AUTOEVALUACIÓN DE ATAQUES A INFRAESTRUCTURAS DE SISTEMAS Y REDES

AUTOEVALUACIÓN DE ATAQUES A INFRAESTRUCTURAS DE SISTEMAS Y REDES

Professional Development

10 Qs

quiz-placeholder

Similar activities

Evaluación capacitación sistema de comunicaciones OXE

Evaluación capacitación sistema de comunicaciones OXE

Professional Development

10 Qs

Preguntas sobre la Nube

Preguntas sobre la Nube

Professional Development

15 Qs

Quiz de Excel VBA

Quiz de Excel VBA

Professional Development

10 Qs

Integración de las TIC en el entorno del aula

Integración de las TIC en el entorno del aula

Professional Development

15 Qs

CE - UD2 - Q - Clasificación de Instrumentos de Medida

CE - UD2 - Q - Clasificación de Instrumentos de Medida

Professional Development

12 Qs

3. Creación, almacenamiento y exportación de proyectos

3. Creación, almacenamiento y exportación de proyectos

Professional Development

10 Qs

3. Evaluación sobre Ética y Futuro de la IA

3. Evaluación sobre Ética y Futuro de la IA

Professional Development

11 Qs

Quiz sobre Navegación en Internet y Búsqueda de Información

Quiz sobre Navegación en Internet y Búsqueda de Información

Professional Development

15 Qs

AUTOEVALUACIÓN DE ATAQUES A INFRAESTRUCTURAS DE SISTEMAS Y REDES

AUTOEVALUACIÓN DE ATAQUES A INFRAESTRUCTURAS DE SISTEMAS Y REDES

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Daniel Amaya

Used 4+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 2 pts

Indica cual/es de las siguientes afirmaciones son verdadera/s.

Las vulnerabilidades en el software son una de las principales puertas de entrada para los cibercriminales, pero también es un vector de ataque una mala configuración de nuestros servicios, e incluso la exposición de puerto TCP/UDP a Internet sin ningún tipo de filtrado.

Hay varios tipos de escáneres de vulnerabilidades, autenticados, en los que se realizan pruebas y ataques potenciales desde la propia red, y no autenticados, en los que el investigador o hacker ético se intenta hacer pasar por un pirata informático simulando un ataque desde fuera para ver hasta dónde es capaz de llegar analizando (y explotando) posibles vulnerabilidades.

Un escáner de vulnerabilidades es un software diseñado para realizar análisis automáticos de cualquier aplicación, sistema o red en busca de cualquier posible vulnerabilidad que exista.

Ninguna de las anteriores.

2.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Indica cual/es de las siguientes afirmaciones es/son verdadera/s.

En un test de caja negra (Black Box) se simulan los métodos de ataque de un ciberdelincuente con sus mismos recursos. El auditor sólo dispone del nombre de la empresa, y con él, ya actuaría como un ciberdelincuente. A través del test se intenta identificar los agujeros de seguridad que pueden llegar a comprometer los sistemas.

Un test de caja gris (Grey Box) permite una revisión total del sistema. Para ello, el auditor recopila toda la información posible para evaluar la seguridad, incluyendo código fuente de aplicaciones, archivos de configuración, planos de red, etc.

En un test de caja blanca (White Box) se hacen pruebas con métodos similares a los de caja negra, simulando ataques reales. Sin embargo, en el test de caja blanca el auditor dispone de información técnica del sistema y se le permite pedir información adicional.

Todas son correctas.

3.

MULTIPLE SELECT QUESTION

20 sec • 2 pts

Indica cual/es de las siguientes afirmaciones es/son verdadera/s.

En un test de caja negra (Black Box), las pruebas que se pueden realizar con esta metodología son las siguientes: test de intrusión de infraestructura y test de intrusión de aplicaciones.

En un test de caja blanca (White Box), las pruebas que se pueden realizar con esta metodología son las siguientes: revisión de código fuente, auditorías de red, test de intrusión de la infraestructura y test de intrusión en aplicaciones.

Test de caja gris (Grey Box), las pruebas que se pueden realizar con esta metodología son las siguientes: test de intrusión en aplicaciones (revisión parcial de código), test de intrusión en infraestructura y la red, examen de alto nivel del diseño de la red.

Ninguna de las anteriores.

4.

MULTIPLE SELECT QUESTION

20 sec • 2 pts

Indica cual/es de las siguientes afirmaciones son verdadera/s.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan.

Las pruebas de vulnerabilidad de Nessus, disponibles como una larga lista de plugins, estan escritas en NASL (Nessus Attack Scripting Language).

Nessus es un programa de escaneo de vulnerabilidades que solo funciona en Kali Linux.

Todas son correctas.

5.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

El ataque ARP Spoofing.

A. Se utiliza para capturar tráfico entre dos equipos cualesquiera suplantando la IP de las máquinas por la del atacante.

B. Se utiliza para capturar tráfico entre dos o más equipos cualesquiera suplantando la MAC Address de las máquinas por la del atacante.

C. Se utiliza para capturar tráfico entre dos equipos cualesquiera suplantando para cada uno la MAC Address del contrario.

Todas son correctas.

6.

MULTIPLE SELECT QUESTION

20 sec • 2 pts

Indica cual/es de las siguientes afirmaciones son verdadera/s.

En openVAS, el escáner ejecuta las denominadas NVT (Network Vulnerability Tests), es decir, las pruebas de vulnerabilidades de red, conformadas por rutinas que comprueban la presencia de un problema de seguridad específico conocido o potencial en los sistemas.

El comando, gvm-setup, permite sincronizar los NVT, iniciar los servicios para el gestor y escáner, inicializar y actualizar las bases de datos, así como cargar los plugins que permiten utilizar herramientas de seguridad integradas en OpenVAS.

El entorno gráfico de openVAS se abre desde la siguiente URL: https://localhost:9392

Ninguna de las anteriores.

7.

MULTIPLE SELECT QUESTION

20 sec • 2 pts

¿Qué mecanismos de detección y protección existen ante un ataque ARP Spoofing?

Grabar a fuego las MAC asociadas a las IPs en el router.

Monitorizar la red para comprobar un número excesivo de paquetes ARP y bloquear la IP de origen.

Utilizar otros protocolos que permitan autenticación segura.

No es posible bloquearlo, aunque si es posible detectarlo.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?