Tipo Test Tema3,4y5

Descripción

Seguridad Informática
fireflymusti
Test por fireflymusti, actualizado hace más de 1 año
fireflymusti
Creado por fireflymusti hace casi 9 años
59
0

Resumen del Recurso

Pregunta 1

Pregunta
HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Respuesta
  • True
  • False

Pregunta 2

Pregunta
IDS significa : Instrusion Detection Software
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Una mala configuración de cortafuegos puede dar una falsa seguridad.
Respuesta
  • True
  • False

Pregunta 5

Pregunta
Errores en software o hardware no efecta la seguridad a un cortafuego
Respuesta
  • True
  • False

Pregunta 6

Pregunta
Un cortafuego deja acceder a puerto 80 (web).
Respuesta
  • True
  • False

Pregunta 7

Pregunta
NIMDA es un software para detectar intrusiones del sistema
Respuesta
  • True
  • False

Pregunta 8

Pregunta
NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.
Respuesta
  • True
  • False

Pregunta 9

Pregunta
NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.
Respuesta
  • True
  • False

Pregunta 11

Pregunta
Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.
Respuesta
  • True
  • False

Pregunta 12

Pregunta
Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.
Respuesta
  • True
  • False

Pregunta 13

Pregunta
Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
Un IDS no es capaz de denegar los servicios.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.
Respuesta
  • True
  • False

Pregunta 16

Pregunta
Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.
Respuesta
  • True
  • False

Pregunta 17

Pregunta
NIDS es un IDS basados en host
Respuesta
  • True
  • False

Pregunta 18

Pregunta
HIDS es una IDS basados en host
Respuesta
  • True
  • False

Pregunta 19

Pregunta
Un solo NIDS puede detectar ataques en todos los equipos de una red.
Respuesta
  • True
  • False

Pregunta 20

Pregunta
Un IDS basado en red (NIDS) resultan independientes de la plataforma
Respuesta
  • True
  • False

Pregunta 21

Pregunta
NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio
Respuesta
  • True
  • False

Pregunta 22

Pregunta
IDS basados en red (NIDS) resultan eficientes con tráficos cifrado
Respuesta
  • True
  • False

Pregunta 23

Pregunta
Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad
Respuesta
  • True
  • False

Pregunta 24

Pregunta
Si se produce una congestión de la red, el NIDS podría destacar paquetes.
Respuesta
  • True
  • False

Pregunta 25

Pregunta
NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.
Respuesta
  • True
  • False

Pregunta 26

Pregunta
IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.
Respuesta
  • True
  • False

Pregunta 27

Pregunta
IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red
Respuesta
  • True
  • False

Pregunta 29

Pregunta
IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.
Respuesta
  • True
  • False

Pregunta 30

Pregunta
Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados
Respuesta
  • True
  • False

Pregunta 31

Pregunta
En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.
Respuesta
  • True
  • False

Pregunta 32

Pregunta
Una copia de seguridad completa consume menos espacio.
Respuesta
  • True
  • False

Pregunta 33

Pregunta
una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.
Respuesta
  • True
  • False

Pregunta 34

Pregunta
La copia incremental es más rápida de realizar que las copias completas.
Respuesta
  • True
  • False

Pregunta 35

Pregunta
La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.
Respuesta
  • True
  • False

Pregunta 36

Pregunta
Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.
Respuesta
  • True
  • False

Pregunta 37

Pregunta
Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.
Respuesta
  • True
  • False

Pregunta 38

Pregunta
Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.
Respuesta
  • True
  • False

Pregunta 39

Pregunta
una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó
Respuesta
  • True
  • False

Pregunta 40

Pregunta
Una copia de seguridad diferencial requiere menos espacio.
Respuesta
  • True
  • False

Pregunta 41

Pregunta
Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.
Respuesta
  • True
  • False

Pregunta 42

Pregunta
Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.
Respuesta
  • True
  • False

Pregunta 43

Pregunta
Snort es un IDS basado en red
Respuesta
  • True
  • False

Pregunta 44

Pregunta
Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque
Respuesta
  • True
  • False

Pregunta 45

Pregunta
Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos
Respuesta
  • True
  • False

Pregunta 46

Pregunta
El tiempo que transcurre en la detección de un incidente no suele ser importante
Respuesta
  • True
  • False

Pregunta 47

Pregunta
La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos
Respuesta
  • True
  • False

Pregunta 48

Pregunta
Un IDS no puede colocarse nunca por delante de un firewall
Respuesta
  • True
  • False

Pregunta 49

Pregunta
La denegación de servicio no es una actividad anómala
Respuesta
  • True
  • False

Pregunta 50

Pregunta
En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)
Respuesta
  • True
  • False

Pregunta 51

Pregunta
La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos
Respuesta
  • True
  • False

Pregunta 52

Pregunta
Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema
Respuesta
  • True
  • False

Pregunta 53

Pregunta
Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles
Respuesta
  • True
  • False

Pregunta 54

Pregunta
Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil
Respuesta
  • True
  • False

Pregunta 55

Pregunta
En un análisis forense, se puede recopilar las evidencias no volátiles
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller