option
Cuestiones
ayuda
daypo
buscar.php

SSI - Examen finales

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SSI - Examen finales

Descripción:
SSI - Examen finales

Fecha de Creación: 2026/01/30

Categoría: Otros

Número Preguntas: 51

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Como se denomina a un sistema señuelo o trampa?. 1. NIDS. 2. IDS. 3. Honeypot. 4. Ninguna de las anteriores.

Respecto a un escaneo de puertos... 1. Analiza solo los puertos TCP. 2. Puede analizar todos los puertos de TCP y UDP. 3. Es legal hacerlo en cualquier máquina. 4. Ninguna de las anteriores.

El índice de coincidencia... 1. Averigua el período de un cifrador polialfabético. 2. Analiza la longitud del alfabeto del mensaje de entrada. 3. Analiza distribución de frecuencias. 4. Todas las anteriores.

La principal ventaja de un IDS basado en firmas es... 1. No necesita ningún ajuste. 2. Es un honeypot. 3. Son sencillos y flexibles. 4. Ninguna de las anteriores.

Una lista negra de documentos... 1. Genera listas con dominios problemáticos. 2. Genera listas con servidores problemáticos. 3. Genera listas con direcciones IP problemáticas. 4. Ninguna de las anteriores.

¿Qué ventaja tiene el uso del cifrado simétrico?. 1. La velocidad. 2. La longitud de la clave. 3. Ambos. 4. Ninguna de las anteriores.

Los objetivos básicos de la seguridad de la información, son asegurar... 1. Ataques a la propiedad intelectual, ataques vía software y ataques a la calidad del servicio de la información. 2. Riesgos, vulnerabilidades y amenazas de la información. 3. Confidencialidad, integridad y disponibilidad de la información. 4. Ninguna de las anteriores.

¿Como se denomina al malware con capacidad de recopilar preferencias y gustos del usuario?. 1. Adware. 2. Ransomware. 3. Phising. 4. Ninguna de la santeriores.

Un mensaje de correo engañoso, que se difunde masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios se denomina... 1. Phising. 2. Spyware. 3. Hoaxes. 4. Adware.

Una botnet es... 1. Una red de ordenadores comprometidos. 2. Ordenadores donde hay instalados troyanos. 3. En su inicio, los spammers usaban IRc para controlarlas. 4. Todas las anteriores.

Una pobre validación de entrada, da pie a la siguiente vía de ataque... 1. XSS. 2. Inyección de comandos SQL. 3. Inyección de comandos del Sistema Operativo. 4. Todos los anteriores.

Asegurarse de que los datos puedan ser accedidos siempre que se necesite es una tarea del servicio de... 1. Confidencialidad. 2. Disponibilidad. 3. Integridad. 4. todas las anteriores.

En el SPAM, cual de estas características NO es propia de una lista blanca. 1. Relación de contactos confiables. 2. Genera listas que pueden ser excluyentes o no. 3. Solo resulta de interés para usuarios finales. 4. Ninguna de las anteriores.

Sencillos y flexibles, son las principales ventajas de... 1. NIDS. 2. HIDS. 3. IDS basado en firmas. 4. Ninguna de las anteriores.

Averiguar el período de un cifrador polialfabético, es tarea de... 1. El cifrador polialfabético. 2. El índice de coincidencia. 3. El cifrador monoalfabético. 4. Ninguna las anteriores.

En un escaneo de puertos... 1. Solo actúa en TCP. 2. Actúa en TCP y UDP. 3. Solo actúa en UDP. 4. Ninguna de las anteriores.

¿Qué mecanismo utilizan los algoritmos de cifrado simétricos y asimétricos?. 1. Mecanismos de confusión y difusión. 2. Mecanismos de cifrado simple. 3. Mecanismos de cifrado complejo. 4. Ninguna de las anteriores.

Inyectar multitud de paquetes a un servidor con ánimo de desestabilizar es... 1. Un ataque DoS. 2. Escaneo de puertos. 3. Ransomware. 4. Ninguna de las anteriores.

Las aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario son llamadas... 1. Adware. 2. Spyware. 3. Phising. 4. Ransomware.

El método criptográfico donde coinciden la clave de cifrado y descifrado es.. 1. Cifrado simétrico. 2. Cifrado asimétrico. 3. Ambos. 4. Ninguna de las anteriores.

Un cifrador de sustitución polialfabético es... 1. César. 2. Vigenere. 3. Escítala. 4. Ninguna de las anteriores.

Una mula suele intervenir en un ataque de... 1. ransomware. 2. phising. 3. DoS. 4. Ninguna de las anteriores.

MD5 y SHA1 se tratan de... 1. Certificados digitales. 2. Algoritmos de cifrado simétrico. 3. Funciones Hash. 4. Ninguna de las anteriores.

El sistema que aprende de los atacantes se denomina... 1. NIDS. 2. HIDS. 3. IDS basado en firmas. 4. Ninguna de las anteriores.

PPTP... 1. Es un protocolo VPN. 2. Es un mecanismo de protección hardware. 3. Es un software de código libre. 4. Todas las anteriores.

¿Que hacen las herramientas de spidering o crawling?. 1. Desbordamiento de bufer. 2. Ataques de SQL Injection. 3. Escanear un sitio web. 4. Ninguna de las anteriores.

El software que muestra publicidad, empleando cualquier tipo de medio, como ventanas emergentes, banners...etc, se denomina... 1. Adware. 2. Spyware. 3. Ransomware. 4. Phising.

El malware que secuestra y cifra un ordenador es llamado... 1. Adware. 2. Spyware. 3. Phising. 4. Ransomware.

Escalar privilegios dentro de una máquina, lo realiza el malware... 1. Ransomware. 2. Phising. 3. Adware. 4. Ninguna de las anteriores.

El método donde la clave de cifrado y descifrado coinciden se llama. 1. Métodos simétricos o de clave secreta. 2. Métodos asimétricos o de clave privada. 3. Métodos reales. 4. Ninguna de los anteriores.

El flag de la cabecera TCP utilizado para establecer una conexión se llama... 1. FIN. 2. URG. 3. RST. 4. SYN.

El sistema que detecta intrusiones en una red es... 1. HIDS. 2. Honeypot. 3. Firewall. 4. Ninguna de las anteriores.

El protocolo que garantiza la seguridad en el intercambio de datos entre un navegador y un servidor Web se llama... 1. SSL. 2. FTP. 3. SMTP. 4. Ninguna las anteriores.

RSA es un algoritmo ... 1. Simétrico. 2. Asimétrico. 3. Virtual. 4. Ninguna de las anteriores.

El proceso de inserción de código dentro de páginas enviadas por otra fuente se denomina... 1. ICMP. 2. Escaneador de puertos. 3. SQL. 4. Ninguna de las anteriores.

El método en el que la clave de cifrado y descifrado son diferentes se llama... 1. Método asimétrico o de clave pública. 2. Método simétrico o de clave privada. 3. SHA1. 4. Ninguna de las anteriores.

Un secuestro de sesión se llama... 1. Sniffing. 2. Spoofing. 3. Hijacking. 4. Ninguna de las anteriores.

El protocolo garantiza la confidencialidad, la autenticación y la integridad de los mensajes intercambiados se llama... 1. RSA. 2. ICMP. 3. SSL. 4. Ningunq de las anteriores.

Encase es una herramienta. 1. De análisis de evidencias. 2. De HIDS. 3. Generación de SPAM. 4. Ninguna de las anteriores.

Respecto a SSH. 1. Utiliza un protocolo seguro de autenticación. 2. El nivel de transporte se encarga de la autenticación del servidor. 3. Permite establecer una conexión segura a máquinas remotas. 4. Todas las anteriores.

Un algoritmo basado en la factorización de enteros es... 1. RSA. 2. SHA1. 3. Firma digital. 4. Ninguno de los anteriores.

El servicio que garantiza que en una comunicación un mensaje solo será leído por su legítimo dueño se denomina: 1. Confidencialidad. 2. Integridad. 3. Disponibilidad. 4. Ninguna de las anteriores.

Respecto a RC4... 1. Es un algoritmo de cifrado en flujo. 2. A día de hoy se considera seguro. 3. No es rápido. 4. Ninguna de las anteriores.

Respecto al cifrador de Vigenere... 1. Es polialfabético. 2. Funciona sumando a cada carácter del texto en claro uno de los caracteres de la clave. 3. La clave se escribe de forma cíclica bajo el mensaje. 4. Todos los anteriores.

El que un mensaje no haya sido modificado durante su transmisión o un dato no haya sido modificado, lo asegura el concepto de: 1. Integridad. 2. Confidencialidad. 3. Disponibilidad. 4. Ninguna de las anteriores.

En código seguro, el acrónimo´3 D´s, se refiere a... 1. Detección, Desarrollo y seguridad de Diseño. 2. Seguridad en el Diseño, por Defecto y en el Despliegue. 3. Seguridad en Datos, Diseño y Datagramas. 4. Ninguna de las anteriores.

Los mecanismos de confusión y difusión son utilizados por... 1. Algoritmo de cifrado simétrico. 2. Algoritmo de cifrado asimétrico. 3. Ambos. 4. Ninguna de las anteriores.

Al proceso de insercción de código dentro de páginas enviadas por otra fuente, se le denomina... 1. XSS. 2. SQL Injection. 3. Spam. 4. Ninguna de las anteriores.

La responsabilidad de detectar una inyeccion de paquetes maiciosas en una red es responsabilidad de... 1. Honeypot. 2. NIDS. 3. HIDS. 4. Ninguna de los anteriores.

Que el receptor y el emisor deban compartir algoritmo y clave es... 1. Un requisito de seguridad de la criptografía asimétrica. 2. Un requisito de seguridad de la criptografía simétrica. 3. Un requisito de funcionamiento de la criptografía asimétrica. 4. Un requisito de funcionamiento de la criptografía simétrica.

Una técnica antiforense es... 1. No usar un disco duro. 2. Cifrado con criptografía fuerte. 3. TrueCrypt. 4. Todas las anteriores.

Denunciar Test