Tema 6 y 7 SEGURIDAD

Tema 6 y 7 SEGURIDAD

Professional Development

46 Qs

quiz-placeholder

Similar activities

Accesibilidad y Usabilidad Web Quiz

Accesibilidad y Usabilidad Web Quiz

Professional Development

41 Qs

Seguridad examen 2 (3 y 4)

Seguridad examen 2 (3 y 4)

Professional Development

42 Qs

Cuestionario Web

Cuestionario Web

Professional Development

50 Qs

Cuestionario tarjetas, periféricos y demás

Cuestionario tarjetas, periféricos y demás

Professional Development

48 Qs

REDES1

REDES1

University - Professional Development

50 Qs

Robotica y arduino

Robotica y arduino

Professional Development

50 Qs

INTERNET Y REDES

INTERNET Y REDES

Professional Development

50 Qs

FAT_SW_(ExamenBD)

FAT_SW_(ExamenBD)

Professional Development

50 Qs

Tema 6 y 7 SEGURIDAD

Tema 6 y 7 SEGURIDAD

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Mario Fernandez

Used 20+ times

FREE Resource

46 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la afirmación correcta:

Debe cambiarse en el BIOS el orden de los dispositivos de arranque para colocar en primer lugar el CD/DVD o una unidad portátil y

después el disco duro principal.

Los usuarios deben tener nivel de permisos de administrador para instalar software sin requerir al técnico de soporte.

Las actividades más comunes para una red zombi son el envío de SPAM o los ataques de denegación de servicio.

Debe programarse copias de seguridad, para que en caso de un ataque pasivo pueda restaurarse el sistema a un estado anterior.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la afirmación correcta:

UFW: Herramienta de cálculo de rendimiento de disco.

IPTABLES: Herramienta de diseño de redes (subnetting y CIDR).

NMAP: Herramienta para abrir y cerrar puertos en una máquina Linux.

IPTRAF: Herramienta que monitoriza y muestra estadísticas de red (modo consola).

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Localiza la definición correcta:

PAYLOAD: Rescate que hay que pagar cuando somos víctimas de un ramsonware.

GUSANO: Se propaga infectando código ejecutable de software lícito, alterando ficheros ejecutables y otros códigos.

TROYANO: Se presenta al usuario como un programa aparentemente legítimo e inofensivo

VIRUS: Tiene la propiedad de duplicarse a sí mismo pero no altera ficheros ejecutables.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en:

Diseño (de protocolos), implementación (programación) y uso (mal uso).

Actualizables y Zero-days.

Críticas (muerte), parches (de agujeros) y usos (herramientas).

Definición (de procesos), programación (de tareas) y explotación (del fallo).

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Por medio de las botnet se puede:

Usar para especificar permisos de acceso apropiados a un determinado objeto.

Consultar los LOG filtrando por tipo, fecha, etc.

Filtrar eI tráfico entre redes a partir de reglas.

Manipular varios host y usar servicios como envío de spam, phishing, realizar DDoS...

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué asegura la confidencialidad? Seleccione la correcta:

Asegura que cualquier usuario pueden acceder a la información en el lugar, momento y forma que es solicitado

Garantiza el no repudio mediante la firma electrónica de la información (clave pública del emisor).

Garantiza la autenticidad e integridad la información.

Que el acceso a la información esté adecuadamente autorizado.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Relativo a los modos de implementar un FIREWALL:

Podemos elegir DENEGAR todo y permitir lo que se permita explícitamente que dificulta la gestión pero tenemos un muro casi

infranqueable.

Ambas opciones son equivalentes.

Podemos elegir ACEPTAR todo y hacer ACL de lo que se permita explícitamente pero esa opción es muy restrictiva y podemos

impedir comunicaciones legítimas.

Ambas opciones son incorrectas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?