Noelia H.
Quiz by , created 9 months ago

Grado Superior SAD Quiz on SAD Tema 2, created by Noelia H. on 28/01/2025.

8
1
0
Noelia H.
Created by Noelia H. 9 months ago
Close

SAD Tema 2

Question 1 of 49

1

Cuando se emplean mecanismos de pago como PayPal:

Select one of the following:

  • Nadie conoce los datos bancarios de los intervinientes en la transacción.

  • El comprador solamente revela sus datos a PayPal.

  • El comprador solamente revela sus datos al vendedor.

  • Paypal solamente conoce los datos del vendedor.

Explanation

Question 2 of 49

1

Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas:

Select one of the following:

  • Se ha producido un ataque activo.

  • Es un ejemplo de seguridad activa.

  • Se ha producido un ataque pasivo.

  • Es un ejemplo de seguridad pasiva.

Explanation

Question 3 of 49

1

Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 4 of 49

1

Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 5 of 49

1

Un sistema operativo:

Select one of the following:

  • Siempre es seguro si no utiliza aplicaciones ofimáticas.

  • Se debe actualizar para que sea seguro.

  • Si es original, siempre es seguro.

  • Si tiene licencia no es necesario actualizarlo.

Explanation

Question 6 of 49

1

En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es:

Select one of the following:

  • SMTP.

  • IP.

  • ICMP.

  • TCP.

Explanation

Question 7 of 49

1

Un servidor RADIUS:

Select one of the following:

  • No es necesario que esté en la red local del dispositivo que lo utiliza.

  • Es imprescindible WPA para poder utilizarlo.

  • Es imprescindible WEP para poder utilizarlo.

  • Es el responsable de la existencia de los portales cautivos.

Explanation

Question 8 of 49

1

Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 9 of 49

1

El escaneo de puertos:

Select one of the following:

  • Es una vulnerabilidad.

  • Es un método empleado en un tipo de ataque.

  • Es lo mismo que whois.

  • Es un ataque activo.

Explanation

Question 10 of 49

1

El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 11 of 49

1

Un manual de seguridad:

Select one of the following:

  • Es lo mismo que un plan de contingencia.

  • Debe ser conocido por todos los usuarios del sistema.

  • Lo debe confeccionar solamente el administrador del sistema.

  • Solamente se debe regir por las normas de la organización donde se va a utilizar.

Explanation

Question 12 of 49

1

Una red corporativa:

Select one of the following:

  • Es una red local.

  • No necesita nunca conexión a Internet.

  • Puede utilizar varias tecnologías de comunicación.

  • Utiliza siempre Internet.

Explanation

Question 13 of 49

1

802.1X puede actuar junto con WPA. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 14 of 49

1

Enviar un correo electrónico a muchos destinatarios:

Select one of the following:

  • Es seguro.

  • Es más seguro si se emplea la Copia Oculta.

  • Es más seguro si no se emplea la Copia Oculta.

  • Es más seguro que enviárselo a un solo destinatario.

Explanation

Question 15 of 49

1

El spam:

Select one of the following:

  • No consume ancho de banda en la red.

  • Aumenta la posibilidad de infecciones por virus.

  • Se propaga utilizando los servidores SNMP.

  • Se puede eliminar fácilmente.

Explanation

Question 16 of 49

1

Seahorse es una herramienta disponible en Linux:

Select one of the following:

  • Que actúa como cortafuegos.

  • Que encripta la información.

  • Que realiza una conexión segura con el servidor.

  • Que encripta la información con PGP.

Explanation

Question 17 of 49

1

Un ataque por Inyección de código SQL:

Select one of the following:

  • Se produce en todas las bases de datos.

  • Se puede producir con combinaciones inesperadas de código.

  • Son necesarias funciones muy específicas.

  • Solamente permiten consultar datos.

Explanation

Question 18 of 49

1

La identidad digital:

Select one of the following:

  • Utiliza cifrado asimétrico.

  • Son los rasgos característicos de los usuarios en Internet.

  • Es una representación legal de la identidad.

  • Se llama a veces firma digital.

Explanation

Question 19 of 49

1

La firma digital y el certificado digital se caracterizan porque:

Select one of the following:

  • Son iguales.

