TEST SOBRE LOS TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS

Descripción

TIC II Test sobre TEST SOBRE LOS TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS, creado por Alba Tejero Blanco el 09/05/2019.
Alba Tejero Blanco
Test por Alba Tejero Blanco, actualizado hace más de 1 año
Alba Tejero Blanco
Creado por Alba Tejero Blanco hace alrededor de 5 años
20
0

Resumen del Recurso

Pregunta 1

Pregunta
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Respuesta
  • True
  • False

Pregunta 2

Pregunta
¿Cuáles de estos ataques comprometen la seguridad de un sistema remoto?
Respuesta
  • Inyección de código
  • Modificación
  • Suplantación
  • Escuchas de red
  • Spoofing

Pregunta 3

Pregunta
[blank_start]Inyección de código[blank_end]: Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo, las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos (SELECT), insertarlos (INSERT), borrar tablas (DROP)...
Respuesta
  • Inyección de código
  • Escaneo de puertos
  • Escuchas de red

Pregunta 4

Pregunta
¿Cuál es la definición correcta de escaneo de puertos?
Respuesta
  • Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
  • Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.
  • Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP....

Pregunta 5

Pregunta
Denegación de servicio (DoS). Satura los recursos de un equipo o de una [blank_start]red[blank_end] para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de [blank_start]conexión[blank_end], se denomina «DDoS».
Respuesta
  • conexión
  • red

Pregunta 6

Pregunta
¿Qué tipo de ataque representa esta imagen?
Respuesta
  • Escaneo de puertos
  • Escuchas de red
  • Fuerza bruta
  • Elevación de privilegios

Pregunta 7

Pregunta
¿Qué ataque representa esta imagen?
Respuesta
  • Spoofing

Pregunta 8

Pregunta
[blank_start]Fuerza bruta[blank_end]: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero, a medida que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables. Por esta razón, se combina la fuerza bruta con el uso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular (datos de la empresa, lugares, familiares, claves populares, etc.).
Respuesta
  • Fuerza bruta
  • Suplantación
  • Inyección de códigos
  • Spoofing

Pregunta 9

Pregunta
¿Esta imagen a qué ataque pertenece?
Respuesta
  • Fuerza bruta
  • Spoofing
  • Elevación de privilegios
  • Interrupción

Pregunta 10

Pregunta
¿Cuáles no son ataques a sistemas remotos?
Respuesta
  • Interrupción
  • Modificación
  • Interceptación
  • Fabricación
  • Escaneo de puertos
Mostrar resumen completo Ocultar resumen completo

Similar

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Legislación Informática
Jovani López
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4 - Técnicas de ataques 2
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP