fireflymusti
Test por , creado hace más de 1 año

Seguridad Informática

59
0
0
fireflymusti
Creado por fireflymusti hace casi 9 años
Cerrar

Tipo Test Tema3,4y5

Pregunta 1 de 55

1

HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 55

1

IDS significa : Instrusion Detection Software

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 55

1

Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 55

1

Una mala configuración de cortafuegos puede dar una falsa seguridad.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 55

1

Errores en software o hardware no efecta la seguridad a un cortafuego

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 55

1

Un cortafuego deja acceder a puerto 80 (web).

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 55

1

NIMDA es un software para detectar intrusiones del sistema

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 55

1

NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 55

1

NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 55

1

Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 55

1

Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 55

1

Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 55

1

Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 55

1

Un IDS no es capaz de denegar los servicios.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 55

1

Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 55

1

Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 55

1

NIDS es un IDS basados en host

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 55

1

HIDS es una IDS basados en host

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 55

1

Un solo NIDS puede detectar ataques en todos los equipos de una red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 55

1

Un IDS basado en red (NIDS) resultan independientes de la plataforma

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 55

1

NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 22 de 55

1

IDS basados en red (NIDS) resultan eficientes con tráficos cifrado

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 55

1

Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 55

1

Si se produce una congestión de la red, el NIDS podría destacar paquetes.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 55

1

NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 55

1

IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 55

1

IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 55

1

Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 55

1

IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 30 de 55

1

Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 55

1

En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 32 de 55

1

Una copia de seguridad completa consume menos espacio.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 33 de 55

1

una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 34 de 55

1

La copia incremental es más rápida de realizar que las copias completas.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 35 de 55

1

La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 36 de 55

1

Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 37 de 55

1

Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 38 de 55

1

Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 39 de 55

1

una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 40 de 55

1

Una copia de seguridad diferencial requiere menos espacio.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 41 de 55

1

Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 42 de 55

1

Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 43 de 55

1

Snort es un IDS basado en red

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 44 de 55

1

Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 45 de 55

1

Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 46 de 55

1

El tiempo que transcurre en la detección de un incidente no suele ser importante

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 47 de 55

1

La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 48 de 55

1

Un IDS no puede colocarse nunca por delante de un firewall

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 49 de 55

1

La denegación de servicio no es una actividad anómala

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 50 de 55

1

En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 51 de 55

1

La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 52 de 55

1

Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 53 de 55

1

Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 54 de 55

1

Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 55 de 55

1

En un análisis forense, se puede recopilar las evidencias no volátiles

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación