Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad - Tema 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad - Tema 5

Descripción:
Preguntas de Examen de Tema 5

Autor:
AVATAR

Fecha de Creación:
24/01/2019

Categoría:
Informática

Número preguntas: 28
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Internet es un sistema descentralizado. V F.
Cualquier equipo conectado a Internet sufre de forma habitual ataques. V F.
Una comunicación a través de SSL consta de dos fases: establecimiento (handshaking) y transferencia. V F.
Una Honeypot captura habitualmente poca información, pero de mucho valor. V F.
Todo administrador de un sistema de información debería revisar periódicamente alguna bugtraq. V F.
Un Sistema de Detección de Intrusos procesa automáticamente los datos de auditoría de seguridad, en busca de anomalías. V F.
Un ataque de denegación de servicio degrada la disponibilidad de la información. V F.
Un Sistema de Detección de Intrusiones permite proteger un sistema, mientras que un Honeypot suele emplearse para aprender de los atacantes. V F.
Una asociación de seguridad en IPSec es una relación bidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V F.
Los principales protocolos de comunicaciones sólo fueron aprobados por la industria como estándares cuando todas sus vulnerabilidades habían sido completamente eliminidas. V F.
Los ataques a un sistema informático suelen ser automatizables, de forma que cualquiera puede lanzarlos. V F.
SSL es una evolución del protocolo TLS. V F.
La Agencia Española de Protección de Datos proporciona unas directrices para redactar el documento de seguridad relativo al tratamiento de datos de carácter personal. V F.
Un hacker de menos de 14 años se conoce también como script kiddie. V F.
SSH puede funcionar tanto por debajo de la capa de transporte, como a nivel de aplicación. V F.
SSL, al igual que IPSec, es un protocolo que se coloca por encima de la capa de transporte. V F.
Un bugtraq es una lista de correo electrónico sobre vulnerabilidades y temas de seguridad. V F.
La reducción de auditoría consiste en eliminar información redundante o irrelevante de los registros de auditoría. V F.
Los ataques a un sistema informático sólo pueden ser llevados a cabo por personas con muchos conocimientos y gran motivación. V F.
La reducción de auditoría consiste en comprimir los ficheros de registro. V F.
Un sistema trampa jamás debe entorpecer la actividad de un intruso, para no despertar sospechas. V F.
El elemento más característico de una honeynet de segunda generación (GenII) es el honeywall. V F.
Es inadmisible que Internet sea una red insegura; deberían prohibirla mientras puedan cometerse en ella crímenes tales como descargar discos de Chenoa, Ramoncín o Jarabe de Palo. V F.
Una asociación de seguridad en IPSec es una relación unidimensional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V F.
La Ingeniería Social consiste en aprovechar vulnerabilidades en redes como Facebook o Tuenti. V F.
La inversión en seguridad en una empresa debe ser la necesario para hacerla totalmente segura. V F.
Una auditoría es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronológica. V F.
Se dice que un Sistema de Detección de Intrusiones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V F.
Denunciar test Consentimiento Condiciones de uso