Está en la página 1de 5

Señala la respuesta incorrecta) A través del correo electrónico es posible:

1. Propagar malware.
2. Producir ataques de robo de información.
3. Suplantar la identidad)
4. Intercambiar mensajes y transferir ficheros en condiciones de total seguridad)

El comando HELO:

1. Avisa del inicio de la transferencia del contenido de un mensaje de correo electrónico.

2. Se envía con la finalidad de identificar al cliente en el servidor SMTP y, así, iniciar la conversación mediante dicho
protocolo SMTP.
3. Solicita al servidor el cierre de la conexión.
4. Informa al servidor del correo de la presencia de un elemento malicioso.

¿En qué consiste el ESMTP?

1. Se trata de un nuevo conjunto de extensiones al protocolo STMP que tienen por objetivo el dotar a este de mayor
funcionalidad)

2. Uno de los comandos existentes del STMP.


3. Es un estándar creado para aumentar las limitadas capacidades del originario correo electrónico.
4. Es una herramienta para el análisis forense.

Tras el estudio del esquema básico de un mensaje MIME, señala los elementos de los cuales se compone
dicho esquema:
1. El mensaje MIME se compone de las líneas de cabecera "From", "Subject", "Date", "To", "Return-Path" y "Mime-
Version", entre otras.
2. Consta de la cabecera de mensaje y el cuerpo mismo del mensaje (ya sea en texto, audio, figura, vídeo).
3. Consta de un único elemento, que consiste en el cuerpo del mensaje de correo.
4. El mensaje MIME se compone de los elementos HELO, MAIL FROM, RCPT TO, DATA, RSET, VRFY, QUIT y
SENd)

Los protocolos de acceso al buzón de correo que acompañan al SMTP pueden ser:

1. X500 y ESMTP.

2. X400 y SMTP.
3. IMAP y POP1.
4. Varían desde los clásicos POP2 y POP3 hasta los IMAP y MAPI o los actuales, basados en soporte HTTP.

Selecciona la afirmación correcta:

1. Wireshark permitirá al analista o auditor interpretar y filtrar una conversación SMTP a través de correo electrónico.
2. Wireshark se encarga de comprobar el buzón de correo, para asegurar que este se encuentra disponible para la entrega
de mensajes.
3. La herramienta Wireshark hace posible el aprovechamiento de patrones de comportamiento de los usuarios, para
ejecutar acciones maliciosas en el correo electrónico.
4. La herramienta Wireshark no se emplea en el análisis forense de correo electrónico.

Sobre el cliente de correo electrónico, señala la respuesta incorrecta:

1. Se trata de un mecanismo para el envío que supone personalizar las comunicaciones, remitiendo el mensaje a una
especie de casilla electrónica personal.
2. Pueden entenderse aquellos programas empleados para la gestión de los correos electrónicos entrantes (recibidos) y la
redacción de otros nuevos.
3. Descarga todos los mensajes almacenados en el equipo.
4. Se trata de programas que pueden instalarse en diferentes dispositivos.
Sobre el comando RSET, señala la respuesta incorrecta:

1. Si se envía este comando al servidor de correo, se cierra la conexión, quedando eliminada toda información sobre
remitente, destinatarios y datos del e-mail.

2. Si se envía, no cierra la conexión.


3. Una vez enviado, la transferencia que se encontraba en progreso se paralizará.
4. Permite que la información sobre remitente, destinatario y tablas de estado, entre otros elementos, quede eliminada)

Selecciona la afirmación correcta:

1. El correo electrónico puede ofrecer confidencialidad y autenticación, pero no integridad)


2. El correo electrónico puede proporcionar confidencialidad, autenticación e integridad)
3. El correo electrónico puede proporcionar autenticación e integridad, pero no confidencialidad)
4. El correo electrónico puede ofrecer confidencialidad e integridad, pero no autenticación.

A raíz del análisis de SMTP mediante Wireshark que se ha visto en la presente unidad, señala la respuesta
correcta:

1. Wireshark permitirá al analista o auditor interpretar y filtrar una conversación SMTP a través de correo electrónico.

2. Wireshark se encarga de comprobar el buzón de correo, para asegurar que este se encuentra disponible para la entrega
de mensajes.
3. La herramienta Wireshark hace posible el aprovechamiento de patrones de comportamiento de los usuarios, para
ejecutar acciones maliciosas en el correo electrónico.
4. La herramienta Wireshark no se emplea en el análisis forense de correo electrónico.

Sobre el protocolo X400, señala la respuesta correcta:

1. Es el único estándar existente en el desarrollo del correo electrónico.

2. Fue desarrollado e impulsado hace ya 40 años por varias empresas del ámbito tecnológico.
3. Se ha convertido con el transcurso del tiempo en uno de los más empleados por los usuarios de internet.
4. Se utiliza en la web para categorizar documentos trasladados mediante el protocolo HTTP.

