Tipo Test Tema3,4y5

Description

Seguridad Informática
fireflymusti
Quiz by fireflymusti, updated more than 1 year ago
fireflymusti
Created by fireflymusti over 9 years ago
61
0

Resource summary

Question 1

Question
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Answer
  • True
  • False

Question 2

Question
IDS significa : Instrusion Detection Software
Answer
  • True
  • False

Question 3

Question
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Answer
  • True
  • False

Question 4

Question
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Answer
  • True
  • False

Question 5

Question
Errores en software o hardware no efecta la seguridad a un cortafuego
Answer
  • True
  • False

Question 6

Question
Un cortafuego deja acceder a puerto 80 (web).
Answer
  • True
  • False

Question 7

Question
NIMDA es un software para detectar intrusiones del sistema
Answer
  • True
  • False

Question 8

Question
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Answer
  • True
  • False

Question 9

Question
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Answer
  • True
  • False

Question 10

Question
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Answer
  • True
  • False

Question 11

Question
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Answer
  • True
  • False

Question 12

Question
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Answer
  • True
  • False

Question 13

Question
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Answer
  • True
  • False

Question 14

Question
Un IDS no es capaz de denegar los servicios.
Answer
  • True
  • False

Question 15

Question
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Answer
  • True
  • False

Question 16

Question
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Answer
  • True
  • False

Question 17

Question
NIDS es un IDS basados en host
Answer
  • True
  • False

Question 18

Question
HIDS es una IDS basados en host
Answer
  • True
  • False

Question 19

Question
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Answer
  • True
  • False

Question 20

Question
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Answer
  • True
  • False

Question 21

Question
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Answer
  • True
  • False

Question 22

Question
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Answer
  • True
  • False

Question 23

Question
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Answer
  • True
  • False

Question 24

Question
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Answer
  • True
  • False

Question 25

Question
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Answer
  • True
  • False

Question 26

Question
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Answer
  • True
  • False

Question 27

Question
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Answer
  • True
  • False

Question 28

Question
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Answer
  • True
  • False

Question 29

Question
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Answer
  • True
  • False

Question 30

Question
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Answer
  • True
  • False

Question 31

Question
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Answer
  • True
  • False

Question 32

Question
Una copia de seguridad completa consume menos espacio.
Answer
  • True
  • False

Question 33

Question
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Answer
  • True
  • False

Question 34

Question
La copia incremental es más rápida de realizar que las copias completas.
Answer
  • True
  • False

Question 35

Question
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Answer
  • True
  • False

Question 36

Question
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Answer
  • True
  • False

Question 37

Question
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Answer
  • True
  • False

Question 38

Question
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Answer
  • True
  • False

Question 39

Question
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Answer
  • True
  • False

Question 40

Question
Una copia de seguridad diferencial requiere menos espacio.
Answer
  • True
  • False

Question 41

Question
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Answer
  • True
  • False

Question 42

Question
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Answer
  • True
  • False

Question 43

Question
Snort es un IDS basado en red
Answer
  • True
  • False

Question 44

Question
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Answer
  • True
  • False

Question 45

Question
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Answer
  • True
  • False

Question 46

Question
El tiempo que transcurre en la detección de un incidente no suele ser importante
Answer
  • True
  • False

Question 47

Question
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Answer
  • True
  • False

Question 48

Question
Un IDS no puede colocarse nunca por delante de un firewall
Answer
  • True
  • False

Question 49

Question
La denegación de servicio no es una actividad anómala
Answer
  • True
  • False

Question 50

Question
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Answer
  • True
  • False

Question 51

Question
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Answer
  • True
  • False

Question 52

Question
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Answer
  • True
  • False

Question 53

Question
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Answer
  • True
  • False

Question 54

Question
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Answer
  • True
  • False

Question 55

Question
En un análisis forense, se puede recopilar las evidencias no volátiles
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Excel Básico-Intermedio
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
Navegadores de Internet
M Siller
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P