Frage 1
Frage
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Frage 2
Frage
IDS significa : Instrusion Detection Software
Frage 3
Frage
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Frage 4
Frage
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Frage 5
Frage
Errores en software o hardware no efecta la seguridad a un cortafuego
Frage 6
Frage
Un cortafuego deja acceder a puerto 80 (web).
Frage 7
Frage
NIMDA es un software para detectar intrusiones del sistema
Frage 8
Frage
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Frage 9
Frage
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Frage 10
Frage
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Frage 11
Frage
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Frage 12
Frage
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Frage 13
Frage
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Frage 14
Frage
Un IDS no es capaz de denegar los servicios.
Frage 15
Frage
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Frage 16
Frage
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Frage 17
Frage
NIDS es un IDS basados en host
Frage 18
Frage
HIDS es una IDS basados en host
Frage 19
Frage
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Frage 20
Frage
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Frage 21
Frage
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Frage 22
Frage
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Frage 23
Frage
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Frage 24
Frage
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Frage 25
Frage
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Frage 26
Frage
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Frage 27
Frage
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Frage 28
Frage
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Frage 29
Frage
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Frage 30
Frage
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Frage 31
Frage
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Frage 32
Frage
Una copia de seguridad completa consume menos espacio.
Frage 33
Frage
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Frage 34
Frage
La copia incremental es más rápida de realizar que las copias completas.
Frage 35
Frage
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Frage 36
Frage
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Frage 37
Frage
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Frage 38
Frage
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Frage 39
Frage
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Frage 40
Frage
Una copia de seguridad diferencial requiere menos espacio.
Frage 41
Frage
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Frage 42
Frage
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Frage 43
Frage
Snort es un IDS basado en red
Frage 44
Frage
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Frage 45
Frage
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Frage 46
Frage
El tiempo que transcurre en la detección de un incidente no suele ser importante
Frage 47
Frage
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Frage 48
Frage
Un IDS no puede colocarse nunca por delante de un firewall
Frage 49
Frage
La denegación de servicio no es una actividad anómala
Frage 50
Frage
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Frage 51
Frage
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Frage 52
Frage
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Frage 53
Frage
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Frage 54
Frage
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Frage 55
Frage
En un análisis forense, se puede recopilar las evidencias no volátiles