Exámen: SEGURIDAD EN INTERNET Y HACKING

Albert StateX
Test de , creado hace más de 2 años

Test sobre Exámen: SEGURIDAD EN INTERNET Y HACKING, creado por Albert StateX el 17/11/2014.

Eye 528
Pin 0
Balloon-left 0
Albert StateX
Creado por Albert StateX hace más de 2 años
Cerrar
  • Exámen: SEGURIDAD EN INTERNET Y HACKING

    Pregunta 1 de 12

    Medal-premium 1

    ¿Cuál es la definición más correcta de Seguridad Informática?

    Selecciona una de las siguientes respuestas posibles:

    • Dotar de protección de la parte informática.

    • Dotar de protección tanto a la parte informática como a la telemática.

    • Dotar de protección tanto a la parte informática como a la telemática. Así como,

      especificar qué gestión se va a llevar para mantenerla.

    • Ninguna de ellas son correctas.

    Pregunta 2 de 12

    Medal-premium 1

    ¿A que se compromete un Hacker Etico?

    Selecciona una de las siguientes respuestas posibles:

    • A no comprometer sistemas ajenos.

    • A reportar resultados a la organización correspondiente.

    • A no hacer público los resultados a la organización correspondiente.

    • Dos respuestas son correctas.

    Pregunta 3 de 12

    Medal-premium 1

    ¿Cuál es la definición más correcta de Vulnerabilidad?

    Selecciona una de las siguientes respuestas posibles:

    • Debilidad de cualquier tipo que comprometer la seguridad del sistema informático.

    • Debilidad de informática tipo que comprometer la seguridad del sistema.

    • Debilidad de cualquier tipo que pueda o no, comprometer la seguridad del sistema

      informático.

    • Ninguna es correcta.

    Pregunta 4 de 12

    Medal-premium 1

    ¿Cómo podemos agrupar las Vulnerabilidades?

    Selecciona una de las siguientes respuestas posibles:

    • Diseño,Web,Uso, Vulnerabilidad del día cero.

    • Diseño,Protocolos,Tiker, Vulnerabilidad del día cero.

    • Diseño,Implementación,Uso, Vulnerabilidad del día cero.

    • Dos de ellas son correctas.

    Pregunta 5 de 12

    Medal-premium 1

    ¿Cómo podemos protegernos de posibles Vulnerabilidades?

    Selecciona una de las siguientes respuestas posibles:

    • Con Prevención, Detección y Recuperación.

    • Con un Antimalware, Firewalls y Copias de seguridad.

    • Comprandonos un MAC

    • Pasandonos a Linux

    Pregunta 6 de 12

    Medal-premium 1

    ¿Que es un Ransomware?

    Selecciona una de las siguientes respuestas posibles:

    • Una marca de ordenadores portátiles.

    • Un tipo de Malware que es capaz de duplicarse y dar acceso remoto al atacante.

    • Un tipo de Malware que es capaz de Cifrar documentos y archivos.

    • Ninguna de las tres es correcta.

    Pregunta 7 de 12

    Medal-premium 1

    ¿Como podemos prevenir la infección de un Malware?

    Selecciona una de las siguientes respuestas posibles:

    • Actualizar el antivirus y actualizar el sistema y todos los programas.

    • Utilizar el sentido común.

    • Actualizar el antivirus, actualizar el sistema y todos los programas, utilizar una

      sesión sin permisos de administrador y utilizar el sentido común.

    • Instalar un Antivirus de pago.

    Pregunta 8 de 12

    Medal-premium 1

    ¿Qué tipos de Sniffers podemos encontrar?

    Selecciona una de las siguientes respuestas posibles:

    • Por Hardware y Software.

    • Para Windows, Linux y MacOsX

    • Para redes LAN y WLAN

    • Por Usb y Web

    Pregunta 9 de 12

    Medal-premium 1

    ¿Es posible Spoofear un protocolo de red?

    Selecciona una de las siguientes respuestas posibles:

    • No, en realidad sólo puede secuestrar la identidad por unos segundos.

    • Si, haciendo uso de herramientas como Wireshark.

    • Si, Haciendo uso de herramientas como Cain y Abel.

    • No, ninguna de estas respuestas es correcta.

    Pregunta 10 de 12

    Medal-premium 1

    ¿Que es un Hijacking?

    Selecciona una de las siguientes respuestas posibles:

    • Un secuestro

    • Un ataque informático que tiene como objetivo adueñarse o robar información

    • Un ataque informático que tiene como objetivo la sesión de la víctima en una red

      social.

    • Un ataque informático que tiene como objetivo la infección de tu equipo para un

      futuro uso ilícito.

    Pregunta 11 de 12

    Medal-premium 1

    ¿Cómo realizamos un ARP Poisoning?

    Selecciona una de las siguientes respuestas posibles:

    • Envenenando las cache arp

    • Envenenando las cache arp y tratar los paquetes que recibamos en función de

      nuestro equipo.

    • Enviando un flujo constante de arp­reply al servidor y víctima.

    • Envenenando las cache arp y tratar los paquetes que recibamos en función

      del host origen.

    Pregunta 12 de 12

    Medal-premium 1

    ¿Cuál de estas opciones seria la mas adecuada para protegernos de un

    Hijacking?

    Selecciona una de las siguientes respuestas posibles:

    • Anti­malwere 100% actualizado.

    • Denunciar tanto a la policía como al hosting

    • Cambiar contraseña y denunciar

    • Navegar por una red cifrada.

    Icon_fullscreen