Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEUF1 - M17

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
UF1 - M17

Descripción:
Seguridad en sistemas, redes y servicios - AsixCiber

Autor:
ester
(Otros tests del mismo autor)

Fecha de Creación:
23/02/2024

Categoría:
Informática

Número preguntas: 47
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Indica la acción que no ayuda a la seguridad del router de casa: Usar encriptación en la wifi Dejar la contraseña del router que hay por defecto ya que es muy larga y segura Poner una contraseña de la wifi compleja Dar la contraseña de la wifi de invitados a tus amigos.
¿Qué herramienta usarías para validar las cabeceras de correo electrónico? Hybrid Analysis MailHeader.org BYOD VirusTotal.com.
¿Qué tipo de red tiene un mayor beneficio para conexiones IoT? Star Mesh Bus Tree.
¿Qué elemento no forma parte de la arquitectura de IoT? Puerta de enlace o Gateway App Store Sensores Servidores de procesado.
¿Cuál de las siguientes aplicaciones NO es validador de Malware de aplicaciones móviles? StaCoAn VirusTotal.com App-Ray Codified Security.
¿Qué protocolo IoT permite usar topología Mesh y es más asequible de precio? SigFox Bluetooth Zigbee 4G.
Si estoy usando un algoritmo matemático más dos claves, estoy… Creando el HASH Encriptando simétricamente Ofuscando Encriptando asimétricamente.
¿Qué herramienta necesito para crear un apk malicioso? Seeker ApkTool msfvenom metasploit.
¿Qué tipo de red utiliza un tarjeta de acceso? Nanonetwork NFC (Near-Field Communication) PAN (Personal Area Network) LAN (Local Area Network).
Indica la acción que no ayuda a la seguridad del router de casa Usar encriptación en la wifi Usar WPS (Wifi Protected Setup) Dar la contraseña de la wifi de invitados a tus amigos Modificar la contraseña por defecto del router.
¿Cuál de los siguientes sistemas de ocultación se utiliza para almacenar las contraseñas en la base de datos? Ofuscación Encriptación simétricamente Creación del HASH Encriptación asimétricamente.
¿Qué proceso me permite usar certificados al consultar páginas web a nivel mundial? PKI (Public Key Infrastructure) VA: Validation Authority RA: Register Authority CA: Certificate Authority.
¿Cuál de los siguientes sistemas de ocultación utiliza utiliza una clave pública y otra privada? Ofuscación Encriptación asimétricamente Creación del HASH Encriptación simétricamente.
¿Cuál de los siguientes sistemas de ocultación de la información no es reversible? Encriptación simétricamente Creación del HASH Encriptación asimétricamente Ofuscación.
¿Cuál de los siguientes sistemas de ocultación utiliza el algoritmo SHA? Creación del HASH Encriptación asimétricamente Ofuscación Encriptación simétricamente.
Si quiero usar un dispositivo personal en la empresa, ¿Qué elemento NO es recomendado? Poder usar el portapapeles entre app personales y app empresariales Encriptar los datos Usar una sandbox para aislar los datos de las app personales Usar un servidor de puente entre los datos de empresa y las app de empresa.
¿Qué elemento de la arquitectura Android se usa para interaccionar con el core Linux? Las app de usuario final Librerías nativas de C Java API FrameWork Runtime de Java.
¿Qué claves no se pueden guardar en mi keystore? Mis claves públicas Mis claves privadas Las claves públicas de mis contactos Las claves privadas de mis contactos.
¿Qué claves posee un certificado válido? La clave privada del propietario del certificado, más la clave privada del validador del certificado La clave pública del propietario del certificado, más la clave pública del validador del certificado La clave pública del propietario del certificado, más la clave privada del validador del certificado La clave privada del propietario del certificado, más la clave pública del validador del certificado.
¿Qué herramienta puedo usar para extraer el código de un APK? ApkTool VirusTotal.com Codified Security App Store.
¿Cuáles de los siguientes elementos No es un motivo por los que un certificado no es válido? Cuando es un auto certificado Al usar HTTP + SSL Si el certificado haya sido firmado por una empresa no reconocida. Caducidad del certificado.
Si Juan recibe un mensaje encriptado asimétricamente de Ana, ¿qué clave necesita Ana usar para encriptar el mensaje? La clave privada de Juan La clave pública de Juan La clave pública de Ana La clave privada de Ana.
¿Cuál de los siguientes no es un tipo de certificado? CSR P7B DER PEM.
¿Qué elemento de la arquitectura Android es usado por los desarrolladores? Las app de usuario final Librerías nativas de C Runtime de Java Java API FrameWork.
¿Qué herramienta necesito para averiguar la localización de un móvil comprometido? StaCoAn Ninguna de las otras Seeker ApkTool.
¿Qué herramienta necesito para conectar el apk malicioso con el atacante? Seeker ApkTool msfvenom metasploit.
Al consultar una URL, ¿Qué elemento consideras que es le menos seguro? Consulta la URL en Hybrid Analysis Validar si posee un certificado válido Consulta la URL en VirusTotal.com Usar conexiones HTTP.
Si Juan quiere enviar un mensaje firmado a Ana, ¿qué clave necesita Juan usar para encriptar el mensaje? La clave privada de Juan La clave privada de Ana La clave pública de Juan La clave pública de Ana.
¿Cuál de las siguientes aplicaciones NO sirven para usar tu dispositivo personal para acceder a datos de empresa? AirWatch Whatsapp SAP Sybase GOOD Technology.
¿Qué protocolo IoT se usa en redes metropolitanas MAN y es más asequible de precio? DigiMesh Zigbee 4G SigFox.
¿Qué acción consideras la más peligrosa respecto a la gestión de contraseñas? No usar doble autentificación Compartirla con un conocido Usar contraseñas cortas No usar caracteres especiales.
¿Cuál de los siguientes sistemas de ocultación se utiliza para validar que software que nos bajamos de internet es lícito? Encriptación asimétricamente Creación del HASH Encriptación simétricamente Ofuscación.
¿Qué puerto suele usar ThingsBoard para enviar los datos encriptados? 8883 1883 8080 443.
Cuando conecto dos elementos IoT inteligentes nos referimos a …. De dispositivo a puerta de enlace Del procesado de datos a las aplicaciones De puerta de enlace a Procesado de datos D2D - Dispositivo a Dispositivo.
¿Qué elemento de la arquitectura Android se usa para interpretar el código Java? Librerías nativas de C El core linux Java API FrameWork Runtime de Java.
Si Juan recibe un mensaje encriptado asimétricamente de Ana, ¿Qué clave necesita Juan usar para desencriptar el mensaje? La clave pública de Ana La clave pública de Juan La clave privada de Juan La clave privada de Ana.
¿Cuál de las siguientes no es un capa de la Arquitectura de un móvil iOS? Core Services Runtime de Java Las app de usuario final Core OS basado en Sistemas Operativos *nix.
¿Qué protocolo de comunicación wifi es más seguro? WEP PSK WPA WPA2.
Si Juan quiere enviar un mensaje encriptado asimétricamente a Ana, ¿qué clave necesita Juan usar para encriptar el mensaje? La clave privada de Ana La clave pública de Juan La clave privada de Juan La clave pública de Ana.
¿Dónde integra Apple las librerias nativas del iOS? Dentro del sistema operativo OS En el core Services En las app de usuario final En el runtime de Java.
"Si el mensaje ""hola"" lo convertimos en ""aG9sYQ=="", estoy ..." Firmando Encriptando Creando el HASH Ofuscando.
En la wifi el protocolo de autentificación y el de cifrado son diferentes. Indica cuál de los siguientes es un protocolo de autentificación de wifi TKIP WEP AES MGT.
Si Juan recibe un mensaje firmado por Ana, ¿qué clave necesita Juan usar para desencriptar el mensaje? La clave privada de Juan La clave privada de Ana La clave pública de Juan La clave pública de Ana.
¿Qué herramienta usarías para analizar el origen de un IP? ipanalyzer.com VirusTotal.com MailHeader.org Hybrid Analysis.
¿Cuál de los siguientes sistemas de ocultación utiliza el algoritmo RSA? Creación del HASH Ofuscación Encriptación asimétricamente Encriptación simétricamente.
¿Qué elemento de la arquitectura iOS es usado por los desarrolladores? Core OS basado en Sistemas Operativos *nix Las app de usuario final Runtime de Java Core Services.
¿Cuál de las siguientes no es un capa de la Arquitectura de un móvil Android? El core está basado en un sistema operativo Windows Java API FrameWork Librerías nativas de C Runtime de Java.
Denunciar test Consentimiento Condiciones de uso