Zusammenfassung der Ressource
Frage 1
Frage
¿Cuál es la definición más correcta de Seguridad Informática?
Antworten
-
Dotar de protección de la parte informática.
-
Dotar de protección tanto a la parte informática como a la telemática.
-
Dotar de protección tanto a la parte informática como a la telemática. Así como,
especificar qué gestión se va a llevar para mantenerla.
-
Ninguna de ellas son correctas.
Frage 2
Frage
¿A que se compromete un Hacker Etico?
Antworten
-
A no comprometer sistemas ajenos.
-
A reportar resultados a la organización correspondiente.
-
A no hacer público los resultados a la organización correspondiente.
-
Dos respuestas son correctas.
Frage 3
Frage
¿Cuál es la definición más correcta de Vulnerabilidad?
Antworten
-
Debilidad de cualquier tipo que comprometer la seguridad del sistema informático.
-
Debilidad de informática tipo que comprometer la seguridad del sistema.
-
Debilidad de cualquier tipo que pueda o no, comprometer la seguridad del sistema
informático.
-
Ninguna es correcta.
Frage 4
Frage
¿Cómo podemos agrupar las Vulnerabilidades?
Antworten
-
Diseño,Web,Uso, Vulnerabilidad del día cero.
-
Diseño,Protocolos,Tiker, Vulnerabilidad del día cero.
-
Diseño,Implementación,Uso, Vulnerabilidad del día cero.
-
Dos de ellas son correctas.
Frage 5
Frage
¿Cómo podemos protegernos de posibles Vulnerabilidades?
Antworten
-
Con Prevención, Detección y Recuperación.
-
Con un Antimalware, Firewalls y Copias de seguridad.
-
Comprandonos un MAC
-
Pasandonos a Linux
Frage 6
Frage
¿Que es un Ransomware?
Antworten
-
Una marca de ordenadores portátiles.
-
Un tipo de Malware que es capaz de duplicarse y dar acceso remoto al atacante.
-
Un tipo de Malware que es capaz de Cifrar documentos y archivos.
-
Ninguna de las tres es correcta.
Frage 7
Frage
¿Como podemos prevenir la infección de un Malware?
Antworten
-
Actualizar el antivirus y actualizar el sistema y todos los programas.
-
Utilizar el sentido común.
-
Actualizar el antivirus, actualizar el sistema y todos los programas, utilizar una
sesión sin permisos de administrador y utilizar el sentido común.
-
Instalar un Antivirus de pago.
Frage 8
Frage
¿Qué tipos de Sniffers podemos encontrar?
Frage 9
Frage
¿Es posible Spoofear un protocolo de red?
Antworten
-
No, en realidad sólo puede secuestrar la identidad por unos segundos.
-
Si, haciendo uso de herramientas como Wireshark.
-
Si, Haciendo uso de herramientas como Cain y Abel.
-
No, ninguna de estas respuestas es correcta.
Frage 10
Frage
¿Que es un Hijacking?
Antworten
-
Un secuestro
-
Un ataque informático que tiene como objetivo adueñarse o robar información
-
Un ataque informático que tiene como objetivo la sesión de la víctima en una red
social.
-
Un ataque informático que tiene como objetivo la infección de tu equipo para un
futuro uso ilícito.
Frage 11
Frage
¿Cómo realizamos un ARP Poisoning?
Antworten
-
Envenenando las cache arp
-
Envenenando las cache arp y tratar los paquetes que recibamos en función de
nuestro equipo.
-
Enviando un flujo constante de arpreply al servidor y víctima.
-
Envenenando las cache arp y tratar los paquetes que recibamos en función
del host origen.
Frage 12
Frage
¿Cuál de estas opciones seria la mas adecuada para protegernos de un
Hijacking?
Antworten
-
Antimalwere 100% actualizado.
-
Denunciar tanto a la policía como al hosting
-
Cambiar contraseña y denunciar
-
Navegar por una red cifrada.