option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD EN SISTEMAS Y REDES - SIGLO 21

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD EN SISTEMAS Y REDES - SIGLO 21

Descripción:
PROYECTO PARA ESTUDIAR SEGURIDAD EN SISTEMAS Y REDES - SIGLO 21

Fecha de Creación: 2025/06/09

Categoría: Otros

Número Preguntas: 99

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Técnica donde el atacante dispone de un punto de acceso no autorizado para obtener datos de los clientes que allí se conecten. RougeAP. WEP cracking.

En este tipo de ataques, el atacante trata de situarse entre dos terminales legítimas: Man-in-the-middle. Phishing.

Como se define a una red inalámbrica que suele implementarse como extensión o alternativa a una red de área local: WLAN. LAN.

Objetivos principales de un Cyberataque: (seleccione las 3 (tres) respuestas correctas). Acceso no autorizado a información. Denegación de servicio. Obtención de información. Mejora del rendimiento de red.

Seleccione las 4 (cuatro) opciones correctas: Tipos de malware utilizados comúnmente por el atacante: Troyanos. Spyware. Gusanos. Virus. Ransomware.

Cómo se denomina a una propiedad o funcionalidad no deseada que provoca un "fallo del sistema"?. BUG. ERROR.

¿Como funciona el ataque a los routers de Cisco con la versión del sistema operativo inferior a la 12.0?. El atacante envía un paquete TCP al router con el bit Urgent Pointer a 1. El atacante envía paquetes especialmente diseñados que provocan un fallo en el router, causando un reinicio o la ejecución de código malicioso.

Seleccione los 3 (tres) protocolos fundamentales de IPsec: KMP (Key Management Protocol). AH (Authentication header). ESP (Encapsulating security protocol). IKE (Internet Key Exchange).

Desde el punto de vista de la seguridad, el sistema operativo interactúa con una cuarta entidad, que es el subsistema de seguridad. Habitualmente, todos estos subsistemas utilizan una serie de conceptos: Kernel seguro. Monitor de referencia. Trusted computing base. Módulo de seguridad (Security Module).

En un congreso de seguridad informática te preguntan:¿Cuál es el objetivo final de las técnicas de ataque orientado a la obtención de información?. Obtener información que pueda ser utilizada para un ataque mas peligroso. Acceder a datos sensibles para obtener ventajas indebidas o causar daños.

Cómo se denominan a los ataques en cuáles no se dispone de acceso físico a los recursos informáticos para llevar a acabo el mismo?. Ataque Virtual. Ataque Físico. Ataque Lógico. Ataque Remoto.

¿En que consiste un ataque de tipo teardrop?. Enviar fragmentos IP que solapan y provocan sobrecarga. Provocar un fallo o reinicio en el sistema víctima debido a errores en el reensamblado de paquetes IP.

Cómo se denomina al tipo de sistema que permite mantener la integridad y autenticación de mensajes o datos, así como la privacidad y confidencialidad de los mismos?. Sistemas criptográficos. Sistemas de seguridad de la información.

Las macros de Microsoft Word, los applets de ActiveX, el lenguaje de Postcript, el efecto autoplay, las cookies, poseen vulnerabilidades que son aprovechadas por el atacante: Verdadero. Falso.

¿Que son los "Zombies" o "Agentes" en un ataque DDoS?. Los ordenadores infectados que participan en un ataque. Equipos controlados remotamente por el atacante para enviar tráfico malicioso.

¿A que hace referencia el termino PP en common criteria?. Perfil de protección. Política de protección.

Cuál es el objetivo de un Hacker profesional?. Garantizar que los sistemas informáticos con los que trabaja sean seguros y no se pueda acceder a ellos sin autorización. Identificar y corregir vulnerabilidades antes que los atacantes maliciosos las exploten.

Seleccione los 5 (cinco) elementos de una cabecera IP fundamentales en cuesiones de seguridad: Número de secuencia. Número de ACK. Serie de bits. Puerto de Origen. Puerto de Destino. Protocolo.

Laura decidió implementar un protocolo de ruteo dinámico en su red para la actualización de tablas de rutas....... Si elige un protocolo típico, ¿Cual de las siguientes opciones deberá considerar?. RIP. BGP (Border Gateway Protocol).

Seleccione 4 (cuatro) tipos de ataque: Ataques de denegación de servicio. Ataques con revelación de información. Ataque para obtener información. Ataque de acceso no autorizado. Ataques de escalamiento de privilegios.

Según las normas conocidas como "Trusted Computer System Evaluation Criteria" (TSEC), a que tipo de protección corresponde la realización de un "Proceso exhaustivo de diseño, control y verificación, incluyendo la distribución fiable hasta el usuario final, con la correspondiente protección durante la expedición"?. Protección verificada. Protección evaluada.

Características que hacen que los cyberataques puedan ser mucho peores. Seleccione las 3 (tres) correctas: Velocidad de propagación de los ataques. Aspecto remoto de los ataques. Aspecto automático de los ataques. Dificultad para detectar y detener los ataques.

La aplicación "smurf", envía pings a la dirección de broadcast de la red donde reside la víctima, habiendo colocado como dirección IP fuente del envío la del equipo que se quiere atacar. Esto provoca que todo el resto de equipos de la red colaboren para sobrecargar la tarjeta de red de la víctima. Verdadero. Falso.

Técnica cuyo objetivo es la obtención de información por medio del engaño y manipulación de usuarios legítimos: Phishing. Ingeniería social.

Como se conoce la técnica empleada en conmutadores (switches) que permite el establecimiento de las redes de área local virtuales: VLAN. LAN.

¿Por qué puede facilitarse un ataque al estar dentro de una organización? Seleccione las 2 (dos) opciones correctas. Porque puede obtener información confidencial con mayor facilidad. Porque conoce mejor al sistema y su funcionamiento. Porque tiene acceso físico o lógico a los recursos internos de la organización.

Cómo se denomina al ataque cuyo objetivo es la destrucción parcial o total de un dispositivo en concreto y, como consecuencia, la inhabilitación de la red en la que prestan servicio: Ataque físico. Ataque de sabotaje.

Cómo se denominan los requisitos que definen un "comportamiento deseado" en materia de seguridad de un determinado producto o sistema IT: Requisitos funcionales de seguridad. Requisitos de seguridad.

¿A que hace referencia el termino TOE en common criteria?. Objetivo de evaluacion. Objeto de evaluación.

Seleccione cual/es de los siguientes son protocolos de enrutamiento: OSPF. EIGRP. BGP. RIP. IS-IS.

Cómo se denomina al tipo de defensa donde se deben mantener los buenos esquemas de seguridad de ficheros, usuarios y aplicaciones, así como de servicios de red?. Esquema de seguridad de sistemas operativos. Control de acceso.

¿Cuantas capas posee el modelo OSI?. 7 capas. 6 capas.

Se dice que internet "No tiene fronteras". Lo grave es que en los aspectos legales no están, aun, controlados. La escaza legislación...... ¿A que aspecto de los ataques nos referimos?. Al aspecto remoto de los ataques. Al aspecto jurisdiccional o legal.

Tipo de ataque donde se envian fragmentos IP con longitudes y desplazamientos desde el inicio del mensaje que se solapan: Teardrop. Ping of Death.

Seleccione los 3 (tres) tipos de mensajes IP que pueden existir: UDP. ICMP. TCP. DNS.

Seleccione las 4 (cuatro) clasificaciones correctas para los distintos tipos de ataques existentes: Externos e internos. Pasivos y Activos. Denegación de servicio. Estructurados y no estructurados. Sofisticados y no sofisticados.

¿Dónde se puede encontrar información sobre algunos de los ataques DDoS mas estudiados?. En la web del CERT. En publicaciones especializadas y blogs de seguridad informática.

Los ataques de denegación de servicio (DoS) tienen como principal objetivo la obtención de información: Verdadero. Falso.

