Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEUF2 - M11

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
UF2 - M11

Descripción:
Seguridad y Alta Disponibilidad - LinkiaFP

Autor:
Ester
(Otros tests del mismo autor)

Fecha de Creación:
23/03/2024

Categoría:
Informática

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué protocolo filtramos en la práctica de WireShark para comprobar su funcionamiento? HTTP TCP/IP ICMP SSH.
El ataque que consiste en vendernos como buena una aplicación maliciosa, se denomina: Spam Malware RogueWare RansomWare.
¿Qué sistema antimalware utilizamos en la práctica de keyloger para detectarlo? Panda Kaspersky ESET Malwarebytes.
Indica cual de los siguientes ataques modifica la lista de Servidores DNS de la víctima: ARP Spoofing DNS Spoofing Web Spoofing E-mail Spoofing.
Al Spam que tiene como objetivo esparcir bulos sobre algo, se le denomina: Hoax Scam Chain Phising.
De las siguientes herramientas para atacar una red wifi, ¿Cuál es la que captura las tramas y las guarda en un fichero? aircrack-ng airmon-ng airdump-ng airplay-ng.
La herramienta Crypto-Sheriff, de Incibe, nos defiende frente a: RansomWare Malware Spam RogueWare.
El software que el atacante instala en el sistema para tener siempre a su disposición el acceso al sistema, se denomina: SpyWare Backdoor Gusano Virus.
¿Cuál de estas medidas no cumple un buen antivirus? Puede entrar en conflicto con otros programas, sobre todo cortafuegos Es fácil de instalar Detecta sitios web sospechosos Contiene protección para el correo electrónico.
Indica cuál de las siguientes medidas no nos protege frente un ataque MiTM: Utilizar sitios web HTTPS VPN Verificación de dos pasos Trabajar con claves simétricas.
Indica la herramienta que utlizamos para realizar un ataque DoS: Spybot FOCA Ettercap WireShark.
El elemento que consideramos como la primera línea de defensa de nuestra red, se denomina: Honeypot VPN Router Frontera Cortafuegos.
Un ataque en el que se modifican consultas SQL de un servidor para entrar en este, se denomina: DoS RansomWare SQL Injection Oracle Injection.
¿Cuál de estas medidas no debemos implantar para tener una seguridad Wifi? Activar filtrado por MAC No limitar el número de estaciones que se pueden conectar Apagar el AP si no se va a usar esactivar DCHP en el AP.
La seguridad WiFi WPA-Enterprise trabaja con: Autenticación 802.1X y encriptación AES Autenticación 802.1X y encriptación TKIP Autenticación PSK y encriptación TKIP Autenticación 802.1X y encriptación SSH.
En un ataque por DDoS: Se utilizan todos los recursos de un ordenador para bloquear el servicio de uno en particular Se utilizan los recursos de un conjunto de ordenadores para bloquear el servicio de uno en particular. Como dice su nombre, Double DoS, dos máquinas haciendo un DoS. No suelen utilizarse botnets.
Indica en qué submenú de Kali Linux encontramos la herramienta Ettercap: Husmeando/Evenenando Ataques de contraseñas Análsis de vulnerabilidades Ataques Wireless.
¿Qué modelo de router simulamos en la práctica de Seguridad Wifi? TP-LINK TL-WDR3500 TP-LINK TL-WDR9500 TP-LINK TL-WDR5900 TP-LINK TL-WDR4900.
¿Cuál de los siguientes protocolos se utiliza en las páginas web seguras? TLS SSH TCP/IP IPSec.
Para realizar una intrusión a una red de una empresa, lo primero que haremos será: Averiguar dónde se ubica el servidor web de la misma Buscaremos Exploits Analizaremos los puertos del servidor web Averiguaremos por Ingenieria Social los datos que nos interesan.
Indica cual de los siguientes ataques suplanta el remitente de un correo electrónico: ARP Spoofing Web Spoofing E-mail Spoofing IP Spoofing.
Al conjunto de herramientos que me permite instalar un BackDoor dentro del servidor de la empresa, se le denomina: Troyano Rootkit Deploy Exploit.
Indica qué herramienta de Microsoft SysInternalsSuite, nos permite visualizar en el escritorio toda la información del sistema: disk2vhd diskview Bginfo Autorun.
A los piratas informática que tienen como objetivo vulnerar el sistema para obtener información y venderla, se les denomina: Newbie White Hat Hackers Crackers Black Hat Hackers.
El ataque que consiste en colocar un remitente falso, se le denomina: E-mail Collector Joe-Job Revenge Spam E-mail Spoofing.
Un ataque que consiste en crear una amenaza en el ordenador del usuario para obtener dinero, se denomina: SQL Injection RansomWare DoS MiTM.
¿Con qué comando de Linux detectamos si tenemos una tarjeta en modo promiscuo? ifconfig eth1 ifconfig -p ifconfig -a ifconfig /all.
¿Cuál de las siguientes medidas correctoras es la más negativa ante la presencia de una infección? Formatear y recuperar la información de un backup Desconectar el ordenador de la red Restauarar el sistema desde un Punto de Restauración Ejecutar un antivirus.
En una red estructurada con DMZ: Desde la red interna no podemos acceder a Internet Desde la red interna no podemos acceder al Servidor DNS de la empresa Desde el exterior de la misma sí podemos acceder a a la red interna Desde el exterior de la misma no podemos acceder a la red interna.
Indica cual de los siguientes ataques modifica la IP de origen de un paquete TCP/IP Web Spoofing ARP Spoofing IP Spoofing E-mail Spoofing.
Al Spam que tiene como objetivo realizar estafas, se le denomina: Phising Hoax Chain Scam.
Indica cual de los siguientes ataques modifica la tabla ARP de la máquina ARP Spoofing E-mail Spoofing Web Spoofing IP Spoofing.
Cuando realizamos un escaneo con Nmap en nuestra red, el antivirus ESET nos detecta un ataque a nuestra máquina, ¿cuál? DoS MiTM Ataque al puerto de exploración TCP ARP Spoofing.
Un ataque que consiste en interceptar las comunicaciones entre un emisor y un receptor, se denomina: MiTM SQL Injection RansomWare DoS.
Indica cual de las siguientes medidas no sirve para evitar un sniffer: Trabajar con claves públicas y privadas Cifrar la información que vayamos a mandar Trabajar con webs seguras con HTTPS Trabajar con claves simétricas.
Indica cuál de los siguientes ataques suplanta una web original por una malintencionada: ARP Spoofing Web Spoofing IP Spoofing E-mail Spoofing.
¿Qué contraseña tiene el usuario administrador de la aplicación web de Free Radius? admin freeradius Ninguno radius.
¿Qué amenaza detecta el antivirus ESET? Spam Revealer Keylogger Adware Virus.
Cuál de los siguientes sistema de defensa frente a un ataque DoS, permite distribuir entre varios servidores el ataque para reducir su impacto: Balanceo de carga Lista de IP's bloqueadas Filtros anti-spam Litta de IP's permitidas.
¿Qué nombre le ponemos a la conexión VPN en el entorno Windows de la práctica Conexión VPN? VPN Private No le ponemos nombre My VPN Personal server.vpn.com.
De las siguientes herramientas para atacar una red wifi, ¿cual recupera la clave WEP? airmon-ng airplay-ng aircrack-ng airdump-ng.
El software que genera publicidad nuestro permiso, se denomina: Gusano Adware Troyano SpyWare.
De las siguientes herramientas para atacar una red wifi, ¿Cuál pone la tarjeta Wifi en modo promiscuo? airdump-ng airmon-ng aircrack-ng airplay-ng.
En un sistema de Spam, a la persona que realiza el envío de spam a un listado de destinatarios, se le denomina: Spam User E-mail Dealer E-mail Collectors Bulk Mailer.
El sistema de comunicaciones cifradas que nos asegurar seguridad en las conexiones hacia y desde el exterior, se denomina: Pasalera antivirus Proxy Cortafuegos VNP.
Un ataque en el que se bloquean servicios para que los usuarios no los puedan usar, se denomina: DoS RansomWare MiTM SQL Injection.
Indica el tipo de VPN que conecta de manera segura dos intranets: Cliente-Servidor VPN Extranet Acceso Remoto Tunnel VPN.
Un ataque en el que se convence a un usuario para que desvele información suya, se denomina: MiTM Ingeniería social SQL Injection DoS.
¿Cuál de las siguientes medidas no debemos tomar en el caso de necesitar conectarnos a una red pública? No entrar en bancos De las que detectemos, elegir la que dispone de seguridad WPA Navegar por página web seguras De las que detectemos, elegir la que no nos pida contraseña, así entraremos antes.
A los programas que tienen como objetivo robar las contraseñas del sistema, se les denomina: KeyLoggers PasswordStealers InfoStealers Troyanos.
Denunciar test Consentimiento Condiciones de uso