Question 1
Question
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Question 2
Question
IDS significa : Instrusion Detection Software
Question 3
Question
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Question 4
Question
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Question 5
Question
Errores en software o hardware no efecta la seguridad a un cortafuego
Question 6
Question
Un cortafuego deja acceder a puerto 80 (web).
Question 7
Question
NIMDA es un software para detectar intrusiones del sistema
Question 8
Question
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Question 9
Question
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Question 10
Question
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Question 11
Question
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Question 12
Question
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Question 13
Question
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Question 14
Question
Un IDS no es capaz de denegar los servicios.
Question 15
Question
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Question 16
Question
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Question 17
Question
NIDS es un IDS basados en host
Question 18
Question
HIDS es una IDS basados en host
Question 19
Question
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Question 20
Question
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Question 21
Question
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Question 22
Question
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Question 23
Question
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Question 24
Question
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Question 25
Question
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Question 26
Question
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Question 27
Question
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Question 28
Question
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Question 29
Question
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Question 30
Question
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Question 31
Question
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Question 32
Question
Una copia de seguridad completa consume menos espacio.
Question 33
Question
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Question 34
Question
La copia incremental es más rápida de realizar que las copias completas.
Question 35
Question
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Question 36
Question
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Question 37
Question
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Question 38
Question
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Question 39
Question
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Question 40
Question
Una copia de seguridad diferencial requiere menos espacio.
Question 41
Question
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Question 42
Question
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Question 43
Question
Snort es un IDS basado en red
Question 44
Question
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Question 45
Question
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Question 46
Question
El tiempo que transcurre en la detección de un incidente no suele ser importante
Question 47
Question
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Question 48
Question
Un IDS no puede colocarse nunca por delante de un firewall
Question 49
Question
La denegación de servicio no es una actividad anómala
Question 50
Question
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Question 51
Question
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Question 52
Question
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Question 53
Question
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Question 54
Question
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Question 55
Question
En un análisis forense, se puede recopilar las evidencias no volátiles