Francisco Jesus Castro Bolivar
Quiz by , created 9 months ago

Grado Superior SAD (SEGURIDAD Y ALTA DISPONIBILIDAD) (TEMA 2 TEST) Quiz on TEMA 2 SAD --> TEST 3-3, created by Francisco Jesus Castro Bolivar on 29/01/2025.

4
1
0
Francisco Jesus Castro Bolivar
Created by Francisco Jesus Castro Bolivar 9 months ago
Close

TEMA 2 SAD --> TEST 3-3

Question 1 of 10

1

La diferencia entre troyanos, virus y gusanos es:

Select one of the following:

  • a. El troyano no causa ningún daño.

  • b. El gusano no debe esperar a que se ejecute ningún fichero.

  • c. El gusano no destruye.

  • d. El troyano solamente ralentiza el sistema de red.

Explanation

Question 2 of 10

1

El plan de contingencia:

Select one of the following:

  • a. Incluye un análisis de posibles riesgos del sistema.

  • b. Es lo mismo que el manual de seguridad.

  • c. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad.

  • d. Especifica un plan de recuperación para después de que se produzca el desastre.

Explanation

Question 3 of 10

1

Un servidor RADIUS:

Select one of the following:

  • a. No es necesario que esté en la red local del dispositivo que lo utiliza.

  • b. Es imprescindible WPA para poder utilizarlo.

  • c. Es imprescindible WEP para poder utilizarlo.

  • d. Es el responsable de la existencia de los portales cautivos.

Explanation

Question 4 of 10

1

El spam:

Select one of the following:

  • a. No consume ancho de banda en la red.

  • b. Aumenta la posibilidad de infecciones por virus.

  • c. Se propaga utilizando los servidores SNMP.

  • d. Se puede eliminar fácilmente.

Explanation

Question 5 of 10

1

El escaneo de puertos:

Select one of the following:

  • a. Es una vulnerabilidad.

  • b. Es un método empleado en un tipo de ataque.

  • c. Es lo mismo que whois.

  • d. Es un ataque activo.

Explanation

Question 6 of 10

1

Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 7 of 10

1

En el análisis de software malicioso:

Select one of the following:

  • a. La mayoría de las veces es un análisis dinámico.

  • b. La mayoría de las veces es un análisis estático porque no se dispone del código fuente.

  • c. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático.

  • d. Se analiza el código línea a línea siempre.

Explanation

Question 8 of 10

1

Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation

Question 9 of 10

1

Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un:

Select one of the following:

  • a. DNS Spoofing.

  • b. DHCP Spoofing.

  • c. IP Spoofing.

  • d. SMTP Spoofing.

Explanation

Question 10 of 10

1

WPA es más seguro que WEP. ¿Verdadero o falso?

Select one of the following:

  • True
  • False

Explanation