Tema 2 Seguridad

Tema 2 Seguridad

1st Grade

11 Qs

quiz-placeholder

Similar activities

CuestionarioTIC_Cultura

CuestionarioTIC_Cultura

1st Grade

13 Qs

Quiz de Unidades de Almacenamiento

Quiz de Unidades de Almacenamiento

1st Grade

10 Qs

EX-Qualtrics

EX-Qualtrics

1st Grade

7 Qs

Google Documentos / Microsoft Word: formatando e salvando

Google Documentos / Microsoft Word: formatando e salvando

1st Grade

13 Qs

test-conocimiento

test-conocimiento

1st Grade

14 Qs

Examen de Tecnología Primera parcial

Examen de Tecnología Primera parcial

1st Grade

10 Qs

Pilas Bloques

Pilas Bloques

1st Grade

16 Qs

Circuitos Eléctricos para Primer Grado

Circuitos Eléctricos para Primer Grado

1st Grade

10 Qs

Tema 2 Seguridad

Tema 2 Seguridad

Assessment

Quiz

Information Technology (IT)

1st Grade

Easy

Created by

Alvaro pozo

Used 5+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para conseguir la captura de conversaciones se dispone de las siguientes soluciones

Conectar de manera temporal un hub en el puerto que queremos vigilar o interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados(utilizando la funcionabilidad port mirroring o un router Linux)

Conseguir el control sobre alguno de los extremos de la conexión, interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados (utilizando la funcionabilidad port mirroring o un router Linux) o conectar de manera temporal un hub en el puerto que queremos vigilar

Utilizando una sonda, aplicando medidas agregadas o utilizando un analizador de protocolos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando llega un paquete a la tarjeta de red, el software de red decide que hacer con él:

Descartarlo, si el destinatario del paquete no es nuestra máquina o aceptarlo, porque es para nosotros.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros, aceptarlo porque somos un router o aceptarlo porque somos un sniffer de red.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros o aceptarlo porque somos un switch

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La herramienta tcpdump:

Es una herramienta de Windows que se utilizará muchas veces para capturar las conversaciones que atraviesan un router Linux.

Es la herramienta más extendida en windows para realizar capturas de tráfico y analizar los resultados.

Es una herramienta de Linux que permite hacer un volcado de todo el tráfico que llega a una tarjeta de red, se necesita poner la tarjeta en modo promiscuo.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para procesar el tráfico de nuestra red se utilizan dos técnicas:

La monitorización del tráfico y el análisis del tráfico.

Las herramientas "tcpdump" y "Wireshark"

Los sistemas IDS/IPS

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La tabla "mangle"

Se suele usar para aplicar QoS (Quality of Service)

Su misión es aceptar o rechazar paquetes. Es firewall propiamente dicho.

Las reglas de esta tabla permiten cambiar la dirección de origen o destino de los paquetes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Spam es:

Es un software servidor de correo que evita la publicidad en los email.

Son correos no deseados que pueden llevar publicidad, infección de virus y troyanos que pueden venir en un fichero adjunto o que aprovechan una vulnerabilidad del programa de correo.

Es un software que colabora con el servidor de correo para detectar mensajes indeseables.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El análisis del tráfico:

Trabaja a bajo nivel, captura todos los paquetes que transitan por una interfaz y analiza las conversaciones entre los equipos, comprobando que se ajustan al comportamiento esperado en el protocolo estándar.

Trabaja a bajo nivel, resulta fácil de activar en toda la red dado que son los propios equipos los que facilitan esta información sobre sus interfaces.

Trabaja a alto nivel, solo se utiliza en situaciones concretas que no se pueden abordar con el estudio de contadores, como es la detección de ataques.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?