Questão 1
Questão
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Questão 2
Questão
IDS significa : Instrusion Detection Software
Questão 3
Questão
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Questão 4
Questão
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Questão 5
Questão
Errores en software o hardware no efecta la seguridad a un cortafuego
Questão 6
Questão
Un cortafuego deja acceder a puerto 80 (web).
Questão 7
Questão
NIMDA es un software para detectar intrusiones del sistema
Questão 8
Questão
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Questão 9
Questão
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Questão 10
Questão
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Questão 11
Questão
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Questão 12
Questão
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Questão 13
Questão
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Questão 14
Questão
Un IDS no es capaz de denegar los servicios.
Questão 15
Questão
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Questão 16
Questão
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Questão 17
Questão
NIDS es un IDS basados en host
Questão 18
Questão
HIDS es una IDS basados en host
Questão 19
Questão
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Questão 20
Questão
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Questão 21
Questão
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Questão 22
Questão
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Questão 23
Questão
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Questão 24
Questão
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Questão 25
Questão
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Questão 26
Questão
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Questão 27
Questão
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Questão 28
Questão
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Questão 29
Questão
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Questão 30
Questão
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Questão 31
Questão
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Questão 32
Questão
Una copia de seguridad completa consume menos espacio.
Questão 33
Questão
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Questão 34
Questão
La copia incremental es más rápida de realizar que las copias completas.
Questão 35
Questão
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Questão 36
Questão
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Questão 37
Questão
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Questão 38
Questão
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Questão 39
Questão
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Questão 40
Questão
Una copia de seguridad diferencial requiere menos espacio.
Questão 41
Questão
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Questão 42
Questão
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Questão 43
Questão
Snort es un IDS basado en red
Questão 44
Questão
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Questão 45
Questão
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Questão 46
Questão
El tiempo que transcurre en la detección de un incidente no suele ser importante
Questão 47
Questão
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Questão 48
Questão
Un IDS no puede colocarse nunca por delante de un firewall
Questão 49
Questão
La denegación de servicio no es una actividad anómala
Questão 50
Questão
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Questão 51
Questão
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Questão 52
Questão
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Questão 53
Questão
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Questão 54
Questão
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Questão 55
Questão
En un análisis forense, se puede recopilar las evidencias no volátiles