option
Cuestiones
ayuda
daypo
buscar.php

Tema 6 – Seguridad en IoT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 6 – Seguridad en IoT

Descripción:
Tema 6 – Seguridad en IoT

Fecha de Creación: 2023/01/11

Categoría: Otros

Número Preguntas: 55

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un firewall (cortafuegos) es una medida que se aplica cuando los datos enviados desde un punto ingresan a una red. True. False.

Indica los dos tipos en los que se puede clasificar los IDS según la base de su despliegue. NIDS Y HIDS. NIDS Y MIDS. MIDS Y HIDS.

El requisito que asegura que, si una entidad acaba justo de llegar a la red, no tenga acceso a los mensajes anteriores a su llegada es. Proceso de autorización. Backward secrecy. Freshness.

El ataque informático Man-in-the-middle consiste en que el atacante intercepta los mensajes transmitidos y trata de modificarlos o borrarlos antes de reenviarlos al receptor. True. False.

Una predicción para el futuro de IoT es que la Inteligencia Artificial (IA) quedará obsoleta. True. False.

Posibles ataques que puede sufrir una red IoT: Eavesdropping. Replay attack. Denial-of-service attack. Todas las anteriores.

La definición de Integridad es: debemos proteger la información de cualquier acceso no autorizado. debemos asegurar que la información es precisa y que no ha sido modificada. hay que asegurar que la información solo este disponible para el que tenga que estarla de forma legal.

Los IDS además se pueden clasificar en dos tipos según la base de su despliegue, cuando reconoce intervenciones dentro de una red se llama: NIDS. SIDS. HIDS.

La técnica de detección de intrusos Anomaly based detection consiste en detectar anomalías en el comportamiento normal del tráfico de la red o del sistema. True. False.

En el protocolo de detección de intrusos, ¿cuándo un ID es NIDS?. Cuando reconoce intervenciones dentro de una red. Cuando reconoce intervenciones dentro de un sistema. Cuando reconoce intervenciones dentro de un conjunto de redes.

¿Cuál de los siguientes NO es un protocolo de seguridad de los dispositivos IOT?. Protocolo de gestión de claves. Protocolo de control de acceso. Protocolo antigeolocalización.

Mirai Botnet conseguía acceso a sus víctimas a través de: un exploit. un diccionario de claves. un insider.

Selecciona la sentencia FALSA: Eavesdropping es un tipo de ataque que permite leer los mensajes intercambiados entre dos partes de una comunicación. Traffic analysis es un tipo de ataque que permite conocer el flujo de mensajes para averiguar qué sucede en la red. Denial-of-service es un tipo de ataque que permite acceder al control de un servidor y apagarlo manualmente para que no pueda acceder a sus servicios.

La seguridad en dispositivos IOT resulta costosa de implementar debido a la amplia variedad de hardware y software del mercado. True. False.

En un Insider attack el atacante identifica la identidad de una de las partes y le envía un mensaje a la otra como si fuese la identificada. True. False.

Misuse Based Detection se basa en el análisis estadístico del comportamiento del sistema, de forma que cuando detecta anomalías en el comportamiento normal del tráfico de la red o del sistema lanza una alarma. True. False.

¿Cuál de estas técnicas de detección da un mayor número de falsas alarmas?. Misure based detection. Anomaly based detection. Specification based detection.

Mirai es un malware de tipo “gusano”. True. False.

La llegada de 5G solucionará todos los problemas de privacidad y seguridad en IoT. True. False.

Dados los siguientes tipos de ataque, cual corresponde con esta definición: "Es un tipo de ataque de red que intenta hacer que un sitio web o recurso de red no esté disponible al inyectar grandes cantidades de tráfico malicioso en él para que no pueda funcionar correctamente". Phising. DDoS. Inyección SQL.

¿Cuál de estas fases no pertenece al proceso de Protocolo de gestión de claves?. Fase de despliegue. Fase de establecimiento de claves. Fase pre-desplegue.

¿Qué es la cerradura IMEI en una tarjeta SIM?. Es la tecnología detrás del pin de la tarjeta SIM. Una tecnología que asocia una tarjeta SIM a un dispositivo móvil a través de un id conocido como IMEI. Es un protocolo de encriptación de los datos de una tarjeta SIM de tal manera que solo se puede desencriptar con el dispositivo que usas.

Un insider attack es. Un ataque producido por alguien interno que aprovecha de su situación de insider. Un ataque producido desde un ordenador hackeado dentro de la red. Un ataque en el que llamas a la empresa haciéndote pasar como un miembro del personal para adquirir privilegios.

¿Por qué razón te podrían hackear un dispositivo IoT?. Para realizar un ataque DDOS. Para acceder a otros dispositivos de tu red. Todas son correctas.

El ataque que realizó Mirai en septiembre de 2016 a la empresa OVH llegó a un pico de ancho de banda de: 1 Terabit. 10 Gigabits. 10 Terabits. 1 Gigabit.

Indica el protocolo que NO existe: Protocolo de gestión de claves. Protocolo de control de acceso. Protocolo de control de datos.

¿Qué significa 'Backward secrecy'?. Asegurar si una entidad abandona la red, no tenga acceso a los futuros mensajes que haya por esta entidad. Asegurar si una entidad acaba de llegar a la red, no tenga acceso a los mensajes anteriores a su llegada.

Los protocolos de control de acceso están divididos en las categorías: Control de acceso basado en certificado y Control de acceso sin certificado. Fase de autenticación de dispositivo y Fase de establecimiento de claves. Ninguna de las anteriores.

