Tema 6 y 7 SEGURIDAD

Tema 6 y 7 SEGURIDAD

Professional Development

46 Qs

quiz-placeholder

Similar activities

Evaluación Modulo 4 clase 09-11-2023

Evaluación Modulo 4 clase 09-11-2023

Professional Development

50 Qs

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

KG - Professional Development

49 Qs

Presentaciones de Google

Presentaciones de Google

KG - Professional Development

48 Qs

Programación y robótica educativa (VoF)

Programación y robótica educativa (VoF)

Professional Development

50 Qs

Gestión, Instalación y Seguridad de Sistemas Operativos

Gestión, Instalación y Seguridad de Sistemas Operativos

Professional Development

50 Qs

simulador CYBER SECURITY FOUNDATION PROFESSIONAL  CSFPC

simulador CYBER SECURITY FOUNDATION PROFESSIONAL CSFPC

Professional Development

45 Qs

MF0975_2: Técnicas de recepción y comunicación

MF0975_2: Técnicas de recepción y comunicación

Professional Development

51 Qs

OPY_Procesadores de texto

OPY_Procesadores de texto

Professional Development

43 Qs

Tema 6 y 7 SEGURIDAD

Tema 6 y 7 SEGURIDAD

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Mario Fernandez

Used 20+ times

FREE Resource

46 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la afirmación correcta:

Debe cambiarse en el BIOS el orden de los dispositivos de arranque para colocar en primer lugar el CD/DVD o una unidad portátil y

después el disco duro principal.

Los usuarios deben tener nivel de permisos de administrador para instalar software sin requerir al técnico de soporte.

Las actividades más comunes para una red zombi son el envío de SPAM o los ataques de denegación de servicio.

Debe programarse copias de seguridad, para que en caso de un ataque pasivo pueda restaurarse el sistema a un estado anterior.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la afirmación correcta:

UFW: Herramienta de cálculo de rendimiento de disco.

IPTABLES: Herramienta de diseño de redes (subnetting y CIDR).

NMAP: Herramienta para abrir y cerrar puertos en una máquina Linux.

IPTRAF: Herramienta que monitoriza y muestra estadísticas de red (modo consola).

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Localiza la definición correcta:

PAYLOAD: Rescate que hay que pagar cuando somos víctimas de un ramsonware.

GUSANO: Se propaga infectando código ejecutable de software lícito, alterando ficheros ejecutables y otros códigos.

TROYANO: Se presenta al usuario como un programa aparentemente legítimo e inofensivo

VIRUS: Tiene la propiedad de duplicarse a sí mismo pero no altera ficheros ejecutables.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en:

Diseño (de protocolos), implementación (programación) y uso (mal uso).

Actualizables y Zero-days.

Críticas (muerte), parches (de agujeros) y usos (herramientas).

Definición (de procesos), programación (de tareas) y explotación (del fallo).

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Por medio de las botnet se puede:

Usar para especificar permisos de acceso apropiados a un determinado objeto.

Consultar los LOG filtrando por tipo, fecha, etc.

Filtrar eI tráfico entre redes a partir de reglas.

Manipular varios host y usar servicios como envío de spam, phishing, realizar DDoS...

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué asegura la confidencialidad? Seleccione la correcta:

Asegura que cualquier usuario pueden acceder a la información en el lugar, momento y forma que es solicitado

Garantiza el no repudio mediante la firma electrónica de la información (clave pública del emisor).

Garantiza la autenticidad e integridad la información.

Que el acceso a la información esté adecuadamente autorizado.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Relativo a los modos de implementar un FIREWALL:

Podemos elegir DENEGAR todo y permitir lo que se permita explícitamente que dificulta la gestión pero tenemos un muro casi

infranqueable.

Ambas opciones son equivalentes.

Podemos elegir ACEPTAR todo y hacer ACL de lo que se permita explícitamente pero esa opción es muy restrictiva y podemos

impedir comunicaciones legítimas.

Ambas opciones son incorrectas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?