Isidro 1

AffirmativePlum avatar
AffirmativePlum
·
·
Download

Start Quiz

Study Flashcards

60 Questions

¿Qué es pyxhook?

Capturador de eventos de teclado

¿Cuál es el riesgo que supone utilizar autenticación biométrica?

Todas son falsas

¿Qué valores añadidos podemos encontrar en un firewall?

Todos son correctos

¿Qué es un SOC?

Todas son falsas

¿Cuál es la definición correcta de Quasar?

Herramienta para generación de troyanos

¿Cuáles son las etapas correctas de un ciberataque?

Footprinting, Fingerprinting, Intrusión, Mantener acceso, Borrar huellas

¿Qué se conoce como SMURF en un ataque DoS?

Todas son falsas

¿Cuáles son las dos fases que utiliza el Gathering para la recogida de información?

Footprinting y Fingerprinting

¿Cuál no sería un mecanismo de autenticación de doble factor?

Sistemas de seguimiento

¿Qué función tiene una DMZ?

Ser parte de la red privada

¿Cuál es un cifrador de clave simétrica?

Todas son correctas

¿Qué es una WAF?

Un firewall

¿Qué conseguimos con esta línea de código? Defaults:user timestamp timeout=0

Todas son falsas

¿Qué consecuencia tiene poner este código en el fichero de arranque de sistema?

Capturar información del administrador

¿Para qué sirve un Honeypot?

Todas son correctas

¿Qué se logra con el comando sudo netstat -anp|grep perl?

Todas son falsas

¿Cuál de las siguientes opciones no es un ataque pasivo al perímetro?

Sniffer

¿Cuál de las siguientes funciones no la realiza un firewall o cortafuegos?

Permite crear claves de sesión

¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?

Todas son correctas

En las amenazas a los sistemas perimetrales, ¿cuál es una no intencionada?

Ataques a gran escala. No dirigidos

¿Cuál de las siguientes opciones NO es una de las funciones del filtrado dinámico de los firewall?

Analizar cada paquete de datos

¿Qué es el meterpreter?

Un troyano

¿A qué etapa pertenece la explotación dentro de las fases de un ataque?

Etapa 3

¿Para qué sirve Ngrok?

Permite exponer en internet servidores locales

¿Para qué se utiliza el fichero Client-built?

Generar un vector de ataque

¿Cuál de estos protocolos NO es utilizado para el intercambio de claves en Internet o IKE dentro del IPSec?

Okeas

¿Qué permite una asociación de seguridad en IPSec?

Hacer una conexión permanente en el tiempo

¿Cuál NO es una herramienta que se utiliza en Footprinting?

Todas son incorrectas

¿Cuál de estas características NO estaría disponible en el protocolo IPSec dentro del modo transporte?

Proteger la cabecera Ip

Respecto al ataque DoS, ¿Qué se conoce como Land?

Envío de paquetes SYN con la misma IP de origen y destino

Respecto a las técnicas de autenticación por medio de factores, ¿Cuál es la respuesta correcta?

Todas son correctas

Selecciona las fases correctas de un ataque de ingeniería social.

Recopilación de información, establecimiento de relaciones, explotación, ejecución del ataque y eliminación del rastro

Dentro del protocolo de control de transmisión. ¿Cuál sería el uso de la bandera PSH?

Fuerza la entrega de datos sin esperar a que se llene el buffer

¿En qué consiste el ataque Loki?

Consiste en introducir el tráfico IP encubierto en un paquete ICMP

En las amenazas a sistemas perimetrales ¿Cuál es una no intencionada?

Ataques a gran escala no dirigidos

¿Cuál es un tipo de vulnerabilidad en el ámbito tecnológico?

Todas son correctas

¿Cómo se realiza un ataque de tipo Teadrop?

Fragmentos de paquetes en vez de paquetes completos

¿Qué es el Snooping?

Un ataque de monitorización

En cuanto a los ataques pasivos al perímetro, ¿podrías decirme cuál no es uno?

Sniffer

¿Cuál no sería un mecanismo de autenticación de doble factor?

Sistemas de seguimiento

¿Cuál es el riesgo que supone utilizar autenticación biométrica?

No se puede obtener un rasgo si se compromete

¿Qué valores añadidos NO nos podemos encontrar en un Firewall?

Servidor web

¿Qué medida podría poner en riesgo un router wifi?

Habilitar la administración remota

¿Qué uso tiene hacer un resumen de datos realizado por medio de un hash en los servicios proporcionados por IPSec?

Autenticación de una entidad

Según el tipo de ataque, ¿Cuál está bien relacionado?

Intercepción-Confidencialidad

Señala cuál sería una amenaza accidental:

Errores de utilización

¿Para qué se utiliza un diccionario Raimbow tables?

Para ataques de contraseña en Hash

¿Cuál de estas es una mejora del protocolo TLS?

HMAC

Respecto al ciclo de vida de una vulnerabilidad, ¿cuál NO es una de ellas?

Ubicación

¿Qué medidas de seguridad se incluyen en la capa 4 o de transporte?

SSL/TLS

¿Qué tipo de ataque previene un WAF o firewall de aplicaciones web?

Cookie poisoning

¿Cuál de las siguientes NO es una de las funciones de filtrado dinámico de los Firewall?

Analiza cada paquete de datos

¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?

Autenticación, Integridad y confidencialidad

¿Cuál es una buena práctica para realizar en router como DMZ?

Todas son falsas

¿En qué etapa de un ataque se lleva a cabo la explotación?

Etapa 3

¿Cuál de las siguientes funciones NO la realiza un firewall o cortafuegos?

Analizar tráfico cifrado

¿Cuál de las siguientes NO es un ataque de suplantación?

Red spoofing

¿Para qué se utiliza el malware?

Todas son correctas

¿Cuál de los siguientes malware cifra los archivos en 2º plano?

Ransomware

¿Cuál es un componente de correlación en la arquitectura SIEM?

Simulación en filtro de eventos

Este cuestionario aborda conceptos en seguridad informática, incluyendo temas como pyxhook, riesgos de autenticación biométrica, valores añadidos en firewalls y definición de SOC. Pon a prueba tus conocimientos sobre seguridad informática con este cuestionario.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser