Tema 4 Seguridad
![]() |
![]() |
![]() |
Título del Test:![]() Tema 4 Seguridad Descripción: Tema 4 de seguridad informática |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes opciones es una solución SIEM de propietaria?. Stealthwatch. Agente SNMP. NetFlow collector. Splunk. ¿En qué tidpo de ataque la intención del cibercriminal es intentar que los usuarios no puedan acceder a los servicios de la red?. Suplantación de direcciones. DoS. MITM. Suplantación de DHCP. Secuestro de Sesión de usuario. ¿Qué tecnología de monitorización de la red recoge los paquetes de datos operacionales de los routers o los switches multinivel de CISCO? Se trata de una tecnología propietaria de CISCO y que permite analizar loa flujos de datos. NetFlow. SNMP. Wireshark. TCPdump. SIEM. ¿Cual de las siguientes opciones puede utilizar un atacante para conseguir implementar un ataque MITM?. Agotamiento DHCP. Envenenamiento ARP. Ataque SMURF o Ataque pitufo. Ataque DDoS. Ataque Fraggle. En qué se diferencia DNS poison de DNS spoofing. Atacan a través de distintos servicios de red. El primero permite redirigir al usuario a webs falsas y el segundo no. El segundo permite redirigir al usuario a webs falsas y el primero no. El primero se consigue aprovechando una vulnerabilidad de un servidor externo y afecta al usuario. En el segundo se ha atacado la configuración del equipo usuario. En el primero se ha atacado la configuración del equipo usuario. El segundo se consigue aprovechando una vulnerabilidad de un servidor externo y afecta al usuario. Indica cuál de las siguientes herramientas NO permite proteger frente a un ataque ARP. ettercap. ARPspoof. MAC Sec. DAI. En qué consiste la inyección de código en bases de datos. En la explotación de aplicaciones web que no sanean las entradas de formularios. En suplantar la base de datos online para captar información del usuario. En modificar la asignación DHCP del servidor. En acceder al servidor de base de datos e introducir código malicioso. En provocar una caída de la base de datos a base de inyectar más consultas de las que puede atender. Indica de las siguientes opciones, cuál es un valor añadido de las herramientas SIEM. Permiten estudiar en detalle las tramas que se han intercambiado en una transacción en la red. Bloquen el tráfico malicioso en los puertos establecidos. Consisten en agentes que recopilan el estado de los dispositivos de red. Permiten agregar información para la realización de análisis. Indica de las siguientes opciones, cuál es un valor añadido de las herramientas de monitorización como Wireshark y TCPdump. Consisten en agentes que recopilan el estado de los dispositivos de red. Bloquen el tráfico malicioso en los puertos establecidos. Permiten estudiar en detalle las tramas que se han intercambiado en una transacción en la red. Permiten agregar información para la realización de análisis. ¿Cómo funciona DAI de CISCO?. Se utiliza principalmente en Datacenters. Recopila información de puertos de confianza para inspeccionar comportamientos sospechosos en puertos de acceso. Recoge la información de configuración de direcciones ARP introducida por el administrador para inspeccionar posible violaciones en las tramas de la red. Inspecciona los paquetes ARP mal formados. Utiliza soluciones de criptografía para evitar falsificación de tramas ARP. Revisa todas la tramas para detectar las falsificadas. ¿Qué herramienta de de monitorización de red guarda las tramas capturadas en ficheros PCAP?. SIEM. Netflow. Wireshark. SNMP. Splum. |