fireflymusti
Quiz von , erstellt am more than 1 year ago

Seguridad Informática

61
0
0
fireflymusti
Erstellt von fireflymusti vor mehr als 9 Jahre
Schließen

Tipo Test Tema3,4y5

Frage 1 von 55

1

HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 55

1

IDS significa : Instrusion Detection Software

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 55

1

Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 55

1

Una mala configuración de cortafuegos puede dar una falsa seguridad.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 55

1

Errores en software o hardware no efecta la seguridad a un cortafuego

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 55

1

Un cortafuego deja acceder a puerto 80 (web).

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 7 von 55

1

NIMDA es un software para detectar intrusiones del sistema

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 8 von 55

1

NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 9 von 55

1

NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 10 von 55

1

Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 11 von 55

1

Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 12 von 55

1

Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 13 von 55

1

Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 14 von 55

1

Un IDS no es capaz de denegar los servicios.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 15 von 55

1

Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 16 von 55

1

Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 17 von 55

1

NIDS es un IDS basados en host

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 55

1

HIDS es una IDS basados en host

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 19 von 55

1

Un solo NIDS puede detectar ataques en todos los equipos de una red.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 20 von 55

1

Un IDS basado en red (NIDS) resultan independientes de la plataforma

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 21 von 55

1

NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 22 von 55

1

IDS basados en red (NIDS) resultan eficientes con tráficos cifrado

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 23 von 55

1

Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 24 von 55

1

Si se produce una congestión de la red, el NIDS podría destacar paquetes.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 25 von 55

1

NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 26 von 55

1

IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 27 von 55

1

IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 28 von 55

1

Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 29 von 55

1

IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 30 von 55

1

Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 31 von 55

1

En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 32 von 55

1

Una copia de seguridad completa consume menos espacio.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 33 von 55

1

una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 34 von 55

1

La copia incremental es más rápida de realizar que las copias completas.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 35 von 55

1

La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 36 von 55

1

Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 37 von 55

1

Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 38 von 55

1

Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 39 von 55

1

una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 40 von 55

1

Una copia de seguridad diferencial requiere menos espacio.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 41 von 55

1

Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 42 von 55

1

Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 43 von 55

1

Snort es un IDS basado en red

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 44 von 55

1

Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 45 von 55

1

Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 46 von 55

1

El tiempo que transcurre en la detección de un incidente no suele ser importante

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 47 von 55

1

La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 48 von 55

1

Un IDS no puede colocarse nunca por delante de un firewall

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 49 von 55

1

La denegación de servicio no es una actividad anómala

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 50 von 55

1

En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 51 von 55

1

La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 52 von 55

1

Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 53 von 55

1

Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 54 von 55

1

Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 55 von 55

1

En un análisis forense, se puede recopilar las evidencias no volátiles

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung