Search Header Logo

Tema 2 Seguridad

Authored by Alvaro pozo

Information Technology (IT)

1st Grade

Used 5+ times

Tema 2 Seguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para conseguir la captura de conversaciones se dispone de las siguientes soluciones

Conectar de manera temporal un hub en el puerto que queremos vigilar o interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados(utilizando la funcionabilidad port mirroring o un router Linux)

Conseguir el control sobre alguno de los extremos de la conexión, interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados (utilizando la funcionabilidad port mirroring o un router Linux) o conectar de manera temporal un hub en el puerto que queremos vigilar

Utilizando una sonda, aplicando medidas agregadas o utilizando un analizador de protocolos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando llega un paquete a la tarjeta de red, el software de red decide que hacer con él:

Descartarlo, si el destinatario del paquete no es nuestra máquina o aceptarlo, porque es para nosotros.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros, aceptarlo porque somos un router o aceptarlo porque somos un sniffer de red.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros o aceptarlo porque somos un switch

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La herramienta tcpdump:

Es una herramienta de Windows que se utilizará muchas veces para capturar las conversaciones que atraviesan un router Linux.

Es la herramienta más extendida en windows para realizar capturas de tráfico y analizar los resultados.

Es una herramienta de Linux que permite hacer un volcado de todo el tráfico que llega a una tarjeta de red, se necesita poner la tarjeta en modo promiscuo.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para procesar el tráfico de nuestra red se utilizan dos técnicas:

La monitorización del tráfico y el análisis del tráfico.

Las herramientas "tcpdump" y "Wireshark"

Los sistemas IDS/IPS

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La tabla "mangle"

Se suele usar para aplicar QoS (Quality of Service)

Su misión es aceptar o rechazar paquetes. Es firewall propiamente dicho.

Las reglas de esta tabla permiten cambiar la dirección de origen o destino de los paquetes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Spam es:

Es un software servidor de correo que evita la publicidad en los email.

Son correos no deseados que pueden llevar publicidad, infección de virus y troyanos que pueden venir en un fichero adjunto o que aprovechan una vulnerabilidad del programa de correo.

Es un software que colabora con el servidor de correo para detectar mensajes indeseables.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El análisis del tráfico:

Trabaja a bajo nivel, captura todos los paquetes que transitan por una interfaz y analiza las conversaciones entre los equipos, comprobando que se ajustan al comportamiento esperado en el protocolo estándar.

Trabaja a bajo nivel, resulta fácil de activar en toda la red dado que son los propios equipos los que facilitan esta información sobre sus interfaces.

Trabaja a alto nivel, solo se utiliza en situaciones concretas que no se pueden abordar con el estudio de contadores, como es la detección de ataques.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?