Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETERCER TRIMESTRE SEGURIDAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TERCER TRIMESTRE SEGURIDAD

Descripción:
EXAMEN SEGURIDAD

Autor:
ABRAHAM
(Otros tests del mismo autor)

Fecha de Creación:
06/05/2019

Categoría:
Informática

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un proxy web sirve para interceptar las conexiones con la web y puede ser útil para incrementar la rapidez de navegación, el anonimato y... a. La coordinabilidad. b. La fiabilidad. c. La autenticidad. d. La seguridad.
¿Cómo se llama al equipo que actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder? a. SSID. b. Firewall. c. Proxy. d. TLS.
¿Qué protocolos basados en PPP utiliza VPN de acceso remoto? a. P2TP. b. L2TP. c. L2F. d. PPTP.
Cuando hablamos de objetos en un proxy nos estamos refiriendo a: a. una página web en general. b. una página web guardada en la cache. c. un archivo FTP guardado en la cache. d. un archivo FTP en general.
La línea "http_access deny all" en los ACL de un proxy anula al resto de las reglas. Verdadero Falso.
¿Cuántos niveles OSI contiene la capa 4 TCP/IP? a. 1. b. 2. c. 3. d. 4.
Para instalar correctamente Wingate debes: a. Escoger la opción de proxy server. b. Dejar activadas las actualizaciones. c. Instalar ENS si no tienes más de un ordenador en la red. d. No usar el usuario del sistema operativo para la base de datos.
¿Qué podemos hacer para evitar intrusiones en los servidores? a. Realizar copias de seguridad periódicas. b. Mantener actualizados los servidores. c. Instaltar servidores redundantes. d. Defender los sistemas servidores.
Las arquitecturas de cortafuegos más conocidas son: a. Arquitectura Screening Host. b. Arquitectura Dual-Homed Host. c. Architectura Screened Subnet. d. Arquitectura Screening Router.
¿En qué capa TCP/IP está cada uno de lo niveles OSI citados? Nivel 6 Nivel 4 Nivel 3 Nivel 2.
¿Qué consideras que son desventajas de los IDS? a. Actualizar la base de datos de firmas. b. Realizar pruebas silenciosas. c. Presentar un gran número de falsos positivos. d. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.
Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre emisor y receptor. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. Es un paso más que hay que pasar entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Un proxy ha de hacer el trabajo de muchos usuarios.
Los firewalls de nivel de aplicación tienen varias limitaciones, una muy importante es que no pueden filtrar tráfico a nivel de aplicación que es donde surgen Verdadero Falso.
El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Verdadero Falso.
¿En qué capas TCP/IP puede actuar un IDS? a. Acceso a la red. b. Internet. c. Transporte. d. Aplicación.
¿Cuál es el método seguro del protocolo HTTP? a. SHTTP. b. FTP. c. SFTP. d. HTTPS.
Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias: a. Hacer famoso al creador del virus. b. Conseguir datos personales para enviar en tu nombre correo basura. c. Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas. d. Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero.
¿Qué crees que significan las siglas MBSA? a. Microsoft Based Security Analyzer. b. Microsoft Baseline Security Analyzer. c. Microsoft Baseline Server Analyzer. d. Microsoft Baseline Security Analyses.
Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, nombre de usuario y contraseña) a través de correo electrónico. ¿Cuál es la forma correcta de actuar? a. Se los facilito para ayudarle en la gestión. b. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. c. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. d. Busco en diferentes foros a ver si a alguien le ha llegado un mensaje parecido.
Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas? a. Uso la cuenta de administrador, así puedo instalar lo que quiera. b. Uso la cuenta de administrador o root porque no he creado ninguna otra. c. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. d. Suelo usarlo con la cuenta de root.
Las amenazas internas pueden ser más serias que las externas por varias razones. Los usuarios y usuarias conocen la red y saben cómo es su funcionamiento, además tienen algún nivel de acceso a la red por necesidades de trabajo, y cuentan con la ventaja de que los IDS y Firewalls son mecanismos inefectivos en amenazas internas. Verdadero Falso.
Los correos del tipo: "¡¡¡URGENTE!!! AYUDA POR FAVOR. ¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS. Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira la foto, lee el mensaje de una madre desesperada y pasa la foto a todos tus contactos. Mi hija tiene 13 años, se llama Jennifer García Quintana y está desaparecida desde hace seis días. Puede ocurrir que si todos pasan este mensaje, alguna persona la reconocerá. Se han encontrado personas con este método. Internet circula por todo el mundo... Por favor, pasa este mensaje a todos tus contactos. Gracias a todos ustedes podré encontrar a mi niña. Les pido a todos, les suplico a todos, por favor pasa esta imagen a todas las personas posibles. Todavía no es tarde POR FAVOR, AYÚDAME." Se trata probablemente de: a. Correo basura no deseado o Spam. b. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. b. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. d. Correo tipo Phising.
¿Qué significa el acrónimo WEP? a. WEB ECUATIONAL PLAN. b. WIRED EQUIVALENT PRIVACY. c. WIRELESS ESCALATING PASS. d. WELL ENCRIPTATION PLAN.
WPA responde al acrónimo de: _____ y junto con WPA2 se centran en asegurar el proceso de autenticación y cifrado de comunicaciones. a. Wi-Fi Protected Address. b. Wi-Fi Privacy Access. c. Wi-Fi Privacy Address. d. Wi-Fi Protected Access.
Clasifica a las personas que irrumpen en los sistemas informáticos con propósitos maliciosos: Jóvenes usuarios y usuarias de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. Piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos. Atacan sistemas de tarjetas inteligentes. Personas que crean herramientas de software que permitan el ataque de sistemas informáticos.
