fireflymusti
Quiz por , criado more than 1 year ago

Seguridad Informática

59
0
0
fireflymusti
Criado por fireflymusti quase 9 anos atrás
Fechar

Tipo Test Tema3,4y5

Questão 1 de 55

1

HoneyPot Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 55

1

IDS significa : Instrusion Detection Software

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 55

1

Los cortafuegos proporcionan una eficaz primera linea de defensa, pero pueden dar una falsa seguridad?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 4 de 55

1

Una mala configuración de cortafuegos puede dar una falsa seguridad.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 5 de 55

1

Errores en software o hardware no efecta la seguridad a un cortafuego

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 55

1

Un cortafuego deja acceder a puerto 80 (web).

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 7 de 55

1

NIMDA es un software para detectar intrusiones del sistema

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 55

1

NIMDA se propagó explotando un agujero de IIS, enviando comandos para su ejecución en el servidor a través del puerto 80.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 55

1

NIMDA establece sesiones TFTP (Protocolo de transferencia de archivos trivial) desde fuera hacia dentro.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 10 de 55

1

Alrededor del 80% de los ataques se establecen sesiones TFTP desde fuera.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 11 de 55

1

Los IDS nos permiten detectar actividades inadecuada o anómala dentro de un sistema informático.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 12 de 55

1

Un buen IDS será capaz de detectar solo las acciones de atacantes externos pero no las atacantes internos.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 13 de 55

1

Un IDS no reconoce los intentos de inicio de sesión atacado por fuerza bruta.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 55

1

Un IDS no es capaz de denegar los servicios.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 55

1

Un IDS de tipo Detección de patrones anómalos controla intentos de inicio de sesión de un usuario.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 16 de 55

1

Un IDS de tipo Detección de firmas detecta las firmas de ataques novedosos.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 17 de 55

1

NIDS es un IDS basados en host

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 55

1

HIDS es una IDS basados en host

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 19 de 55

1

Un solo NIDS puede detectar ataques en todos los equipos de una red.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 20 de 55

1

Un IDS basado en red (NIDS) resultan independientes de la plataforma

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 21 de 55

1

NIDS no son capaces de detectar manipulación de cabeceras IP o ataques de denegación de servicio

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 22 de 55

1

IDS basados en red (NIDS) resultan eficientes con tráficos cifrado

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 23 de 55

1

Funcionamiento de NIDS se vuelve imprevisible en redes de alta velocidad

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 24 de 55

1

Si se produce una congestión de la red, el NIDS podría destacar paquetes.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 25 de 55

1

NIDS debido a que trabajan en sistemas heterogéneos podrían no ser capaces de definir la relevancia de un ataque.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 26 de 55

1

IDS basados en host (HIDS) detectan mejor los ataques desde dentro de la red ya que detectan inicios de sesión, cambios en archivos, etc.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 27 de 55

1

IDS basados en host (HIDS) no son capaces de asociar usuarios + programas = efectos

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 28 de 55

1

Usando IDS basados en host (HIDS) no se necesita monitorizar todo el tráfico de la red

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 55

1

IDS basados en host (HIDS) sólo ve lo que le pasa a él y no ve ningún ataque en su conjunto.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 30 de 55

1

Una de las desventajas de HIDS: se monitorizar los cambios en el sistema, se descubren los ataques una vez realizados

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 55

1

En una copia de seguridad completa se realiza una copia completa del sistema de archivos con la ventaja de fácil recuperación total y parcial del sistema.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 32 de 55

1

Una copia de seguridad completa consume menos espacio.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 33 de 55

1

una copia de seguridad incremental se realiza una comparación del contenido de los ficheros a la hora de determinar qué debe copiarse.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 34 de 55

1

La copia incremental es más rápida de realizar que las copias completas.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 35 de 55

1

La copia de seguridad incremental permite la conservación de varias versiones de un mismo fichero.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 36 de 55

1

Una copia de seguridad incremental no se copia ficheros cuyos contenido no ha cambiado.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 37 de 55

1

Una copia de seguridad incremental no necesita todas las copias incrementales para recuperar un sistema.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 38 de 55

1

Un una restauración de copia de seguridad incremental los ficheros individuales consumen poco tiempo.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 39 de 55

1

una copia de seguridad diferencial se realiza una copia de los ficheros modificados o creados desde la ultima copia que se realizó

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 40 de 55

1

Una copia de seguridad diferencial requiere menos espacio.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 41 de 55

1

Una de las desventajas de copia diferencial es que no todas las herramientas permiten copias diferenciales.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 42 de 55

1

Es una buena costumbre realizar las copias en el mismo dispositivo del cual se están obteniendo los datos.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 43 de 55

1

Snort es un IDS basado en red

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 44 de 55

1

Un falso positivo se presenta cuando un tráfico inofensivo se considera erróneamente como ataque

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 45 de 55

1

Hay distintas formas de clasificar los Sistemas de detección de intrusos, siendo una de ellas según el origen de los datos

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 46 de 55

1

El tiempo que transcurre en la detección de un incidente no suele ser importante

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 47 de 55

1

La detección de uso indebido en un IDS se basa en la detección de unos patrones o firmas relacionados con ataques ya conocidos

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 48 de 55

1

Un IDS no puede colocarse nunca por delante de un firewall

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 49 de 55

1

La denegación de servicio no es una actividad anómala

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 50 de 55

1

En un sistema de copias de seguridad basada en niveles se recomienda utilizar 10 niveles (uno por cada día del mes)

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 51 de 55

1

La centralización de las copias de seguridad es una buena opción cuando una empresa tiene varios equipos informaticos

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 52 de 55

1

Una forma de clasificar las copias de seguridad es la basada en niveles, donde el nivel 0 representa una copia completa del sistema

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 53 de 55

1

Hay comandos básicos del Linux, como netstat, que permiten obtener evidencias no volátiles

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 54 de 55

1

Los procesos que se encuentran actualmente en ejecución no es una evidencia volátil

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 55 de 55

1

En un análisis forense, se puede recopilar las evidencias no volátiles

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação