83 a 100 Flashcards
- Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU:
a) BMC REMEDY
b) MS OUTLOOK
c) VISIO
d) SUBVERSION
a) BMC REMEDY
- ¿cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?
a) CRLF injection
b) RFI
c) SQL injection
d) Cross Site Scripting
c) SQL injection
- Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:
a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
c) Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
- La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es:
a) IP Mask
b) IP Masquerade
c) IP Translate
d) DHCP
b) IP Masquerade
- Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es:
a) ipconfig /all (en Unix).
b) getmac_addrss (en Unix).
c) ifconfig (en Windows).
d) getmac (en Windows).
d) getmac (en Windows).
- ¿cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.17?
a) 34.254.255.255
b) 34.254.0.255
c) 34.254.0.0
d) 34.255.255.255
d) 34.255.255.255
- El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo:
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
b) etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión.
c) longitud de carga útil, que pasa a ser un tipo de cabecera de extensión.
d) límite de saltos, que pasa a ser un tipo de cabecera de extensión.
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
- Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255.192, indique cuál es su dirección de broadcast:
a) 213.114.93.63
b) 213.114.93.127
c) 213.114.93.31
d) 213.114.93.255
a) 213.114.93.63
- Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:
a) FTP, puerto 21.
b) TELNET, puerto 23.
c) SMTP, puerto 27.
d) POP3, puerto 110.
c) SMTP, puerto 27. (25)
- La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:
a) SHTS
b) AHTS
c) HSTS
d) SHTP
c) HSTS
- El protocolo NTP (Network Time Protocol) tiene asignado el puerto:
a) 123
b) 137
c) 139
d) 143
a) 123
- De los siguientes códigos de respuesta de HTTP, identifique el correcto:
a) 401 Forbidden.
b) 403 Unathorized.
c) 408 Request Timeout.
d) 500 Bad Gateway.
c) 408 Request Timeout.
401 Unathorized.
403 Forbidden.
502 Bad Gateway.
- Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede cuando un índividuo no autorizado:
a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los clientes legítimos.
b) se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.
c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.
d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas.
c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.
- En relación a MAC spoofing indique la afirmación correcta:
a) Consiste en la suplantación de una dirección MAC.
b) Puede hacerse con el comando ipconfig de Unix.
c) Windows no permite hacer MAC spoofing.
d) Sólo lo permite la distribución Kali Linux.
a) Consiste en la suplantación de una dirección MAC.
- Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:
a) DNS spoofing
b) DNS sinkholing
c) DNS redirecting
d) DNS poisoning
b) DNS sinkholing