  • El certificado digital contiene alguna firma digital.

  • La firma verifica la identidad del firmante.

  • El certificado digital tiene funciones similares a las de la firma autógrafa.

Explanation

Question 20 of 49

1

WPA es más seguro que WEP. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 21 of 49

1

El plan de contingencia:

Select one of the following:

  • Incluye un análisis de posibles riesgos del sistema.

  • Es lo mismo que el manual de seguridad.

  • No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad.

  • Especifica un plan de recuperación para después de que se produzca el desastre.

Explanation

Question 22 of 49

1

El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 23 of 49

1

Los ataques tienen como característica:

Select one of the following:

  • Cada ataque está compuesto por fases diferentes.

  • Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas.

  • Que en la fase de reconocimiento instalan los troyanos.

  • Que en la fase de exploración instalan los backdoors.

Explanation

Question 24 of 49

1

La diferencia entre troyanos, virus y gusanos es:

Select one of the following:

  • El troyano no causa ningún daño.

  • El gusano no debe esperar a que se ejecute ningún fichero.

  • El gusano no destruye.

  • El troyano solamente ralentiza el sistema de red.

Explanation

Question 25 of 49

1

Ocultar los caracteres cuando se introduce una contraseña es una medida:

Select one of the following:

  • Innecesaria.

  • De seguridad pasiva.

  • De seguridad activa.

  • De seguridad física.

Explanation

Question 26 of 49

1

El personal que realiza el análisis de código estático:

Select one of the following:

  • Debe tener conocimientos de programación a bajo nivel.

  • No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código.

  • Siempre dispone del código fuente.

  • Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.

Explanation

Question 27 of 49

1

En el análisis de software malicioso:

Select one of the following:

  • La mayoría de las veces es un análisis dinámico.

  • La mayoría de las veces es un análisis estático porque no se dispone del código fuente.

  • Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático.

  • Se analiza el código línea a línea siempre.

Explanation

Question 28 of 49

1

Un diccionario utilizado en un ataque de fuerza bruta:

Select one of the following:

  • Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas.

  • Es siempre necesario.

  • Contiene palabras muy específicas.

  • Solamente contiene contraseñas de encriptación WPA.

Explanation

Question 29 of 49

1

Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 30 of 49

1

Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un:

Select one of the following:

  • DNS Spoofing.

  • DHCP Spoofing.

  • IP Spoofing.

  • SMTP Spoofing.

Explanation

Question 31 of 49

1

La acción más segura es:

Select one of the following:

  • Usar una contraseña de ocho números para acceder a los servicios de banca por Internet.

  • Pagar con tarjeta de crédito en una compra por Internet usando HTTP

  • Realizar una copia de seguridad local de nuestro equipo y almacenarla en un lugar externo.

  • Conectarse a una red inalámbrica con encriptación WPA.

Explanation

Question 32 of 49

1

Las actualizaciones de software:

Select one of the following:

  • Solamente se pueden hacer en sistemas operativos.

  • Se crean para eliminar virus.

  • Las actualizaciones se crean aunque no haya agujeros de seguridad

  • Son indispensables para que las aplicaciones se puedan seguir utilizando.

Explanation

Question 33 of 49

1

La diferencia entre seguridad activa y pasiva es que:

Select one of the following:

  • La seguridad activa es lógica y la pasiva física.

  • La activa se emplea para evitar daños y la pasiva para minimizarlos.

  • No hay diferencia, de hecho hay aplicaciones que se utilizan tanto para prevenir como para paliar.

  • La activa minimiza los daños y la pasiva previene.

Explanation

Question 34 of 49

1

Una aplicación que realice un ataque por fuerza bruta para descubrir la contraseña de un usuario:

Select one of the following:

  • Necesitará siempre de un diccionario.

  • Para que tenga éxito, primero se debe poder acceder al sistema.

  • Necesita siempre de un fichero de texto con posibles contraseñas.

  • Debe estar instalada en el equipo víctima.

Explanation

Question 35 of 49

1

Un ataque se clasifica como activo o pasivo:

Select one of the following:

  • Tomando como criterio el efecto que produce en el sistema.

