TEST BORRADO, QUIZÁS LE INTERESE: Seguridad informática
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Seguridad informática Descripción: UF5. Cortafuegos y monitorización de redes Autor:
Fecha de Creación: 07/11/2024 Categoría: Informática Número Preguntas: 10 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿En qué capa los protocolos más utilizados son TCP y UDP? Nivel de transporte Nivel de aplicación Nivel de Red Nivel Físico. Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales. ¿En qué categoría de emails se engloba el ataque denominado “mail bombing”? Correos spam Correos millonarios Cadenas de correo Todas las opciones son correctas. En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes? La vulnerabilidad del sistema La usabilidad del sistema La escalabilidad del sistema Que sea un sistema abierto a internet. Une cada concepto de ataque a la red con su descripción correspondiente: Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. El usuario atacante, genera paquetes en la red para de esta forma conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información . Une cada mecanismo de seguridad para acceso a la red con su descripción correspondiente: Es el mecanismo más antiguo y por tanto en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente y por tanto era muy fácil su descifrado. Empieza a utilizar algoritmos más seguros, como el TKIP. Es el mecanismo que esta implementado en las redes inalámbrica actuales. Ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES. Señala si la siguiente afirmación es verdadera o falsa: “Wireshark es una herramienta de código libre para el control de paquete en la red” Verdadero Falso. ¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red? SSID Filtrado de direcciones MAC WPA2 Ninguno de las anteriores. Con el paso del tiempo el sistema puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto se nos puede presentar riesgos de seguridad y presentar un sistema más vulnerable que antes. La aparición de un malware y su posterior limpieza puede acarrear un agujero en la seguridad. Por estas razones anteriormente descritas es importante y necesario implantar un sistema de monitorización de la red y así evaluar el rendimiento mediante herramientas instaladas. ¿De qué dos formas podemos analizar el tráfico que circula por la red? Port Mirroring Network tap DoS ARP. Ordena la pila OSI de la capa más externa a la más interna: 1 2 3 4 5 6 7. |
Denunciar Test