TEST SOBRE LOS TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS

Descrição

TIC II Quiz sobre TEST SOBRE LOS TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS, criado por Alba Tejero Blanco em 09-05-2019.
Alba Tejero Blanco
Quiz por Alba Tejero Blanco, atualizado more than 1 year ago
Alba Tejero Blanco
Criado por Alba Tejero Blanco mais de 5 anos atrás
20
0

Resumo de Recurso

Questão 1

Questão
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Responda
  • True
  • False

Questão 2

Questão
¿Cuáles de estos ataques comprometen la seguridad de un sistema remoto?
Responda
  • Inyección de código
  • Modificación
  • Suplantación
  • Escuchas de red
  • Spoofing

Questão 3

Questão
[blank_start]Inyección de código[blank_end]: Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo, las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos (SELECT), insertarlos (INSERT), borrar tablas (DROP)...
Responda
  • Inyección de código
  • Escaneo de puertos
  • Escuchas de red

Questão 4

Questão
¿Cuál es la definición correcta de escaneo de puertos?
Responda
  • Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
  • Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.
  • Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP....

Questão 5

Questão
Denegación de servicio (DoS). Satura los recursos de un equipo o de una [blank_start]red[blank_end] para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de [blank_start]conexión[blank_end], se denomina «DDoS».
Responda
  • conexión
  • red

Questão 6

Questão
¿Qué tipo de ataque representa esta imagen?
Responda
  • Escaneo de puertos
  • Escuchas de red
  • Fuerza bruta
  • Elevación de privilegios

Questão 7

Questão
¿Qué ataque representa esta imagen?
Responda
  • Spoofing

Questão 8

Questão
[blank_start]Fuerza bruta[blank_end]: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero, a medida que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables. Por esta razón, se combina la fuerza bruta con el uso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular (datos de la empresa, lugares, familiares, claves populares, etc.).
Responda
  • Fuerza bruta
  • Suplantación
  • Inyección de códigos
  • Spoofing

Questão 9

Questão
¿Esta imagen a qué ataque pertenece?
Responda
  • Fuerza bruta
  • Spoofing
  • Elevación de privilegios
  • Interrupción

Questão 10

Questão
¿Cuáles no son ataques a sistemas remotos?
Responda
  • Interrupción
  • Modificación
  • Interceptación
  • Fabricación
  • Escaneo de puertos

Semelhante

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
Legislación Informática
Jovani López
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4 - Técnicas de ataques 2
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP