¿Cuál es la definición más correcta de Seguridad Informática?
Dotar de protección de la parte informática.
Dotar de protección tanto a la parte informática como a la telemática.
Dotar de protección tanto a la parte informática como a la telemática. Así como,
especificar qué gestión se va a llevar para mantenerla.
Ninguna de ellas son correctas.
¿A que se compromete un Hacker Etico?
A no comprometer sistemas ajenos.
A reportar resultados a la organización correspondiente.
A no hacer público los resultados a la organización correspondiente.
Dos respuestas son correctas.
¿Cuál es la definición más correcta de Vulnerabilidad?
Debilidad de cualquier tipo que comprometer la seguridad del sistema informático.
Debilidad de informática tipo que comprometer la seguridad del sistema.
Debilidad de cualquier tipo que pueda o no, comprometer la seguridad del sistema
informático.
Ninguna es correcta.
¿Cómo podemos agrupar las Vulnerabilidades?
Diseño,Web,Uso, Vulnerabilidad del día cero.
Diseño,Protocolos,Tiker, Vulnerabilidad del día cero.
Diseño,Implementación,Uso, Vulnerabilidad del día cero.
Dos de ellas son correctas.
¿Cómo podemos protegernos de posibles Vulnerabilidades?
Con Prevención, Detección y Recuperación.
Con un Antimalware, Firewalls y Copias de seguridad.
Comprandonos un MAC
Pasandonos a Linux
¿Que es un Ransomware?
Una marca de ordenadores portátiles.
Un tipo de Malware que es capaz de duplicarse y dar acceso remoto al atacante.
Un tipo de Malware que es capaz de Cifrar documentos y archivos.
Ninguna de las tres es correcta.
¿Como podemos prevenir la infección de un Malware?
Actualizar el antivirus y actualizar el sistema y todos los programas.
Utilizar el sentido común.
Actualizar el antivirus, actualizar el sistema y todos los programas, utilizar una
sesión sin permisos de administrador y utilizar el sentido común.
Instalar un Antivirus de pago.
¿Qué tipos de Sniffers podemos encontrar?
Por Hardware y Software.
Para Windows, Linux y MacOsX
Para redes LAN y WLAN
Por Usb y Web
¿Es posible Spoofear un protocolo de red?
No, en realidad sólo puede secuestrar la identidad por unos segundos.
Si, haciendo uso de herramientas como Wireshark.
Si, Haciendo uso de herramientas como Cain y Abel.
No, ninguna de estas respuestas es correcta.
¿Que es un Hijacking?
Un secuestro
Un ataque informático que tiene como objetivo adueñarse o robar información
Un ataque informático que tiene como objetivo la sesión de la víctima en una red
social.
Un ataque informático que tiene como objetivo la infección de tu equipo para un
futuro uso ilícito.
¿Cómo realizamos un ARP Poisoning?
Envenenando las cache arp
Envenenando las cache arp y tratar los paquetes que recibamos en función de
nuestro equipo.
Enviando un flujo constante de arpreply al servidor y víctima.
Envenenando las cache arp y tratar los paquetes que recibamos en función
del host origen.
¿Cuál de estas opciones seria la mas adecuada para protegernos de un
Hijacking?
Antimalwere 100% actualizado.
Denunciar tanto a la policía como al hosting
Cambiar contraseña y denunciar
Navegar por una red cifrada.