Tipo Test Tema3,4y5

Descrição

Seguridad Informática
fireflymusti
Quiz por fireflymusti, atualizado more than 1 year ago
fireflymusti
Criado por fireflymusti mais de 9 anos atrás
61
0

Resumo de Recurso

Questão 1

Questão
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Responda
  • True
  • False

Questão 2

Questão
IDS significa : Instrusion Detection Software
Responda
  • True
  • False

Questão 3

Questão
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Responda
  • True
  • False

Questão 4

Questão
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Responda
  • True
  • False

Questão 5

Questão
Errores en software o hardware no efecta la seguridad a un cortafuego
Responda
  • True
  • False

Questão 6

Questão
Un cortafuego deja acceder a puerto 80 (web).
Responda
  • True
  • False

Questão 7

Questão
NIMDA es un software para detectar intrusiones del sistema
Responda
  • True
  • False

Questão 8

Questão
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Responda
  • True
  • False

Questão 9

Questão
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Responda
  • True
  • False

Questão 10

Questão
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Responda
  • True
  • False

Questão 11

Questão
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Responda
  • True
  • False

Questão 12

Questão
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Responda
  • True
  • False

Questão 13

Questão
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Responda
  • True
  • False

Questão 14

Questão
Un IDS no es capaz de denegar los servicios.
Responda
  • True
  • False

Questão 15

Questão
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Responda
  • True
  • False

Questão 16

Questão
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Responda
  • True
  • False

Questão 17

Questão
NIDS es un IDS basados en host
Responda
  • True
  • False

Questão 18

Questão
HIDS es una IDS basados en host
Responda
  • True
  • False

Questão 19

Questão
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Responda
  • True
  • False

Questão 20

Questão
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Responda
  • True
  • False

Questão 21

Questão
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Responda
  • True
  • False

Questão 22

Questão
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Responda
  • True
  • False

Questão 23

Questão
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Responda
  • True
  • False

Questão 24

Questão
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Responda
  • True
  • False

Questão 25

Questão
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Responda
  • True
  • False

Questão 26

Questão
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Responda
  • True
  • False

Questão 27

Questão
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Responda
  • True
  • False

Questão 28

Questão
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Responda
  • True
  • False

Questão 29

Questão
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Responda
  • True
  • False

Questão 30

Questão
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Responda
  • True
  • False

Questão 31

Questão
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Responda
  • True
  • False

Questão 32

Questão
Una copia de seguridad completa consume menos espacio.
Responda
  • True
  • False

Questão 33

Questão
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Responda
  • True
  • False

Questão 34

Questão
La copia incremental es más rápida de realizar que las copias completas.
Responda
  • True
  • False

Questão 35

Questão
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Responda
  • True
  • False

Questão 36

Questão
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Responda
  • True
  • False

Questão 37

Questão
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Responda
  • True
  • False

Questão 38

Questão
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Responda
  • True
  • False

Questão 39

Questão
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Responda
  • True
  • False

Questão 40

Questão
Una copia de seguridad diferencial requiere menos espacio.
Responda
  • True
  • False

Questão 41

Questão
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Responda
  • True
  • False

Questão 42

Questão
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Responda
  • True
  • False

Questão 43

Questão
Snort es un IDS basado en red
Responda
  • True
  • False

Questão 44

Questão
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Responda
  • True
  • False

Questão 45

Questão
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Responda
  • True
  • False

Questão 46

Questão
El tiempo que transcurre en la detección de un incidente no suele ser importante
Responda
  • True
  • False

Questão 47

Questão
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Responda
  • True
  • False

Questão 48

Questão
Un IDS no puede colocarse nunca por delante de un firewall
Responda
  • True
  • False

Questão 49

Questão
La denegación de servicio no es una actividad anómala
Responda
  • True
  • False

Questão 50

Questão
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Responda
  • True
  • False

Questão 51

Questão
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Responda
  • True
  • False

Questão 52

Questão
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Responda
  • True
  • False

Questão 53

Questão
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Responda
  • True
  • False

Questão 54

Questão
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Responda
  • True
  • False

Questão 55

Questão
En un análisis forense, se puede recopilar las evidencias no volátiles
Responda
  • True
  • False

Semelhante

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Excel Básico-Intermedio
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
Navegadores de Internet
M Siller
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P