tráfico. .
Herramienta sencilla disponible en Linux que permite hacer un volcado de todo el tráfico que llega a una tarjeta de red? nmap netstat tcpdump wireshark.
Capa de red que sabe cómo intercambiar paquetes de datos con los equipos que están en su misma red? Capa 5 Capa 3 Capa 2 Capa4 .
Los filtros de visualización de Wireshark: Permite evitar la captura de los paquetes que no estamos buscando. Son complejos y dificiles de utilizar. Permiten eliminar de la captura realizada los paquetes que no nos interesan. Permiten eliminar de la pantalla los paquetes que nos interesan.
Para cada puerto cual de los siguientes estados no es posible según Nmap: Closed Disabled Open Filtered.
Qué estado nos muestra NMAP de un puerto en donde no hay ningún servidor escuchando? unfiltered closed open filtered.
Una VPN permite… Detectar intrusos en la red de área local de nuestra empresa. Acceder a Internet realizando la conexión entre equipos remotos. Establecer una conexión segura entre dos equipos remotos usando una red insegura, de modo queparezca que trabajan en la misma LAN. Comunicar servidores de organizaciones distintas para que actualicen sus datos.
Denunciar test Consentimiento Condiciones de uso