Tema 6 y 7 SEGURIDAD

Tema 6 y 7 SEGURIDAD

Professional Development

46 Qs

quiz-placeholder

Similar activities

Modelo OSI y TCP/IP

Modelo OSI y TCP/IP

Professional Development

49 Qs

Comprendre les réseaux sociaux FOL74 (niveau ados)

Comprendre les réseaux sociaux FOL74 (niveau ados)

Professional Development

44 Qs

Savio Quarantine Trivia Challenge #2

Savio Quarantine Trivia Challenge #2

KG - Professional Development

50 Qs

ICT Quiz-Fun-Trivia

ICT Quiz-Fun-Trivia

Professional Development

50 Qs

Equipamentos de redes

Equipamentos de redes

University - Professional Development

50 Qs

Davinci Resolve 17 Fusion 101

Davinci Resolve 17 Fusion 101

11th Grade - Professional Development

45 Qs

CAP2

CAP2

University - Professional Development

50 Qs

Pensamiento computacional

Pensamiento computacional

Professional Development

43 Qs

Tema 6 y 7 SEGURIDAD

Tema 6 y 7 SEGURIDAD

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Mario Fernandez

Used 20+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

46 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la afirmación correcta:

Debe cambiarse en el BIOS el orden de los dispositivos de arranque para colocar en primer lugar el CD/DVD o una unidad portátil y

después el disco duro principal.

Los usuarios deben tener nivel de permisos de administrador para instalar software sin requerir al técnico de soporte.

Las actividades más comunes para una red zombi son el envío de SPAM o los ataques de denegación de servicio.

Debe programarse copias de seguridad, para que en caso de un ataque pasivo pueda restaurarse el sistema a un estado anterior.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la afirmación correcta:

UFW: Herramienta de cálculo de rendimiento de disco.

IPTABLES: Herramienta de diseño de redes (subnetting y CIDR).

NMAP: Herramienta para abrir y cerrar puertos en una máquina Linux.

IPTRAF: Herramienta que monitoriza y muestra estadísticas de red (modo consola).

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Localiza la definición correcta:

PAYLOAD: Rescate que hay que pagar cuando somos víctimas de un ramsonware.

GUSANO: Se propaga infectando código ejecutable de software lícito, alterando ficheros ejecutables y otros códigos.

TROYANO: Se presenta al usuario como un programa aparentemente legítimo e inofensivo

VIRUS: Tiene la propiedad de duplicarse a sí mismo pero no altera ficheros ejecutables.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en:

Diseño (de protocolos), implementación (programación) y uso (mal uso).

Actualizables y Zero-days.

Críticas (muerte), parches (de agujeros) y usos (herramientas).

Definición (de procesos), programación (de tareas) y explotación (del fallo).

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Por medio de las botnet se puede:

Usar para especificar permisos de acceso apropiados a un determinado objeto.

Consultar los LOG filtrando por tipo, fecha, etc.

Filtrar eI tráfico entre redes a partir de reglas.

Manipular varios host y usar servicios como envío de spam, phishing, realizar DDoS...

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué asegura la confidencialidad? Seleccione la correcta:

Asegura que cualquier usuario pueden acceder a la información en el lugar, momento y forma que es solicitado

Garantiza el no repudio mediante la firma electrónica de la información (clave pública del emisor).

Garantiza la autenticidad e integridad la información.

Que el acceso a la información esté adecuadamente autorizado.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Relativo a los modos de implementar un FIREWALL:

Podemos elegir DENEGAR todo y permitir lo que se permita explícitamente que dificulta la gestión pero tenemos un muro casi

infranqueable.

Ambas opciones son equivalentes.

Podemos elegir ACEPTAR todo y hacer ACL de lo que se permita explícitamente pero esa opción es muy restrictiva y podemos

impedir comunicaciones legítimas.

Ambas opciones son incorrectas.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?