TEST SOBRE LOS TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS

Description

TIC II Quiz on TEST SOBRE LOS TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS, created by Alba Tejero Blanco on 09/05/2019.
Alba Tejero Blanco
Quiz by Alba Tejero Blanco, updated more than 1 year ago
Alba Tejero Blanco
Created by Alba Tejero Blanco almost 5 years ago
19
0

Resource summary

Question 1

Question
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Answer
  • True
  • False

Question 2

Question
¿Cuáles de estos ataques comprometen la seguridad de un sistema remoto?
Answer
  • Inyección de código
  • Modificación
  • Suplantación
  • Escuchas de red
  • Spoofing

Question 3

Question
[blank_start]Inyección de código[blank_end]: Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo, las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos (SELECT), insertarlos (INSERT), borrar tablas (DROP)...
Answer
  • Inyección de código
  • Escaneo de puertos
  • Escuchas de red

Question 4

Question
¿Cuál es la definición correcta de escaneo de puertos?
Answer
  • Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
  • Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.
  • Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP....

Question 5

Question
Denegación de servicio (DoS). Satura los recursos de un equipo o de una [blank_start]red[blank_end] para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de [blank_start]conexión[blank_end], se denomina «DDoS».
Answer
  • conexión
  • red

Question 6

Question
¿Qué tipo de ataque representa esta imagen?
Answer
  • Escaneo de puertos
  • Escuchas de red
  • Fuerza bruta
  • Elevación de privilegios

Question 7

Question
¿Qué ataque representa esta imagen?
Answer
  • Spoofing

Question 8

Question
[blank_start]Fuerza bruta[blank_end]: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero, a medida que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables. Por esta razón, se combina la fuerza bruta con el uso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular (datos de la empresa, lugares, familiares, claves populares, etc.).
Answer
  • Fuerza bruta
  • Suplantación
  • Inyección de códigos
  • Spoofing

Question 9

Question
¿Esta imagen a qué ataque pertenece?
Answer
  • Fuerza bruta
  • Spoofing
  • Elevación de privilegios
  • Interrupción

Question 10

Question
¿Cuáles no son ataques a sistemas remotos?
Answer
  • Interrupción
  • Modificación
  • Interceptación
  • Fabricación
  • Escaneo de puertos
Show full summary Hide full summary

Similar

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
Legislación Informática
Jovani López
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP