
Tema 6 y 7 SEGURIDAD
Authored by Mario Fernandez
Computers
Professional Development
Used 20+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
46 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Elige la afirmación correcta:
Debe cambiarse en el BIOS el orden de los dispositivos de arranque para colocar en primer lugar el CD/DVD o una unidad portátil y
después el disco duro principal.
Los usuarios deben tener nivel de permisos de administrador para instalar software sin requerir al técnico de soporte.
Las actividades más comunes para una red zombi son el envío de SPAM o los ataques de denegación de servicio.
Debe programarse copias de seguridad, para que en caso de un ataque pasivo pueda restaurarse el sistema a un estado anterior.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Elige la afirmación correcta:
UFW: Herramienta de cálculo de rendimiento de disco.
IPTABLES: Herramienta de diseño de redes (subnetting y CIDR).
NMAP: Herramienta para abrir y cerrar puertos en una máquina Linux.
IPTRAF: Herramienta que monitoriza y muestra estadísticas de red (modo consola).
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Localiza la definición correcta:
PAYLOAD: Rescate que hay que pagar cuando somos víctimas de un ramsonware.
GUSANO: Se propaga infectando código ejecutable de software lícito, alterando ficheros ejecutables y otros códigos.
TROYANO: Se presenta al usuario como un programa aparentemente legítimo e inofensivo
VIRUS: Tiene la propiedad de duplicarse a sí mismo pero no altera ficheros ejecutables.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Las vulnerabilidades de los sistemas informáticos las podemos agrupar en:
Diseño (de protocolos), implementación (programación) y uso (mal uso).
Actualizables y Zero-days.
Críticas (muerte), parches (de agujeros) y usos (herramientas).
Definición (de procesos), programación (de tareas) y explotación (del fallo).
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Por medio de las botnet se puede:
Usar para especificar permisos de acceso apropiados a un determinado objeto.
Consultar los LOG filtrando por tipo, fecha, etc.
Filtrar eI tráfico entre redes a partir de reglas.
Manipular varios host y usar servicios como envío de spam, phishing, realizar DDoS...
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué asegura la confidencialidad? Seleccione la correcta:
Asegura que cualquier usuario pueden acceder a la información en el lugar, momento y forma que es solicitado
Garantiza el no repudio mediante la firma electrónica de la información (clave pública del emisor).
Garantiza la autenticidad e integridad la información.
Que el acceso a la información esté adecuadamente autorizado.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Relativo a los modos de implementar un FIREWALL:
Podemos elegir DENEGAR todo y permitir lo que se permita explícitamente que dificulta la gestión pero tenemos un muro casi
infranqueable.
Ambas opciones son equivalentes.
Podemos elegir ACEPTAR todo y hacer ACL de lo que se permita explícitamente pero esa opción es muy restrictiva y podemos
impedir comunicaciones legítimas.
Ambas opciones son incorrectas.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?