Está en la página 1de 4

Test 4 - Seguridad en Redes

Pregunta 1
0.03 / 0.03 pts
Los analizadores de paquetes de red:

  Son elementos fundamentales de los sistemas de detección de intrusión.

    Pueden recibir comunicaciones dirigidas a otros destinatarios.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 2
0.03 / 0.03 pts
Los IDS y los IPS:

  Se parecen en las técnicas que emplean para la recopilación de la información.

    Se diferencian en las acciones que pueden llevar a cabo.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 3
0.03 / 0.03 pts
Los sistemas NIDS:

  Su interfaz de red debe funcionar en modo promiscuo para capturar todo el
tráfico que circula por la red.

    Pueden colocarse en equipos de usuarios para mejorar el rendimiento de la


red.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
Test 4 - Seguridad en Redes

Pregunta 4
0.03 / 0.03 pts
Un switch a nivel de aplicación:

 Se emplean para poder manejar grandes volúmenes de información.

    Se emplean para poder realizar tareas de balanceo de carga.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 5
0.03 / 0.03 pts
IDS de aplicación:

  No pueden operar en base a informaciones del nivel de red.

    Solo pueden operar en base a información de aplicación (nivel 7).

   Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 6
0.03 / 0.03 pts
Los conmutadores híbridos:

  Suponen un avance en cuanto a su facilidad de configuración.

    Permiten la definición de políticas de alto nivel.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


Test 4 - Seguridad en Redes

 
 

Pregunta 7
0.03 / 0.03 pts
El escáner de vulnerabilidades:

  Permite prevenir la aparición de nuevas vulnerabilidades de seguridad.

    Se basa en debilidades y fallos de seguridad que han sido descubiertas


previamente.

  Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 8
0.03 / 0.03 pts
El empleo del escáner de vulnerabilidades es fundamental si:

  Permite detectar vulnerabilidades en nuestro propio sistema de información.

    Permite detectar vulnerabilidades en los sistemas de información de los


atacantes.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 9
0.03 / 0.03 pts
Los sistemas trampa y los sistemas señuelos:

  Deben emplearse para la identificación de amenazas de seguridad no recogidas


en los sistemas de detección de vulnerabilidades.
 
Test 4 - Seguridad en Redes

  Deben utilizarse solo si no se aplican periódicamente herramientas de


detección de vulnerabilidades.
 

  Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 10
0.03 / 0.03 pts
Un sistema padded cell:

  Sirve rechazar ataques de red.

    Sirve para proteger las comunicaciones web.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 

También podría gustarte