Search Header Logo

Test de Auditoría de Seguridad en Sistemas y Redes

Authored by Helen Ampié

Computers

12th Grade

Used 3+ times

Test de Auditoría de Seguridad en Sistemas y Redes
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un test de intrusión es:

Solo análisis de vulnerabilidades.

Un tipo de Hacking ético.

Habitualmente de caja blanca y caja negra.

No es un PenTest.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué 3 fases habitualmente se utilizan en una auditoría técnica de seguridad (test de intrusión)?

La recopilación de información del sistema a auditar y análisis de vulnerabilidades, explotación/ataque de las vulnerabilidades detectadas, realización de informe técnico y ejecutivo.

La recopilación de información del sistema a auditar, explotación/ataque de las vulnerabilidades detectadas, nunca se realiza informe.

Explotación/ataque de las vulnerabilidades detectadas y realización de informe técnico.

La recopilación de información del sistema a auditar y realización de informe técnico y ejecutivo.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las pruebas de fuerza bruta se basan en:

Solo en la utilización de ficheros con palabras en diferentes idiomas para averiguar por ensayo/error los usuarios y/o password en las pantallas de login.

Utilización de todas las combinaciones posibles con un set de caracteres definido y una longitud.

Lo que se denominan Rainbow Tables.

Ninguna es cierta.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el sniffing de paquetes de red?:

Es la técnica para inyectar paquetes en redes inalámbricas.

Es la técnica pasiva que permite la captura de datos (paquetes de datos) que se distribuyen en una red.

Es la técnica por la que se intercepta y modifica la información en una red.

Es la técnica por la que consigues el control de administración en las máquinas servidoras.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Con la herramienta NMAP:

Hacemos uso de los Google Dorks.

Entre otras muchas funciones, obtenemos los servicios/puertos abiertos en una red local.

Obtenemos las claves de cifrado en Wifi.

Ninguna de las anteriores.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Con la herramienta BRUTUS:

Hacemos uso de los Google Dorks.

Entre otras muchas funciones, obtenemos los servicios/puertos abiertos en una red local.

Automatiza los ataques de fuerza bruta y ataque basado en diccionario.

Ninguna de las anteriores.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La herramienta CAIN:

Está diseñada para ataques de fuerza bruta.

Está diseñada para realizar ARP Poisoning.

Está diseñada para realizar sniffing de los paquetes de red.

Todas las anteriores son ciertas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?