TEMA 2 SAD --> TEST 2-3

Description

Grado Superior SAD (SEGURIDAD Y ALTA DISPONIBILIDAD) (TEMA 2 TEST) Quiz on TEMA 2 SAD --> TEST 2-3, created by Francisco Jesus Castro Bolivar on 28/01/2025.
Francisco Jesus Castro Bolivar
Quiz by Francisco Jesus Castro Bolivar, updated 8 months ago
Francisco Jesus Castro Bolivar
Created by Francisco Jesus Castro Bolivar 8 months ago
6
2

Resource summary

Question 1

Question
La identidad digital:
Answer
  • a. Utiliza cifrado asimétrico.
  • b. Son los rasgos característicos de los usuarios en Internet.
  • c. Es una representación legal de la identidad.
  • d. Se llama a veces firma digital.

Question 2

Question
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?
Answer
  • True
  • False

Question 3

Question
Enviar un correo electrónico a muchos destinatarios:
Answer
  • a. Es seguro.
  • b. Es más seguro si se emplea la Copia Oculta.
  • c. Es más seguro si no se emplea la Copia Oculta.
  • d. Es más seguro que enviárselo a un solo destinatario.

Question 4

Question
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es:
Answer
  • a. SMTP.
  • b. IP.
  • c. ICMP.
  • d. TCP.

Question 5

Question
Un manual de seguridad:
Answer
  • a. Es lo mismo que un plan de contingencia.
  • b. Debe ser conocido por todos los usuarios del sistema.
  • c. Lo debe confeccionar solamente el administrador del sistema.
  • d. Solamente se debe regir por las normas de la organización donde se va a utilizar.

Question 6

Question
El personal que realiza el análisis de código estático:
Answer
  • a. Debe tener conocimientos de programación a bajo nivel.
  • b. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código.
  • c. Siempre dispone del código fuente.
  • d. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.

Question 7

Question
Seahorse es una herramienta disponible en Linux:
Answer
  • a. Que actúa como cortafuegos.
  • b. Que encripta la información.
  • c. Que realiza una conexión segura con el servidor.
  • d. Que encripta la información con PGP.

Question 8

Question
802.1X puede actuar junto con WPA. ¿Verdadero o falso?
Answer
  • True
  • False

Question 9

Question
Un diccionario utilizado en un ataque de fuerza bruta:
Answer
  • a. Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas.
  • b. Es siempre necesario.
  • c. Contiene palabras muy específicas.
  • d. Solamente contiene contraseñas de encriptación WPA.

Question 10

Question
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?
Answer
  • True
  • False
Show full summary Hide full summary

Similar