José se propuso armar una empresa de sistemas informáticos certificados ¿Qué debería buscar en los productos ofertados?. Nivel de seguridad y confianza. Reputación y respaldo del fabricante.

Un usuario final debe crear su clave de acceso y te pregunta sobre esto a ti, que trabajas en seguridad de la organización. ¿Cual es la forma mas facil de proteger al usuario?. Frases largas. Evitar palabras comunes o información personal.

¿Cuál es el sistema mas complejo que existe en la actualidad?. Internet. El cerebro humano.

El dinero es importante a la hora de presupuestar los mecanismos de seguridad de redes. Si formaras parte del equipo de seguridad.... Adquisición de herramientas hardware y software para implementar la defensa. Implementación de políticas y procedimientos de seguridad.

Herramienta utilizada para obtener el tráfico de una red de datos: Sniffer. Monitor de red.

Seleccione los 4 (cuatro) elementos de una cabecera IP fundamentales en cuesiones de seguridad: Número de protocolo. IP de Origen. IP de Destino. Fragmentación del mensaje. TTL (Time To Live).

Conjunto de prácticas cuyo objetivo es la obtención de información por medio de la manipulación de usuarios legítimos: Ingeniería social. Phishing.

¿Qué o quién realiza los ataques a los dispositivos de red?. Las personas. Los hackers.

Se encuentran debatiendo entre dos compañeros de trabajo para ver donde hacer foco. ¿Cuál es la principal vulnerabilidad que presentan los protocolos de encaminamiento sin autenticación en las redes de computadoras para ser explotados por los atacantes?. Permiten mensajes falsos de actualización de rutas. Facilitan ataques de envenenamiento de tablas de enrutamiento.

¿Cuál es la función de la cuarta entidad "Subsistema de seguridad?. Determinar como funciona el sistema con respecto a los usuarios y a la administración del sistema. Garantizar la aplicación y el cumplimiento de las políticas de seguridad.

Cuando se llena el buffer, el sistema deja de responder a las solicitudes legítimas de los usuarios y puede provocar interrupción del servicio. ¿Cómo se llama este ataque?. DoS. Ataque de saturación de buffer.

La aplicación "fping", envía mensajes ICMP a la velocidad máxima soportada por la tarjeta de red con el objetivo de causar una Denegación de servicio (DoS): Verdadero. Falso.

¿Con qué termino se conoce a la lucha entre las fuerzas internacionales y el crimen organizado en Internet?. Guerra global. Ciberconflicto internacional.

Cómo se denominan los requisitos que establecen los "niveles de confianza" que ofrecen las funciones de seguridad de un producto o sistema IT: Requisitos de garantía de seguridad. Requisitos de confianza.

¿Cuáles son los tipos fundamentales de establecer el enrutamiento en las redes informáticas?. Estático y dinámico. Por defecto (default routing).

Tipo de ataque que aprovecha las vulnerabilidades de aplicaciones web que utilizan bases de datos SQL: Inyección SQL. Cross-Site Scripting (XSS).

Selecciona las 2 (dos) respuestas correctas. ¿Cuáles son los tipos de ataques a la seguridad?. Ataques físicos. Ataques lógicos. Ataques internos.

¿En que consiste un ataque de tipo SYN?. En el envio masivo de solicitudes SYN a un servidor para sobrepasar su capacidad. Interrupción del proceso de establecimiento de conexión TCP.

Cuales de los siguientes son tipos de ataque DOS. Selecione 4 (Cuatro): Ataques DoS distribuidos. Ataques DoS basados en SYN floods. Ataques DoS basados en peculiaridades de protocolos. Ataques DoS basados en malas implementaciones de aplicaciones. Ataques DoS basados en agotamiento de recursos.

Cuáles de las siguientes opciones se corresponde con uno de los sistemas operativos de dispositivos móviles: Android. Linux.

Seleccione las 2 (dos) opciones correctas. ¿Cuáles son las defensas mas importantes de la seguridad?. Esquemas de seguridad de sistemas operativos. Sistemas criptográficos. Políticas y procedimientos de seguridad.

