TEMA 2 SAD --> TEST 3-3

Description

Grado Superior SAD (SEGURIDAD Y ALTA DISPONIBILIDAD) (TEMA 2 TEST) Quiz on TEMA 2 SAD --> TEST 3-3, created by Francisco Jesus Castro Bolivar on 29/01/2025.
Francisco Jesus Castro Bolivar
Quiz by Francisco Jesus Castro Bolivar, updated 8 months ago
Francisco Jesus Castro Bolivar
Created by Francisco Jesus Castro Bolivar 9 months ago
4
1

Resource summary

Question 1

Question
La diferencia entre troyanos, virus y gusanos es:
Answer
  • a. El troyano no causa ningún daño.
  • b. El gusano no debe esperar a que se ejecute ningún fichero.
  • c. El gusano no destruye.
  • d. El troyano solamente ralentiza el sistema de red.

Question 2

Question
El plan de contingencia:
Answer
  • a. Incluye un análisis de posibles riesgos del sistema.
  • b. Es lo mismo que el manual de seguridad.
  • c. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad.
  • d. Especifica un plan de recuperación para después de que se produzca el desastre.

Question 3

Question
Un servidor RADIUS:
Answer
  • a. No es necesario que esté en la red local del dispositivo que lo utiliza.
  • b. Es imprescindible WPA para poder utilizarlo.
  • c. Es imprescindible WEP para poder utilizarlo.
  • d. Es el responsable de la existencia de los portales cautivos.

Question 4

Question
El spam:
Answer
  • a. No consume ancho de banda en la red.
  • b. Aumenta la posibilidad de infecciones por virus.
  • c. Se propaga utilizando los servidores SNMP.
  • d. Se puede eliminar fácilmente.

Question 5

Question
El escaneo de puertos:
Answer
  • a. Es una vulnerabilidad.
  • b. Es un método empleado en un tipo de ataque.
  • c. Es lo mismo que whois.
  • d. Es un ataque activo.

Question 6

Question
Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?
Answer
  • True
  • False

Question 7

Question
En el análisis de software malicioso:
Answer
  • a. La mayoría de las veces es un análisis dinámico.
  • b. La mayoría de las veces es un análisis estático porque no se dispone del código fuente.
  • c. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático.
  • d. Se analiza el código línea a línea siempre.

Question 8

Question
Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?
Answer
  • True
  • False

Question 9

Question
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un:
Answer
  • a. DNS Spoofing.
  • b. DHCP Spoofing.
  • c. IP Spoofing.
  • d. SMTP Spoofing.

Question 10

Question
WPA es más seguro que WEP. ¿Verdadero o falso?
Answer
  • True
  • False
Show full summary Hide full summary

Similar