Las amenazas externas son aquellas amenazas que se originan desde fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red no puede prevenir una buena parte de los ataques externos. Verdadero Falso.
¿Cuáles son los dos tipos principales de seguridad WPA? a. Multipersonal y multinacional. b. Empresarial y multinacional. c. Empresarial y personal. d. Personal y multipersonal.
Si describo un software configurado para permitir, limitar, cifrar ó descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, estoy hablando de:.
Relaciona la vías de ataque al software con su explicación: Si un programa está muy solicitado, algunos aprovechan para insertar un programa malicioso en un fichero con el mismo nombre del programa. Navegar por la red supone también un riesgo para el software de nuestro equipo, puesto que existen páginas con dudosa fiabilidad que de forma inadvertida descargan código malicioso en tu ordenador. El nombre de dominio de una página web está asociado a una IP, esta asociación es otro punto de ataque. Un ataque de ingeniería social sobre posibles usuarios y usuarias de Facebook.
El Phishing es: a. Una estafa y, por tanto, es delito. b. Una broma de mal gusto pero con gracia. c. Un tipo de virus inofensivo. d. Un DoS.
"¡¡¡URGENTE!!! AYUDA POR FAVOR. ¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS. Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira la foto, lee el mensaje de una madre desesperada y pasa la foto a todos tus contactos. Mi hija tiene 13 años, se llama Jennifer García Quintana y está desaparecida desde hace seis días. Puede ocurrir que si todos pasan este mensaje, alguna persona la reconocerá. Se han encontrado personas con este método. Internet circula por todo el mundo... Por favor, pasa este mensaje a todos tus contactos. Gracias a todos ustedes podré encontrar a mi niña. Les pido a todos, les suplico a todos, por favor pasa esta imagen a todas las personas posibles. Todavía no es tarde POR FAVOR, AYÚDAME." Se trata probablemente de: a. Correo basura no deseado o Spam. b. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. c. Correo veraz de alguien que necesita ayuda. Conviene contestar enseguida y reenviarlo a todas las direcciones de correo que tengas. d. Correo tipo Phising.
Dentro de tu cuenta de la red social que utilizas, aparece publicado un mensaje en un idioma desconocido y cuyo remitente desconoces. ¿Qué debes hacer? a. Enviar el enlace por correo electrónico a todos mis contactos preguntando si alguien conoce al remitente. b. Sigo el enlace. c. Pregunto al remitente. d. Elimino el mensaje.
Una red virtual que se crea dentro de otra red es una: a. VPN. b. RRVV. c. RPV. d. VRN.
En la mayoría de los casos de ataques sobre sistemas informáticos, el eslabón más débil es el navegador. Verdadero Falso.
Las amenazas internas pueden ser más serias que las externas por varias razones. Los usuarios y usuarias conocen la red y saben cómo es su funcionamiento, además tienen algún nivel de acceso a la red por necesidades de trabajo, y cuentan con la ventaja de que los IDS y Firewalls son mecanismos inefectivos en amenazas internas. Verdadero Falso.
Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas? a. Uso la cuenta de administrador, así puedo instalar lo que quiera. b. Uso la cuenta de administrador o root porque no he creado ninguna otra. c. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. d. Suelo usarlo con la cuenta de root.
Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son: a. Al visitar páginas maliciosas que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas, reproductores de video, visores de texto (pdf), etc. b. Al abrir ficheros maliciosos que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. c. Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. d. Al actualizar los programas que adquiriste legalmente.
Tipos de ataque sobre los sistemas informáticos mas conocidos y frecuentes son: a. Elevación de puertos. b. Monitoreo del tráfico de red. c. Secuestro de sesión. d. Invitación a una red social.
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo". Verdadero Falso.
Puertas trampa: son puertas traseras ocultas en un programa de software que le brindan acceso a su diseñador o diseñadora en todo momento. Verdadero Falso.
Si vas a configurar una red inalámbrica en un domicilio particular, ¿qué protocolo de seguridad has de usar? a. Dejaré la clave que viene por defecto en el router inalámbrico. b. Usaré WEP como modo de seguridad con una encriptación de 128 bits, así la clave será de 26 dígitos hexadecimales. c. Las redes wireless no necesitan protegerse con protocolos. d. Usaré el modo de seguridad WPA2 personal con encriptación AES.
El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago? a. No actualizo, no sea que me elimine mis favoritos y contraseñas almacenadas en el navegador. b. Actualizo inmediatamente. c. Dejo la actualización para el fin de semana que tendré mas tiempo libre. d. Cambio de navegador porque este tiene agujeros de seguridad.
Vas a realizar una compra por Internet. Si el protocolo es https, ¿cuál debería ser el color de la barra de direcciones que indica que es un sitio certificado y seguro? a. Verde. b. Azul. c. blanco. d. Amarillo.
Recibes un correo de un remitente desconocido con un archivo adjunto en el que se te invita a ejecutar el fichero. ¿Qué haces? a. Envío el correo a todos mis contactos, pues el adjunto tiene aspecto de divertido. b. Elimino el correo, es probable que se trate de algún archivo malicioso. c. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. d. Contesto al remitente preguntándole quién es.
¿Cuál es el método seguro del protocolo HTTP? a. SHTTP. b. FTP c. SFTP. d. HTTPS.
Denunciar test Consentimiento Condiciones de uso