Las aplicaciones land, envían un paquete TCP con los puertos y direcciones IP modificados con los mismos valores, lo que hace creer al equipo víctima que está hablando consigo mismo, hasta que esta situación provoca una sobrecarga en las tablas internas de IP, TCP o ambas. Verdadero. Falso.

Cómo se denomina al tipo de defensa donde se deben mantener los buenos esquemas de seguridad para el acceso local o remoto a los distintos dispositivos: Sistemas de identificación o autenticación seguros. Gestión de privilegios.

Ataque que consiste en interceptar la comunicación entre dos dispositivos que están estableciendo una sesión TCP: TCP Hijacking. DDoS.

Comando que permite hacer login de un sistema a otro sin contraseña, permitiendo acceder a directorios y ficheros. RLogin. FTP.

¿Como se puede abordar la seguridad en redes inalámbricas?. Criptografía. Desactivar el firewall.

Cómo detectar un ataque de fuerza bruta?. Chequeando logs manualmente... Revisando el uso del disco duro...

La diferencia entre un conmutador y un router es que un conmutador actúa a nivel capa 1 y el enrutador en capa 4. Falso. Verdadero.

De acuerdo a la arquitectura OSI, que capas implementa un Router? Seleccione las 3 (tres) correctas: Capa 1. Capa 2. Capa 3. Capa 4.

Seleccione las 2 (dos) versiones mas conocidas de la familia de protocolos de internet: IPv4. IPv6. IPX.

Cómo se denomina al tipo de defensa donde se controla la información que entra y sale de una red protegida?. Sistema de cortafuegos (Firewall). Antivirus.

Selecciona 1 (una) opción correcta. Laura forma parte del equipo de seguridad informática de una empresa y debe proponer alguna tecnología para evitar ataques de seguridad. ¿Cuál debería elegir?. Cortafuegos y criptografía. Aplicaciones de redes sociales.

Cuáles de los siguientes protocolos no requieren autenticación. Seleccione las 4 (cuatro) opciones correctas: SMTP. RIP. IGRP. TFTP. FTP.

Cuáles de los siguientes son comandos y herramientas informáticas para la obtención de información: Nslookup. Ping. Nmap. Traceroute.

Definiendo los roles de una empresa, surge la duda: ¿Cuál es el objetivo de los analizadores de vulnerabilidades?. Identificar posibles vulnerabilidades en los servicios abiertos. Detectar intrusos en tiempo real.

Los ataques de tipo Man in the middle pueden efectuarse mediante los siguientes protocolos. Selecciones las 3 (tres) opciones correctas: DHCP. ARP. DNS. HTTPS.

Ciberataque dirigido contra la conexión de red. El atacante manipula la negociación en tres pasos del protocolo de control de transmisión (TCP) y, en lugar de negociar una conexión entre el cliente y el servidor, se crean en el servidor muchas conexiones semiabiertas. Esto ocupa recursos del servidor que dejan de estar disponibles para el uso de usuarios válidos: SYN flood. DNS Spoofing.

Cuáles de los siguientes son considerados "descifrador de contraseñas" o Password Crackers: John the ripper. Brutus. L0phtcrack. Hashcat.

De acuerdo a la arquitectura OSI, que capas implementa un Conmutador (switch)? Seleccione las 2 (dos) correctas: Capa 1. Capa 2. Capa 3.

Seleccione cuales de los siguientes son protocolos válidos en una red: FTP. TELNET. SMTP. HTTP. SSH. DNS.

¿A que hace referencia el termino ST en common criteria?. Objetivo de Seguridad. Standard Técnico.

Rlogin permite conectarse a otro equipo. Sin contraseña. Solo funciona en redes locales.

Seleccione las 3 (tres) respuestas correctas. ¿Cómo se llaman las aplicaciones que permiten detectar ataques?. Sistema de análisis de vulnerabilidades. Sistema de identificación o autenticación seguros. Sistema de detección de intrusiones. Sistema de prevención de intrusiones.

