Pregunta 1
Pregunta
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Pregunta 2
Pregunta
IDS significa : Instrusion Detection Software
Pregunta 3
Pregunta
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Pregunta 4
Pregunta
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Pregunta 5
Pregunta
Errores en software o hardware no efecta la seguridad a un cortafuego
Pregunta 6
Pregunta
Un cortafuego deja acceder a puerto 80 (web).
Pregunta 7
Pregunta
NIMDA es un software para detectar intrusiones del sistema
Pregunta 8
Pregunta
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Pregunta 9
Pregunta
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Pregunta 10
Pregunta
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Pregunta 11
Pregunta
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Pregunta 12
Pregunta
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Pregunta 13
Pregunta
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Pregunta 14
Pregunta
Un IDS no es capaz de denegar los servicios.
Pregunta 15
Pregunta
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Pregunta 16
Pregunta
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Pregunta 17
Pregunta
NIDS es un IDS basados en host
Pregunta 18
Pregunta
HIDS es una IDS basados en host
Pregunta 19
Pregunta
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Pregunta 20
Pregunta
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Pregunta 21
Pregunta
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Pregunta 22
Pregunta
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Pregunta 23
Pregunta
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Pregunta 24
Pregunta
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Pregunta 25
Pregunta
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Pregunta 26
Pregunta
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Pregunta 27
Pregunta
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Pregunta 28
Pregunta
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Pregunta 29
Pregunta
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Pregunta 30
Pregunta
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Pregunta 31
Pregunta
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Pregunta 32
Pregunta
Una copia de seguridad completa consume menos espacio.
Pregunta 33
Pregunta
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Pregunta 34
Pregunta
La copia incremental es más rápida de realizar que las copias completas.
Pregunta 35
Pregunta
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Pregunta 36
Pregunta
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Pregunta 37
Pregunta
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Pregunta 38
Pregunta
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Pregunta 39
Pregunta
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Pregunta 40
Pregunta
Una copia de seguridad diferencial requiere menos espacio.
Pregunta 41
Pregunta
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Pregunta 42
Pregunta
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Pregunta 43
Pregunta
Snort es un IDS basado en red
Pregunta 44
Pregunta
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Pregunta 45
Pregunta
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Pregunta 46
Pregunta
El tiempo que transcurre en la detección de un incidente no suele ser importante
Pregunta 47
Pregunta
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Pregunta 48
Pregunta
Un IDS no puede colocarse nunca por delante de un firewall
Pregunta 49
Pregunta
La denegación de servicio no es una actividad anómala
Pregunta 50
Pregunta
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Pregunta 51
Pregunta
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Pregunta 52
Pregunta
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Pregunta 53
Pregunta
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Pregunta 54
Pregunta
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Pregunta 55
Pregunta
En un análisis forense, se puede recopilar las evidencias no volátiles