Francisco Jesus Castro Bolivar
Quiz by , created 9 months ago

Grado Superior SAD (SEGURIDAD Y ALTA DISPONIBILIDAD) (TEMA 2 TEST) Quiz on TEMA 2 SAD --> TEST 2-3, created by Francisco Jesus Castro Bolivar on 28/01/2025.

6
2
0
Francisco Jesus Castro Bolivar
Created by Francisco Jesus Castro Bolivar 9 months ago
Close

TEMA 2 SAD --> TEST 2-3

Question 1 of 10

1

La identidad digital:

Select one of the following:

  • a. Utiliza cifrado asimétrico.

  • b. Son los rasgos característicos de los usuarios en Internet.

  • c. Es una representación legal de la identidad.

  • d. Se llama a veces firma digital.

Explanation

Question 2 of 10

1

El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o
falso?

Select one of the following:

  • True
  • False

Explanation

Question 3 of 10

1

Enviar un correo electrónico a muchos destinatarios:

Select one of the following:

  • a. Es seguro.

  • b. Es más seguro si se emplea la Copia Oculta.

  • c. Es más seguro si no se emplea la Copia Oculta.

  • d. Es más seguro que enviárselo a un solo destinatario.

Explanation

Question 4 of 10

1

En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es:

Select one of the following:

  • a. SMTP.

  • b. IP.

  • c. ICMP.

  • d. TCP.

Explanation

Question 5 of 10

1

Un manual de seguridad:

Select one of the following:

  • a. Es lo mismo que un plan de contingencia.

  • b. Debe ser conocido por todos los usuarios del sistema.

  • c. Lo debe confeccionar solamente el administrador del sistema.

  • d. Solamente se debe regir por las normas de la organización donde se va a utilizar.

Explanation

Question 6 of 10

1

El personal que realiza el análisis de código estático:

Select one of the following:

  • a. Debe tener conocimientos de programación a bajo nivel.

  • b. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de
    la ejecución de dicho código.

  • c. Siempre dispone del código fuente.

  • d. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.

Explanation

Question 7 of 10

1

Seahorse es una herramienta disponible en Linux:

Select one of the following:

  • a. Que actúa como cortafuegos.

  • b. Que encripta la información.

  • c. Que realiza una conexión segura con el servidor.

  • d. Que encripta la información con PGP.

Explanation

Question 8 of 10

1

802.1X puede actuar junto con WPA. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 9 of 10

1

Un diccionario utilizado en un ataque de fuerza bruta:

Select one of the following:

  • a. Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas.

  • b. Es siempre necesario.

  • c. Contiene palabras muy específicas.

  • d. Solamente contiene contraseñas de encriptación WPA.

Explanation

Question 10 of 10

1

Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o
falso?

Select one of the following:

  • True
  • False

Explanation