De acuerdo a la arquitectura OSI, que capa/s implementa un Hub?. Capa 1. Capa 2.

¿Que son los requisitos funcionales de seguridad?. Definen el comportamiento deseado de un determinado producto o sistema IT. Definen los procedimientos de respaldo de datos.

Seleccione las 3 (tres) opciones correctas. ¿Cuáles de las siguientes opciones se corresponden con características para una buena administración de sistemas operativos?. Hacer copia de seguridad de los datos. Aplicar los puntos concretos de política a los sistemas particulares. Incorporar mecanismos de protección. Monitorear y registrar eventos del sistema.

Te encuentras realizando un ensayo sobre seguridad en sistemas y debes hablar de spoofing. ¿En que consiste esto?. Pretender ser alguien que no es. Interrumpir la conexión de red.

Por que es importante que el personal de seguridad de tu empresa este al tanto de todas las novedades en... Para poder actuar rapidamente ante cualquier nueva amenaza. Para asegurar la continuidad del negocio frente a riesgos emergentes.

Cual fue el error del primer gusano creado?. No comprobaba si una maquina ya habia sido infectada antes. Causaba daño irreversible a los archivos del sistema.

Selecciona las 4 (cuatro) opciones correctas Cuales son ejemplos de clases dentro de los requisitos de garantias. Gestion de la configuracion. Evaluacion de perfiles de proteccion. Desarrollo. Mantenimiento de garantias. Pruebas y evaluación.

Cual de las siguientes opciones se corresponde con un protocolo usado en Ipsec para auntentificacion?. AH. ESP.

Que tipo de informacion puede registrar el software espia? Seleciona las 4 (cuatro) opciones correctas. Contraseñas de usuarios. Nombres de usuarios. Paginas web visitadas. Datos de tarjetas de credito. Capturas de pantalla.

Jose forma parte del equipo de seguridad informatica de una empresa y debe proteger el sistema. Por lo tanto, es... Falso. Verdadero.

Una persona va caminando por la calle y llega un mensaje al telefono con el siguiente mensaje. "Ud. esta en la calle XYZ...". Analisis de metadatos. Geolocalización.

Cual es la funcion principal del punto de acceso?. Recibir, almacenar y transmitir los datos entre la WLAN y la red cableada. Gestionar la autenticación y el acceso de los dispositivos inalámbricos.

Según el convenio de Common Criteria. ¿cuál es la premisa para proteger la información?. Usar productos y sistemas de la teconología de la información. Usar claves robustas.

Una persona va caminando por la calle y le llega un mensaje al teléfono con el siguiente mensaje. "Ud. está en la calle XYZ y tiene un teléfono ABC" ¿Que tipo de ataque es?. Análisis de metadatos. Escuchadores de paquetes.

¿En que consisten los criterios del RFC 2827?. No permiten que los usuarios envíen mensajes con una dirección IP fuente que no esté en el rango de direcciones de la red interna. Permiten que solo los administradores de la red interna envíen mensajes con cualquier dirección IP fuente.

¿Cómo funciona el ataque a los routers de Cisco con la versión del sistema operativo a la 12.0?. El atacante envía un paquete TCP al router con el bit Urgent Pointer a 1. El atacante envía un paquete ICMP con tamaño cero para reiniciar el router automáticamente.

¿Por qué la normativa Trusted Computer System Evaluation Criteria (TCSEC) quedó obsoleta?. Porque no se consideraba el sistema en red. Porque no se consideraba el protocolo TCP/IP.

Cuando hablamos de ataques <mixtos>, los cuales se aprovechan de las vulnerabilidades del software o de la implementación de protocolos de red y de mala administración a la vez, encontramos determinados tipos de ataques ¿Cuáles son? Selecciona 3 (tres) opciones correctas. Acceso basado en relación de confianza. Aplicaciones de compartición de disco. Robo de nombres de usuario y de contraseñas. Acceso a servidores NTFS.

Denunciar Test