TEMA 44. Defensas no criptográficas. Defensas de sistemas operativos, sistemas d
|
|
Título del Test:
![]() TEMA 44. Defensas no criptográficas. Defensas de sistemas operativos, sistemas d Descripción: Defensas no criptográficas. Defensas de sistemas operativos, sistemas d |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de las siguientes no es una técnica empleada por los atacantes para conseguir la contraseña?. Baiting. Smishing. Fishing. Vishing. Indica cuál de las siguientes no es una característica de un IDS: Escalabilidad. Tasa baja de alertas falsas negativas. Tasa baja de alertas falsas positivas. Ninguna instancia falsa negativa. Si un router emplea filtrado de paquetes en qué nivel está trabajando: Nivel de red. Nivel de aplicación. Nivel de transporte. Nivel de sesión. ¿Qué tipo de IDS se denomina verificador de integridad del sistema (SIV)?. Network-based IDS (NIDS). System-based IDS (SIDS). Host-based IDS (HIDS). Ninguna de las anteriores. ¿Cuál de las siguientes no es una propiedad esencial de una característica biométrica?. Unicidad. Escalabilidad. Perennidad. Mensurabilidad. ¿Cuál es la principal desventaja de un IDS que emplee detección por patrones?. El emparejamiento de patrones proporciona más alarmas falsas (falsos positivos) que otros métodos. Como tienen que aprender el comportamiento de la red no pueden ser usados rápidamente. Si sólo se protegen unos pocos sistemas, este IDS es fácil de implementar, pero complejo de actualizar y desplegar. Los patrones (o signaturas) deben ser constantemente actualizados. ¿Cuál es el orden correcto de los pasos que debe seguir un analizador de vulnerabilidades?. Inventario de activos-Plan de análisis-Priorización de vulnerabilidades-Solución. Inventario de activos-Priorización de vulnerabilidades-Plan de análisis-Solución. Priorización de vulnerabilidades-Inventario de activos-Plan de análisis-Solución. Plan de análisis-Inventario de activos-Priorización de vulnerabilidades-Solución. ¿Dónde se ubica la zona DMZ (desmilitarizada)?. En la red interna. Entre la red externa y la red interna protegida. En la red externa. No es una zona, es un modo de configuración del router. Indique la ventaja principal si se tiene programado un sistema de copias incremental: Es suficiente programar la copia una vez al mes. Ante una pérdida total de datos su restauración es más sencilla. La copia no ocupa mucho espacio y se realiza en poco tiempo. Se almacenan todos los datos cada vez que se ejecuta. ¿Qué tipo de IDS es la herramienta comercial Snort: HIDS. NIDS. SIDS. Snort no es un IDS. |




