Albert StateX
Test por , creado hace más de 1 año

Test sobre Exámen: SEGURIDAD EN INTERNET Y HACKING, creado por Albert StateX el 17/11/2014.

680
0
0
Albert StateX
Creado por Albert StateX hace alrededor de 10 años
Cerrar

Exámen: SEGURIDAD EN INTERNET Y HACKING

Pregunta 1 de 12

1

¿Cuál es la definición más correcta de Seguridad Informática?

Selecciona una de las siguientes respuestas posibles:

  • Dotar de protección de la parte informática.

  • Dotar de protección tanto a la parte informática como a la telemática.

  • Dotar de protección tanto a la parte informática como a la telemática. Así como,

    especificar qué gestión se va a llevar para mantenerla.

  • Ninguna de ellas son correctas.

Explicación

Pregunta 2 de 12

1

¿A que se compromete un Hacker Etico?

Selecciona una de las siguientes respuestas posibles:

  • A no comprometer sistemas ajenos.

  • A reportar resultados a la organización correspondiente.

  • A no hacer público los resultados a la organización correspondiente.

  • Dos respuestas son correctas.

Explicación

Pregunta 3 de 12

1

¿Cuál es la definición más correcta de Vulnerabilidad?

Selecciona una de las siguientes respuestas posibles:

  • Debilidad de cualquier tipo que comprometer la seguridad del sistema informático.

  • Debilidad de informática tipo que comprometer la seguridad del sistema.

  • Debilidad de cualquier tipo que pueda o no, comprometer la seguridad del sistema

    informático.

  • Ninguna es correcta.

Explicación

Pregunta 4 de 12

1

¿Cómo podemos agrupar las Vulnerabilidades?

Selecciona una de las siguientes respuestas posibles:

  • Diseño,Web,Uso, Vulnerabilidad del día cero.

  • Diseño,Protocolos,Tiker, Vulnerabilidad del día cero.

  • Diseño,Implementación,Uso, Vulnerabilidad del día cero.

  • Dos de ellas son correctas.

Explicación

Pregunta 5 de 12

1

¿Cómo podemos protegernos de posibles Vulnerabilidades?

Selecciona una de las siguientes respuestas posibles:

  • Con Prevención, Detección y Recuperación.

  • Con un Antimalware, Firewalls y Copias de seguridad.

  • Comprandonos un MAC

  • Pasandonos a Linux

Explicación

Pregunta 6 de 12

1

¿Que es un Ransomware?

Selecciona una de las siguientes respuestas posibles:

  • Una marca de ordenadores portátiles.

  • Un tipo de Malware que es capaz de duplicarse y dar acceso remoto al atacante.

  • Un tipo de Malware que es capaz de Cifrar documentos y archivos.

  • Ninguna de las tres es correcta.

Explicación

Pregunta 7 de 12

1

¿Como podemos prevenir la infección de un Malware?

Selecciona una de las siguientes respuestas posibles:

  • Actualizar el antivirus y actualizar el sistema y todos los programas.

  • Utilizar el sentido común.

  • Actualizar el antivirus, actualizar el sistema y todos los programas, utilizar una

    sesión sin permisos de administrador y utilizar el sentido común.

  • Instalar un Antivirus de pago.

Explicación

Pregunta 8 de 12

1

¿Qué tipos de Sniffers podemos encontrar?

Selecciona una de las siguientes respuestas posibles:

  • Por Hardware y Software.

  • Para Windows, Linux y MacOsX

  • Para redes LAN y WLAN

  • Por Usb y Web

Explicación

Pregunta 9 de 12

1

¿Es posible Spoofear un protocolo de red?

Selecciona una de las siguientes respuestas posibles:

  • No, en realidad sólo puede secuestrar la identidad por unos segundos.

  • Si, haciendo uso de herramientas como Wireshark.

  • Si, Haciendo uso de herramientas como Cain y Abel.

  • No, ninguna de estas respuestas es correcta.

Explicación

Pregunta 10 de 12

1

¿Que es un Hijacking?

Selecciona una de las siguientes respuestas posibles:

  • Un secuestro

  • Un ataque informático que tiene como objetivo adueñarse o robar información

  • Un ataque informático que tiene como objetivo la sesión de la víctima en una red

    social.

  • Un ataque informático que tiene como objetivo la infección de tu equipo para un

    futuro uso ilícito.

Explicación

Pregunta 11 de 12

1

¿Cómo realizamos un ARP Poisoning?

Selecciona una de las siguientes respuestas posibles:

  • Envenenando las cache arp

  • Envenenando las cache arp y tratar los paquetes que recibamos en función de

    nuestro equipo.

  • Enviando un flujo constante de arp­reply al servidor y víctima.

  • Envenenando las cache arp y tratar los paquetes que recibamos en función

    del host origen.

Explicación

Pregunta 12 de 12

1

¿Cuál de estas opciones seria la mas adecuada para protegernos de un

Hijacking?

Selecciona una de las siguientes respuestas posibles:

  • Anti­malwere 100% actualizado.

  • Denunciar tanto a la policía como al hosting

  • Cambiar contraseña y denunciar

  • Navegar por una red cifrada.

Explicación