Tema 4 Seguridad Informatica
![]() |
![]() |
![]() |
Título del Test:![]() Tema 4 Seguridad Informatica Descripción: Seguridad ASIR |




Comentarios |
---|
NO HAY REGISTROS |
Qué es un vector de infección" o "vector de ataque?. Un tipo de malware. El patrón que usa un antivirus para identificar un determinado malware. Una vulnerabilidad en el sistema operativo. Un equipo controlado remotamente por un servidor controlador haciendo uso de puertas traseras es conocido como: Equipo controlado. Equipo zombi. Equipo subyugado. Qué es el EDR (Endpoint Detection and Response?. El software de seguridad destinado al mundo empresarial. El software de seguridad incluido en los sistemas Mac. Un antivirus con caracteristicas adicionales avanzadas. CVE es: Una base de datos de vulnerabilidades. El servicio de actualizaciones de Windows. Una actualización de seguridad. ¿Cómo se denomina el rol que convierte un servidor de Windows Server en fuente de actualizaciones para los equipos de su red?. Windows Update. WMC. WSUS. ¿Cual es el protocolo wifi menos seguro?. WPA. WEP. WPS. Los protocolos wifi WPA disponen de dos versiones.Indica la opcion incorrecta. Personal. Colectiva. Empresarial. ¿Que nombre recibe el software que se encarga de capturar los paquetes que entran y salen de una interfaz de red?. Sniffer. Analizador de paquetes. Cualquiera de las dos anteriores. Alguno puntos de acceso wifi permiten capturar el trafico y enviarlo a un servidor para su posterior analisis. Para ello usa el protocolo TZSP, que permite encapsular los paquetes 802.11 en trama UPD. Esto es imposible pues se saturaria completamentes la frecuencia de la wifi y se produciria bloqueo DoS. No existe tal posibilidad, aunque hay organismos trabajando en lanzar un estandard que lo permita. El software de monitorizacion de equipos y dispositivos de red recopila informacion usando: SNMP. Un agente instalado en los equipos vigilados. cualquiera de las 2 anteriores. |