Tipo Test Tema3,4y5

Beschreibung

Seguridad Informática
fireflymusti
Quiz von fireflymusti, aktualisiert more than 1 year ago
fireflymusti
Erstellt von fireflymusti vor mehr als 9 Jahre
61
0

Zusammenfassung der Ressource

Frage 1

Frage
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Antworten
  • True
  • False

Frage 2

Frage
IDS significa : Instrusion Detection Software
Antworten
  • True
  • False

Frage 3

Frage
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Antworten
  • True
  • False

Frage 4

Frage
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Antworten
  • True
  • False

Frage 5

Frage
Errores en software o hardware no efecta la seguridad a un cortafuego
Antworten
  • True
  • False

Frage 6

Frage
Un cortafuego deja acceder a puerto 80 (web).
Antworten
  • True
  • False

Frage 7

Frage
NIMDA es un software para detectar intrusiones del sistema
Antworten
  • True
  • False

Frage 8

Frage
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Antworten
  • True
  • False

Frage 9

Frage
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Antworten
  • True
  • False

Frage 10

Frage
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Antworten
  • True
  • False

Frage 11

Frage
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Antworten
  • True
  • False

Frage 12

Frage
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Antworten
  • True
  • False

Frage 13

Frage
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Antworten
  • True
  • False

Frage 14

Frage
Un IDS no es capaz de denegar los servicios.
Antworten
  • True
  • False

Frage 15

Frage
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Antworten
  • True
  • False

Frage 16

Frage
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Antworten
  • True
  • False

Frage 17

Frage
NIDS es un IDS basados en host
Antworten
  • True
  • False

Frage 18

Frage
HIDS es una IDS basados en host
Antworten
  • True
  • False

Frage 19

Frage
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Antworten
  • True
  • False

Frage 20

Frage
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Antworten
  • True
  • False

Frage 21

Frage
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Antworten
  • True
  • False

Frage 22

Frage
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Antworten
  • True
  • False

Frage 23

Frage
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Antworten
  • True
  • False

Frage 24

Frage
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Antworten
  • True
  • False

Frage 25

Frage
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Antworten
  • True
  • False

Frage 26

Frage
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Antworten
  • True
  • False

Frage 27

Frage
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Antworten
  • True
  • False

Frage 28

Frage
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Antworten
  • True
  • False

Frage 29

Frage
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Antworten
  • True
  • False

Frage 30

Frage
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Antworten
  • True
  • False

Frage 31

Frage
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Antworten
  • True
  • False

Frage 32

Frage
Una copia de seguridad completa consume menos espacio.
Antworten
  • True
  • False

Frage 33

Frage
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Antworten
  • True
  • False

Frage 34

Frage
La copia incremental es más rápida de realizar que las copias completas.
Antworten
  • True
  • False

Frage 35

Frage
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Antworten
  • True
  • False

Frage 36

Frage
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Antworten
  • True
  • False

Frage 37

Frage
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Antworten
  • True
  • False

Frage 38

Frage
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Antworten
  • True
  • False

Frage 39

Frage
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Antworten
  • True
  • False

Frage 40

Frage
Una copia de seguridad diferencial requiere menos espacio.
Antworten
  • True
  • False

Frage 41

Frage
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Antworten
  • True
  • False

Frage 42

Frage
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Antworten
  • True
  • False

Frage 43

Frage
Snort es un IDS basado en red
Antworten
  • True
  • False

Frage 44

Frage
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Antworten
  • True
  • False

Frage 45

Frage
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Antworten
  • True
  • False

Frage 46

Frage
El tiempo que transcurre en la detección de un incidente no suele ser importante
Antworten
  • True
  • False

Frage 47

Frage
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Antworten
  • True
  • False

Frage 48

Frage
Un IDS no puede colocarse nunca por delante de un firewall
Antworten
  • True
  • False

Frage 49

Frage
La denegación de servicio no es una actividad anómala
Antworten
  • True
  • False

Frage 50

Frage
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Antworten
  • True
  • False

Frage 51

Frage
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Antworten
  • True
  • False

Frage 52

Frage
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Antworten
  • True
  • False

Frage 53

Frage
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Antworten
  • True
  • False

Frage 54

Frage
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Antworten
  • True
  • False

Frage 55

Frage
En un análisis forense, se puede recopilar las evidencias no volátiles
Antworten
  • True
  • False
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Excel Básico-Intermedio
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
Navegadores de Internet
M Siller
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P