Tema 2 Seguridad

Tema 2 Seguridad

1st Grade

11 Qs

quiz-placeholder

Similar activities

Inducción B Braun Consulting&SD

Inducción B Braun Consulting&SD

1st Grade

12 Qs

Informática

Informática

1st - 5th Grade

11 Qs

EVA 5

EVA 5

1st Grade

15 Qs

Sélectionner un outil en fonction de l'intention

Sélectionner un outil en fonction de l'intention

1st - 5th Grade

7 Qs

Quiz sobre Salud Digital

Quiz sobre Salud Digital

1st Grade

15 Qs

Quiz sur l'infrastructure informatique

Quiz sur l'infrastructure informatique

1st Grade

10 Qs

Quiz sur les langages du web

Quiz sur les langages du web

1st - 5th Grade

10 Qs

Material Design/; Conceitos e aplicação

Material Design/; Conceitos e aplicação

1st Grade

15 Qs

Tema 2 Seguridad

Tema 2 Seguridad

Assessment

Quiz

Information Technology (IT)

1st Grade

Practice Problem

Easy

Created by

Alvaro pozo

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para conseguir la captura de conversaciones se dispone de las siguientes soluciones

Conectar de manera temporal un hub en el puerto que queremos vigilar o interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados(utilizando la funcionabilidad port mirroring o un router Linux)

Conseguir el control sobre alguno de los extremos de la conexión, interceptar la conexión desde algún equipo de red por donde pasen los paquetes intercambiados (utilizando la funcionabilidad port mirroring o un router Linux) o conectar de manera temporal un hub en el puerto que queremos vigilar

Utilizando una sonda, aplicando medidas agregadas o utilizando un analizador de protocolos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando llega un paquete a la tarjeta de red, el software de red decide que hacer con él:

Descartarlo, si el destinatario del paquete no es nuestra máquina o aceptarlo, porque es para nosotros.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros, aceptarlo porque somos un router o aceptarlo porque somos un sniffer de red.

Descartarlo, si el destinatario del paquete no es nuestra máquina, aceptarlo porque es para nosotros o aceptarlo porque somos un switch

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La herramienta tcpdump:

Es una herramienta de Windows que se utilizará muchas veces para capturar las conversaciones que atraviesan un router Linux.

Es la herramienta más extendida en windows para realizar capturas de tráfico y analizar los resultados.

Es una herramienta de Linux que permite hacer un volcado de todo el tráfico que llega a una tarjeta de red, se necesita poner la tarjeta en modo promiscuo.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para procesar el tráfico de nuestra red se utilizan dos técnicas:

La monitorización del tráfico y el análisis del tráfico.

Las herramientas "tcpdump" y "Wireshark"

Los sistemas IDS/IPS

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La tabla "mangle"

Se suele usar para aplicar QoS (Quality of Service)

Su misión es aceptar o rechazar paquetes. Es firewall propiamente dicho.

Las reglas de esta tabla permiten cambiar la dirección de origen o destino de los paquetes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Spam es:

Es un software servidor de correo que evita la publicidad en los email.

Son correos no deseados que pueden llevar publicidad, infección de virus y troyanos que pueden venir en un fichero adjunto o que aprovechan una vulnerabilidad del programa de correo.

Es un software que colabora con el servidor de correo para detectar mensajes indeseables.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El análisis del tráfico:

Trabaja a bajo nivel, captura todos los paquetes que transitan por una interfaz y analiza las conversaciones entre los equipos, comprobando que se ajustan al comportamiento esperado en el protocolo estándar.

Trabaja a bajo nivel, resulta fácil de activar en toda la red dado que son los propios equipos los que facilitan esta información sobre sus interfaces.

Trabaja a alto nivel, solo se utiliza en situaciones concretas que no se pueden abordar con el estudio de contadores, como es la detección de ataques.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?