1
Indica la herramienta que utilizamos para realizar un ataque DoS:
2
¿Con qué comando de Linux detectamos si tenemos una tarjeta en modo promiscuo?
3
Indica el tipo de VPN que conecta de manera segura dos intranets:
4
Indica cual de los siguientes ataques modifica la lista de Servidores DNS de la víctima:
5
A los piratas informática que tienen como objetivo vulnerar el sistema para obtener información y venderla, se les denomina:
6
El elemento que consideramos como la primera línea de defensa de nuestra red, se denomina:
7
Un ataque en el que se convence a un usuario para que desvele información suya, se denomina:
9
El ataque que consiste en vendernos como buena una aplicación maliciosa, se denomina:
10
La seguridad WiFi WPA-Enterprise trabaja con:
11
Indica cual de los siguientes ataques suplanta una web original por una malintencionada:
12
Indica cual de los siguientes ataques modifica la IP de origen de un paquete TCP/IP
13
Un ataque en el que se modifican consultas SQL de un servidor para entrar en este, se denomina:
14
De las siguientes herramientas para atacar una red wifi, ¿cual pone la tarjeta WiFi en modo promiscuo?
15
Al Spam que tiene como objetivo realizar estafas, se le denomina:
16
Un ataque que consiste en interceptar las comunicaciones entre un emisor y un receptor, se denomina:
17
Indica cual de las siguientes medidas no sirve para evitar un sniffer:
18
Un ataque en el que se bloquean servicios para que los usuarios no los puedan usar, se denomina:
19
¿Qué protocolo filtramos en la práctica de WireShark para comprobar su funcionamiento?
20
Al conjunto de herramientas que me permite instalar un BackDoor dentro del servidor de la empresa, se le denomina:
21
¿Qué modelo de router simulamos en la práctica de Seguridad Wifi?
22
El ataque que consiste en colocar un remitente falso, se le denomina:
23
¿Cual de las siguientes medidas no debemos tomar en el caso de necesitar conectarnos a una red pública?
24
La herramienta Crypto-Sheriff, de Incibe, nos defiende frente a:
25
El software que el atacante instala en el sistema para tener siempre a su disposición el acceso al sistema, se denomina:
26
¿Qué amenaza detecta el antivirus ESET?
27
En una red estructurada con DMZ:
28
Indica cual de los siguientes ataques modifica la tabla ARP de la máquina
29
¿Cual de las siguientes medidas correctoras es la más negativa ante la presencia de una infección?
30
¿Cual de estas medidas no cumple un buen antivirus?
31
Indica qué herramienta de Microsoft SysInternalsSuite, nos permite visualizar en el escritorio toda la información del sistema:
32
A los programas que tienen como objetivo robar las contraseñas del sistema, se les denomina:
33
En un sistema de Spam, a la persona que realiza el envio de spam a un listado de destinatarios, se le denomina:
34
En una red estructurada con DMZ:
35
De las siguientes herramientas para atacar una red wifi, ¿cual es la que captura las tramas y las guarda en un fichero?
36
El software que genera publicidad nuestro permiso, se denomina:
37
Cual de los siguientes sistema de defensa frente a un ataque DoS, permite distribuir entre varios servidores el ataque para reducir su impacto:
38
Cuando realizamos un escaneo con Nmap en nuestra red, el antivirus ESET nos detecta un ataque a nuestra máquina, ¿cuál?
39
¿Cuál de estas medidas no debemos implantar para tener una seguridad Wifi?
40
¿Qué contraseña tiene el usuario administrador de la aplicación web de Free Radius?
41
Un ataque que consiste en crear una amenaza en el ordenador del usuario para obtener dinero, se denomina:
42
¿Cual de las siguientes medidas correctoras es la más negativa ante la presencia de una infección?
43
Indica en qué submenú de Kali Linux encontramos la herramienta Ettercap:
44
Al Spam que tiene como objetivo esparcir bulos sobre algo, se le denomina:
45
Indica cual de los siguientes ataques suplanta una web original por una malintencionada:
46
El sistema de comunicaciones cifradas que nos asegurar seguridad en las conexiones hacia y desde el exterior, se denomina:
|