Sistemas microinformáticos y redes
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas microinformáticos y redes Descripción: Seguridad Informática UF5 |




Comentarios |
---|
NO HAY REGISTROS |
Consiste en realizar un portal web falso de alguna empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos: Phishing. Grooming. Smishing. Vishing. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente: Smishing. Grooming. Phishing. Vishing. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tienes es el enlace de una web (web falsa) para que introduzca sus credenciales: Vishing. Phishing. Grooming. Smishing. Engaño. Es el más peligroso por la forma en la que se lleva a cabo, por el objetivo y el cliente a los que van destinados. Se trata de un acoso a menores por la red para fines sexuales: Smishing. Grooming. Vishing. Quid pro Quo. El atacante se hace pasar en una llamada telefónica por una persona del soporte técnico de la empresa. Es el propio usuario el que le facilita toda la información requerida por el farsante, cuando consiga los datos de acceso, lanzará un malware: Grooming. Vishing. Smishing. Quid pro Quo. ¿En qué categoría de emails se engloba el ataque denominado "mail bombing"?. Todas las opciones son correctas. Correos millonarios. Correos Spam. Cadena de correos. ¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de Red. Nivel de Aplicación. Nivel de Transporte. Nivel de Físico. ¿De qué dos formas podemos analizar el tráfico que circula por la red?. Network tap. Port mirroring. Las dos respuestas son incorrectas. Las dos respuestas son correctas. Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Escucha de Tráfico. DoS. Ataque de acceso. Inyección de paquetes en la red. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. DoS. Inyección de paquetes en la red. Escucha de tráfico. Ataque de acceso. El usuario atacante genera paquetes en la red para, de esta forma, conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil. Ataque de acceso. Escuchas de tráfico. Inyección de paquetes en la red. DoS. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información. DoS. Escuchas de tráfico. Inyección de paquetes en la red. Ataque de acceso. Es el mecanismo más antiguo y, por tanto, en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente, y por tanto, era muy fácil su descifrado. WEP. WPA. WPA2. Empieza a utilizar algoritmos más seguros, como el TKIP. WPA. WPA2. WEP. Es el mecanismo que está implementado en las redes inalámbricas actuales. Ofrece mecanismos de cifrado muy robustos, y por tanto, difíciles de desencriptar, como AES. WEP. WPA2. WPA. ¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica la red?. WPA2. SSID. Filtrado de direcciones MAC. Ninguna de las anteriores. "Wireshark es una herramienta de código libre para el control de paquete en la red. Verdadero. Falso. ¿Qué es un cortafuegos?. Son programas de protección de datos que, una vez entra un virus, protege al resto de aplicaciones de la infección. Todas son correctas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. En esta parte se detallan los paquetes que van hacia el equipo que tiene instalado el cortafuegos. Output. Input. Forward. En esta cadena se analizan los paquetes generados por el equipo que tiene el cortafuegos instalado y por tanto van a salir hacia la red. Output. Input. Forward. Esta parte es para cuando es el router el que tiene el cortafuegos instalado, y realiza funciones de redirigir el tráfico simplemente. Output. Forward. Input. Paquetes que inician nueva conexión: -m state -state RELATED. -m state -state NEW. -m state -state RELATED, ESTABLISHED. -m state -state ESTABLISHED. Paquetes que forman parte de una conexión existente: -m state -state ESTABLISHED. -m state -state RELATED, ESTABLISHED. -m state -state NEW. -m state -state RELATED. Cuando se navega por un servidor web, la página HTML que devuelve el servidor en la conexión HTTP generada, pasa por la cadena INPUT. -m state -state ESTABLISHED. -m state -state NEW. -m state -state RELATED, ESTABLISHED. -m state -state RELATED. En la tabla Filter, en la parte de "ACCIÓN", ¿qué valores puede presentar? OUTPUT. Todas son correctas. REJECT. DROP. ACCEPT. ¿Cuál es una ventaja de la realización de informes de incidencias de seguridad?. Las incidencias de correo no forman parte de este documento. Es un documento cerrado a futuras incidencias. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. Los empleados no toman conciencia de esta práctica para la implantación de la seguridad del sistema. ¿Cuál de las siguientes es una vulnerabilidad de nivel físico?. La desconexión de un latiguillo de red a causa de un tropiezo. Un corte de un cable de fibra óptica. Una interferencia electromagnética. Todas son correctas. En un cortafuegos, ¿qué política permite todo el tráfico por defecto?. La recursiva. La negativa. La permisiva. Ninguna de las anteriores. ¿Para qué se utiliza la aplicación Ntop?. Para detectar intrusos. Para analizar Logs de un servidor. Para monitorizar redes. Para ver los procesos de un servidor. ¿En qué consiste el ataque conocido como Smurf?. En falsificar la dirección de origen por la de una víctima, generando tráfico de broadcast de respuesta hacia la víctima. En inundar a una víctima con excesivas conexiones TCP medio abiertas. En agotar las direcciones IPs de un servidor DHCP. En interceptar las comunicaciones de la víctima. ¿Cuál es el objetivo de la monitorización de redes?. La escalabilidad del sistema. Que sea un sistema abierto a internet. La vulnerabilidad del sistema. la usabilidad del sistema. |