La diferencia entre troyanos, virus y gusanos es:
a. El troyano no causa ningún daño.
b. El gusano no debe esperar a que se ejecute ningún fichero.
c. El gusano no destruye.
d. El troyano solamente ralentiza el sistema de red.
El plan de contingencia:
a. Incluye un análisis de posibles riesgos del sistema.
b. Es lo mismo que el manual de seguridad.
c. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad.
d. Especifica un plan de recuperación para después de que se produzca el desastre.
Un servidor RADIUS:
a. No es necesario que esté en la red local del dispositivo que lo utiliza.
b. Es imprescindible WPA para poder utilizarlo.
c. Es imprescindible WEP para poder utilizarlo.
d. Es el responsable de la existencia de los portales cautivos.
El spam:
a. No consume ancho de banda en la red.
b. Aumenta la posibilidad de infecciones por virus.
c. Se propaga utilizando los servidores SNMP.
d. Se puede eliminar fácilmente.
El escaneo de puertos:
a. Es una vulnerabilidad.
b. Es un método empleado en un tipo de ataque.
c. Es lo mismo que whois.
d. Es un ataque activo.
Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?
En el análisis de software malicioso:
a. La mayoría de las veces es un análisis dinámico.
b. La mayoría de las veces es un análisis estático porque no se dispone del código fuente.
c. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático.
d. Se analiza el código línea a línea siempre.
Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un:
a. DNS Spoofing.
b. DHCP Spoofing.
c. IP Spoofing.
d. SMTP Spoofing.
WPA es más seguro que WEP. ¿Verdadero o falso?