El protocolo de gestión de claves se encarga de la generación, distribución, establecimiento y gestión de claves sin encriptar para ambos participantes en la comunicación. True. False.

El requisito de seguridad Freshness de los sistemas de comunicación IOT con tecnologías 5G, asegura que los dato sean “frescos”. True. False.

Un requisito de seguridad en los sistemas de comunicación IoT con tecnologías 5G es que hay que asegurar que si una entidad (ya sea un dispositivo de IoT o un usuario) abandona la red, no tenga acceso a los futuros mensajes. ¿Cuál?. Freshness. Forward secrecy. Backward secrecy.

Las técnicas de detección de intrusos (IDS) se puede categorizar en: Network based intrusion detection system (NIDS) y Host based instrusion detection system (HIDS). Misuse based detection, Anomaly based detection y specification based detection. Ninguna de las anteriores.

Mirai es un malware de tipo: Gusano. Virus. Troyano.

¿De qué tipo de ataque estaríamos hablando si un usuario confiable interno se aprovecha de la información del sistema para realizar distintos tipos de ataque?. Malware attack. Database attack. Insider attack.

¿Cuál de las siguientes características de la técnica de detección de intrusos pertenece a Anomaly based detection?. Esta técnica no puede detectar anomalías desconocidas, pero de las que ya son conocidas es capaz de prevenirlas. Para esta técnica se definen unas especificaciones y restricciones; y el sistema se monitoriza y analiza en función de estas. Se basa en el análisis estadístico del comportamiento del sistema, de forma que cuando detecta anomalías en el comportamiento normal del tráfico de la red o del sistema lanza una alarma.

DoS es un tipo de ataque de red que intenta hacer que un sitio web o recurso de red no esté disponible al inyectar grandes cantidades de tráfico malicioso en él para que no pueda funcionar correctamente. True. False.

El protocolo de bloqueo de IMEI permite configurar la funcionalidad de la tarjeta SIM a un IMEI específico en tiempo real. True. False.

¿En qué es basa el funcionamiento de Mirai?. DDOS. Phishing. Fuerza bruta mediante diccionario.

El gran aumento en el uso de dispositivos IoT supone un aumento de puntos de acceso a los sistemas donde están implementados. True. False.

Protocolo de control de acceso se basa. en poner restricciones a usuarios y dispositivos para acceder a recursos de la red o del sistema. en la generación, distribución, establecimiento y gestión de claves criptográficas para ambos participantes en la comunicación. en la monitorización y el análisis de intentos de intrusión en el sistema o la red.

¿Cuál NO es un posible ataque sobre la red IOT?. Eavesdropping. Man-in-the-middle attack. Lifting attack.

El 4G, debido a los avances con el tiempo, mantiene mejoras con respecto al 5G en la velocidad de transmisión, reducción del coste de batería y de la latencia. True. False.

Los elementos que deben cubrir las empresas para tomar ventaja con la tecnología existente son: Red de comunicaciones y Big Data. Red de comunicaciones y Seguridad. Red de comunicaciones, Cloud, Big Data y Seguridad.

Big Data es un habilitador imprescindible para IoT. True. False.

NarrowBand IoT se apoya sobre la tecnología existente de los operadores con el objetivo de maximizar su cobertura: True. False.

Insider attack es un ataque que puede suceder en una red IOT que se produce cuando atacan a las distintas bases de datos de los servidores. True. False.

Eavesdropping es un ataque que puede suceder en una red IOT que se produce cuando el atacante lee los mensajes intercambiados entre dos partes de una comunicación. True. False.

¿Cuál de estos requisitos de seguridad deben tener los sistemas de comunicación con tecnologías 5G?. Autenticación. Freshness. Backward secrecy. Todas son correctas.

¿Cuál de estos riesgos y problemas de seguridad debemos tener en cuenta para la estrecha relación entre el 5G y la comunicación de dispositivos IOT?. Falta de esquemas de seguridad robustos. Necesidad de conectarlo a la red. a y b son correctas.

Misuse based detection o también conocido como signatura based (basado en firma). True. False.

Cuando un usuario confiable interno del sistema se aprovecha de la información del mismo para realizar distintos tipos de ataque pero “desde dentro ”¿A qué problema de seguridad nos referimos?. Impersonation attack. Man in the middle attack. Insider attack.

Características de seguridad que deben emplearse antes de cualquier implementación son las siguientes…. Cerradura IMEI, Transferencia segura de datos, Un cortafuegos basado en la red. Cerradura IMEI, Un cortafuegos basado en la red, Control de acceso sin certificado. Transferencia segura de datos, Un cortafuegos basado en la red, Control de acceso sin certificado.

Mirai es un malware de tipo “gusano”, es decir, que se dedica a replicarse e infectar otros computadores desde máquinas ya infectadas, que conseguía acceso a sus víctimas mediante un inicio de sesión con derechos de administrador por fuerza bruta. True. False.

El objetivo de un plan de seguridad física es... evitar el acceso no autorizado a los equipos en ubicaciones remotas. evitar el acceso a todos los equipos en cualquier ubicación. evitar el acceso a todos los equipos en ubicaciones remotas.

En Forward secrecy hay que asegurar que... si una entidad (un dispositivo de IOT o un usuario) abandona la red, no tenga acceso a los mensajes posteriores a su llegada. si una entidad acaba justo de llegar a la red, no tenga acceso a los mensajes anteriores a su llegada. si una entidad (un dispositivo de IOT o un usuario) abandona la red, no tenga acceso a los futuros mensajes que haya por esta.

Denunciar Test