
Test de Auditoría de Seguridad en Sistemas y Redes
Authored by Helen Ampié
Computers
12th Grade
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un test de intrusión es:
Solo análisis de vulnerabilidades.
Un tipo de Hacking ético.
Habitualmente de caja blanca y caja negra.
No es un PenTest.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué 3 fases habitualmente se utilizan en una auditoría técnica de seguridad (test de intrusión)?
La recopilación de información del sistema a auditar y análisis de vulnerabilidades, explotación/ataque de las vulnerabilidades detectadas, realización de informe técnico y ejecutivo.
La recopilación de información del sistema a auditar, explotación/ataque de las vulnerabilidades detectadas, nunca se realiza informe.
Explotación/ataque de las vulnerabilidades detectadas y realización de informe técnico.
La recopilación de información del sistema a auditar y realización de informe técnico y ejecutivo.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Las pruebas de fuerza bruta se basan en:
Solo en la utilización de ficheros con palabras en diferentes idiomas para averiguar por ensayo/error los usuarios y/o password en las pantallas de login.
Utilización de todas las combinaciones posibles con un set de caracteres definido y una longitud.
Lo que se denominan Rainbow Tables.
Ninguna es cierta.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el sniffing de paquetes de red?:
Es la técnica para inyectar paquetes en redes inalámbricas.
Es la técnica pasiva que permite la captura de datos (paquetes de datos) que se distribuyen en una red.
Es la técnica por la que se intercepta y modifica la información en una red.
Es la técnica por la que consigues el control de administración en las máquinas servidoras.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Con la herramienta NMAP:
Hacemos uso de los Google Dorks.
Entre otras muchas funciones, obtenemos los servicios/puertos abiertos en una red local.
Obtenemos las claves de cifrado en Wifi.
Ninguna de las anteriores.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Con la herramienta BRUTUS:
Hacemos uso de los Google Dorks.
Entre otras muchas funciones, obtenemos los servicios/puertos abiertos en una red local.
Automatiza los ataques de fuerza bruta y ataque basado en diccionario.
Ninguna de las anteriores.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La herramienta CAIN:
Está diseñada para ataques de fuerza bruta.
Está diseñada para realizar ARP Poisoning.
Está diseñada para realizar sniffing de los paquetes de red.
Todas las anteriores son ciertas.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?