  • Dependiendo del tipo de seguridad que tenga el sistema.

  • Dependiendo del tiempo en el que se produce.

  • Si roba información o no.

Explanation

Question 36 of 49

1

La principal diferencia entre Shodan y Google o Bing...

Select one of the following:

  • No hay ninguna diferencia. Son lo mismo y funcionan del mismo modo.

  • Shodan indexa los banners de los sitios webs en lugar de su contenido.

  • No hay diferencia puesto que Shodan usa internamente a buscadores como Google para recopilar información

Explanation

Question 37 of 49

1

¿Qué comando de los indicados permite arrancar la consola de Metasploit?

Select one of the following:

  • service metasploit start

  • msfdb init

  • msfconsole

  • service postgresql start

Explanation

Question 38 of 49

1

Las conexiones de tipo reverse no es posible llevarlas a cabo en entornos NAT

Select one of the following:

  • True
  • False

Explanation

Question 39 of 49

1

¿Cuál de los siguientes ataques afecta al principio de disponibilidad?

Select one of the following:

  • Intercepción

  • Modificación

  • Interrupción

  • Fabricación

Explanation

Question 40 of 49

1

Falsear una IP se utiliza siempre que:

Select one of the following:

  • Se produzca IP Spoofing.

  • Se produzca SMTP Spoofing.

  • Recibamos mensajes de nuestra propia dirección de correo.

  • Se produzca IP Spoofing o un DNS Spoofing.

Explanation

Question 41 of 49

1

La modificación de las tablas de enrutamiento es un tipo de ataque que:

Select one of the following:

  • Se produce en los routers.

  • Se produce en los PC.

  • Se produce en los exploradores.

  • Se produce en cualquier dispositivo que sea enrutable.

Explanation

Question 42 of 49

1

¿Cuál es el ataque web que el código scripting desarrollado por el atacante es almacenado en la base de datos de la aplicación web?

Select one of the following:

  • Inyección de SQL

  • Local File Inclusion

  • XSS Reflejado

  • XSS Almacenado

Explanation

Question 43 of 49

1

La fase de registro es aquella en la que el usuario ya está dado de alta en el sistema.

Select one of the following:

  • True
  • False

Explanation

Question 44 of 49

1

¿Cuál de las siguientes no es una herramienta de cracking de password?

Select one of the following:

  • BurpSuite

  • Hydra

  • John The Ripper

  • Medusa

Explanation

Question 45 of 49

1

Una red LAN sin conexión a Internet siempre es segura:

Select one of the following:

  • Sí, porque es en Internet donde están todos los peligros.

  • Sí, porque no utiliza routers.

  • No, porque puede utilizar routers inalámbricos.

  • No, porque son varios ordenadores unidos entre sí.

Explanation

Question 46 of 49

1

El DNI electrónico:

Select one of the following:

  • Muestra nuestra identidad digital.

  • No posee una firma digital.

  • Muestra nuestra identificación digital.

  • Solamente es un certificado digital sin validez como firma digital.

Explanation

Question 47 of 49

1

Si se encripta un archivo, para que el receptor de ese archivo pueda leer la información:

Select one of the following:

  • Debe ser un usuario del mismo equipo donde se encriptó la información

  • Debe ser un usuario de la misma red a la que pertenezca el usuario que encriptó la información.

  • El usuario debe conocer las claves o alguna de las claves que se utilizaron para encriptar la información.

  • El usuario debe conocer la clave privada del usuario que encriptó la información.

Explanation

Question 48 of 49

1

En una red corporativa los peligros:

Select one of the following:

  • Solamente pueden llegar a través de los usuarios legítimos de la red.

  • Solamente pueden llegar a través de la red inalámbrica.

  • Pueden llegar a través de Internet.

  • No pueden llegar a través de Internet.

Explanation

Question 49 of 49

1

Para detectar intrusiones en una LAN se debe emplear:

Select one of the following:

  • Siempre un HIDS.

  • Solamente una aplicación HIDS.

  • Un NIDS si queremos ver lo que pasa en el segmento de red.

  • Un HIDS con la tarjeta de red en modo promiscuo.

Explanation