fireflymusti
Quiz by , created more than 1 year ago

Seguridad Informática

59
0
0
fireflymusti
Created by fireflymusti almost 9 years ago
Close

Tipo Test Tema3,4y5

Question 1 of 55

1

HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Select one of the following:

  • True
  • False

Explanation

Question 2 of 55

1

IDS significa : Instrusion Detection Software

Select one of the following:

  • True
  • False

Explanation

Question 3 of 55

1

Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?

Select one of the following:

  • True
  • False

Explanation

Question 4 of 55

1

Una mala configuración de cortafuegos puede dar una falsa seguridad.

Select one of the following:

  • True
  • False

Explanation

Question 5 of 55

1

Errores en software o hardware no efecta la seguridad a un cortafuego

Select one of the following:

  • True
  • False

Explanation

Question 6 of 55

1

Un cortafuego deja acceder a puerto 80 (web).

Select one of the following:

  • True
  • False

Explanation

Question 7 of 55

1

NIMDA es un software para detectar intrusiones del sistema

Select one of the following:

  • True
  • False

Explanation

Question 8 of 55

1

NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.

Select one of the following:

  • True
  • False

Explanation

Question 9 of 55

1

NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.

Select one of the following:

  • True
  • False

Explanation

Question 10 of 55

1

Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.

Select one of the following:

  • True
  • False

Explanation

Question 11 of 55

1

Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.

Select one of the following:

  • True
  • False

Explanation

Question 12 of 55

1

Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.

Select one of the following:

  • True
  • False

Explanation

Question 13 of 55

1

Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.

Select one of the following:

  • True
  • False

Explanation

Question 14 of 55

1

Un IDS no es capaz de denegar los servicios.

Select one of the following:

  • True
  • False

Explanation

Question 15 of 55

1

Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.

Select one of the following:

  • True
  • False

Explanation

Question 16 of 55

1

Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.

Select one of the following:

  • True
  • False

Explanation

Question 17 of 55

1

NIDS es un IDS basados en host

Select one of the following:

  • True
  • False

Explanation

Question 18 of 55

1

HIDS es una IDS basados en host

Select one of the following:

  • True
  • False

Explanation

Question 19 of 55

1

Un solo NIDS puede detectar ataques en todos los equipos de una red.

Select one of the following:

  • True
  • False

Explanation

Question 20 of 55

1

Un IDS basado en red (NIDS) resultan independientes de la plataforma

Select one of the following:

  • True
  • False

Explanation

Question 21 of 55

1

NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio

Select one of the following:

  • True
  • False

Explanation

Question 22 of 55

1

IDS basados en red (NIDS) resultan eficientes con tráficos cifrado

Select one of the following:

  • True
  • False

Explanation

Question 23 of 55

1

Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad

Select one of the following:

  • True
  • False

Explanation

Question 24 of 55

1

Si se produce una congestión de la red, el NIDS podría destacar paquetes.

Select one of the following:

  • True
  • False

Explanation

Question 25 of 55

1

NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.

Select one of the following:

  • True
  • False

Explanation

Question 26 of 55

1

IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.

Select one of the following:

  • True
  • False

Explanation

Question 27 of 55

1

IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos

Select one of the following:

  • True
  • False

Explanation

Question 28 of 55

1

Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red

Select one of the following:

  • True
  • False

Explanation

Question 29 of 55

1

IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.

Select one of the following:

  • True
  • False

Explanation

Question 30 of 55

1

Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados

Select one of the following:

  • True
  • False

Explanation

Question 31 of 55

1

En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.

Select one of the following:

  • True
  • False

Explanation

Question 32 of 55

1

Una copia de seguridad completa consume menos espacio.

Select one of the following:

  • True
  • False

Explanation

Question 33 of 55

1

una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.

Select one of the following:

  • True
  • False

Explanation

Question 34 of 55

1

La copia incremental es más rápida de realizar que las copias completas.

Select one of the following:

  • True
  • False

Explanation

Question 35 of 55

1

La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.

Select one of the following:

  • True
  • False

Explanation

Question 36 of 55

1

Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.

Select one of the following:

  • True
  • False

Explanation

Question 37 of 55

1

Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.

Select one of the following:

  • True
  • False

Explanation

Question 38 of 55

1

Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.

Select one of the following:

  • True
  • False

Explanation

Question 39 of 55

1

una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó

Select one of the following:

  • True
  • False

Explanation

Question 40 of 55

1

Una copia de seguridad diferencial requiere menos espacio.

Select one of the following:

  • True
  • False

Explanation

Question 41 of 55

1

Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.

Select one of the following:

  • True
  • False

Explanation

Question 42 of 55

1

Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.

Select one of the following:

  • True
  • False

Explanation

Question 43 of 55

1

Snort es un IDS basado en red

Select one of the following:

  • True
  • False

Explanation

Question 44 of 55

1

Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque

Select one of the following:

  • True
  • False

Explanation

Question 45 of 55

1

Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos

Select one of the following:

  • True
  • False

Explanation

Question 46 of 55

1

El tiempo que transcurre en la detección de un incidente no suele ser importante

Select one of the following:

  • True
  • False

Explanation

Question 47 of 55

1

La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos

Select one of the following:

  • True
  • False

Explanation

Question 48 of 55

1

Un IDS no puede colocarse nunca por delante de un firewall

Select one of the following:

  • True
  • False

Explanation

Question 49 of 55

1

La denegación de servicio no es una actividad anómala

Select one of the following:

  • True
  • False

Explanation

Question 50 of 55

1

En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)

Select one of the following:

  • True
  • False

Explanation

Question 51 of 55

1

La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos

Select one of the following:

  • True
  • False

Explanation

Question 52 of 55

1

Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema

Select one of the following:

  • True
  • False

Explanation

Question 53 of 55

1

Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles

Select one of the following:

  • True
  • False

Explanation

Question 54 of 55

1

Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil

Select one of the following:

  • True
  • False

Explanation

Question 55 of 55

1

En un análisis forense, se puede recopilar las evidencias no volátiles

Select one of the following:

  • True
  • False

Explanation