Tema 2 Seguridad

Tema 2 Seguridad

1st Grade

11 Qs

quiz-placeholder

Similar activities

Pensamiento Algorítmico

Pensamiento Algorítmico

1st Grade - University

10 Qs

Quiz sobre Partes de la Computadora

Quiz sobre Partes de la Computadora

1st Grade

14 Qs

Informática

Informática

1st - 5th Grade

11 Qs

Cuestionario sobre herramientas digitales

Cuestionario sobre herramientas digitales

1st Grade

10 Qs

Evaluation2 1ère S5

Evaluation2 1ère S5

1st Grade

10 Qs

Sélectionner un outil en fonction de l'intention

Sélectionner un outil en fonction de l'intention

1st - 5th Grade

7 Qs

Test 3: Bucles (for, while, do-while)

Test 3: Bucles (for, while, do-while)

1st Grade

10 Qs

Inducción B Braun Consulting&SD

Inducción B Braun Consulting&SD

1st Grade

12 Qs

Tema 2 Seguridad

Tema 2 Seguridad

Assessment

Quiz

Information Technology (IT)

1st Grade

Easy

Created by

Alvaro pozo

Used 5+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para conseguir la captura de conversaciones se dispone de las siguientes soluciones

Conectar de manera temporal un hub en el puerto que queremos vigilar o interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados(utilizando la funcionabilidad port mirroring o un router Linux)

Conseguir el control sobre alguno de los extremos de la conexión, interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados (utilizando la funcionabilidad port mirroring o un router Linux) o conectar de manera temporal un hub en el puerto que queremos vigilar

Utilizando una sonda, aplicando medidas agregadas o utilizando un analizador de protocolos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando llega un paquete a la tarjeta de red, el software de red decide que hacer con él:

Descartarlo, si el destinatario del paquete no es nuestra máquina o aceptarlo, porque es para nosotros.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros, aceptarlo porque somos un router o aceptarlo porque somos un sniffer de red.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros o aceptarlo porque somos un switch

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La herramienta tcpdump:

Es una herramienta de Windows que se utilizará muchas veces para capturar las conversaciones que atraviesan un router Linux.

Es la herramienta más extendida en windows para realizar capturas de tráfico y analizar los resultados.

Es una herramienta de Linux que permite hacer un volcado de todo el tráfico que llega a una tarjeta de red, se necesita poner la tarjeta en modo promiscuo.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para procesar el tráfico de nuestra red se utilizan dos técnicas:

La monitorización del tráfico y el análisis del tráfico.

Las herramientas "tcpdump" y "Wireshark"

Los sistemas IDS/IPS

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La tabla "mangle"

Se suele usar para aplicar QoS (Quality of Service)

Su misión es aceptar o rechazar paquetes. Es firewall propiamente dicho.

Las reglas de esta tabla permiten cambiar la dirección de origen o destino de los paquetes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Spam es:

Es un software servidor de correo que evita la publicidad en los email.

Son correos no deseados que pueden llevar publicidad, infección de virus y troyanos que pueden venir en un fichero adjunto o que aprovechan una vulnerabilidad del programa de correo.

Es un software que colabora con el servidor de correo para detectar mensajes indeseables.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El análisis del tráfico:

Trabaja a bajo nivel, captura todos los paquetes que transitan por una interfaz y analiza las conversaciones entre los equipos, comprobando que se ajustan al comportamiento esperado en el protocolo estándar.

Trabaja a bajo nivel, resulta fácil de activar en toda la red dado que son los propios equipos los que facilitan esta información sobre sus interfaces.

Trabaja a alto nivel, solo se utiliza en situaciones concretas que no se pueden abordar con el estudio de contadores, como es la detección de ataques.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?