Teniendo en cuenta lo estudiado sobre el correo electrónico, señala la respuesta incorrecta

1. No existen líneas de cabecera ocultas, pues todas son visibles antes del cuerpo del mensaje para emisor y receptor.

2. Las líneas "Date" y "Delivery-Date", en la cabecera del correo electrónico, no indican exactamente la misma
información.
3. En la actualidad, el correo electrónico es el medio de comunicación más utilizado en la sociedad)
4. El correo electrónico puede ser estudiado como un elemento para el análisis forense.

El comando Verify:

1. Solicita al servidor la finalización de la conexión.

2. Efectúa una comprobación en el buzón de correo, para asegurar que este se encuentra disponible para la entrega de
mensajes.
3. Inicia el intercambio de correo electrónico.
4. Avisa del inicio de la transferencia del contenido del mensaje.
La línea "X-Spam Status", dentro de la cabecera del correo electrónico, ¿a qué se refiere?

1. A la puntuación de spam generada normalmente por el servicio de correo electrónico, o bien por el propio cliente de
correo.

2. Al formato concreto del mensaje, por ejemplo, texto plano, HTML


3. A la puntuación de spam generada en ese momento por el servicio de correo o el cliente de correo electrónico.
4. Al valor absoluto de mensajes de correo afectados por spam en ese día por el servidor de correo en cuestión.

Sobre webmail o correo web, señala la respuesta incorrecta:

1. Es uno de los protocolos de envío de correo electrónico más utilizados en internet actualmente.

2. Hace posible el envío y la recepción de mensajes desde cualquier lugar mediante una web)
3. Consiste en un sistema de acceso al servicio de correo utilizando los protocolos HTTP o HTTPS, además del
navegador.
4. Permite el acceso a la bandeja de entrada del correo.

¿Qué permite la disciplina de análisis forense en correo electrónico?

1. Proporcionar al auditor determinada información que le posibilite orientarse respecto a un ataque en concreto, como
robo de información, suplantación de identidad, y que puede haberse perpetrado mediante la propagación de malware
a través de un mensaje de correo.

2. Se trata de un mecanismo en línea que permitirá al auditor demostrar, a través de un tercero, que los datos no se han
alterado.
3. El análisis forense de correo electrónico permite al auditor llevar a cabo determinadas acciones, con conocimientos
científicos y técnicos que hacen posible el tratamiento de la información de forma antijurídica, y mediante el empleo
de elementos informáticos.
4. Permite al perito informático comprobar que un mensaje de correo electrónico se ha enviado correctamente.

Sobre el protocolo extendido SMTP (o ESMTP), señala la frase incorrecta:

1. Se encuentra definido por la RFC 1869.

2. Se trata de un conjunto de extensiones del protocolo SMTP que proporciona a este servicio mayores funcionalidades.
3. Si el agente de la transmisión de correo electrónico es incompatible con el protocolo SMTP extendido, el servidor de
correo enviará respuesta con una serie de comandos soportados.
4. Fija una estructura para todas las extensiones existentes, además de marcar unas directrices o pautas para las futuras.

Con base en lo estudiado en la presente unidad, señala la respuesta correcta sobre el protocolo IMAP:

1. Es un protocolo que habilita el acceso al correo electrónico, desde cualquier dispositivo y lugar.

2. Se trata de un protocolo de transferencia simple de correo electrónico.


3. Es un protocolo que emplea la codificación Base64.
4. Se nutre de los comandos HELO, MAIL FROM, RCPT TO, DATA, RSET, VRFY, QUIT y SENd)

El comando Data:

1. Lo envía un servidor para iniciar la transferencia del contenido del mensaje.

2. Lo envía un cliente para iniciar la transferencia del contenido del mensaje.


3. Solicita al servidor la finalización de la conexión.
4. Efectúa una comprobación en el buzón de correo para asegurar que este se encuentra disponible para la entrega de
mensajes.

Sobre la línea "Received", en la cabecera de correo electrónico, señala la respuesta incorrecta:


1. Informa sobre todos aquellos destinatarios por los cuales el correo electrónico ha pasado.

2. Identifica a todas las máquinas por las que ha viajado el mensaje.


3. Es la información de la cabecera menos importante y la menos fidedigna, pues puede resultar fácilmente
manipulable.
4. Proporcionará información sobre la IP de cada destinatario, además de todos los protocolos de autenticación que
hubiesen sido validados (o no) por los servidores.

¿Qué dos estándares existen en el desarrollo del correo electrónico?


1. X400 y SMTP.
2. X500 y ESMTP.
3. MIME y POP.
4. Código ASCII y Base64.

La línea "X-Spam Status", dentro de la cabecera del correo electrónico, ¿a qué se refiere?

1. A la puntuación de spam generada normalmente por el servicio de correo electrónico, o bien por el propio cliente de
correo.

2. Al formato concreto del mensaje, por ejemplo, texto plano, HTML


3. A la puntuación de spam generada en ese momento por el servicio de correo o el cliente de correo electrónico.
4. Al valor absoluto de mensajes de correo afectados por spam en ese día por el servidor de correo en cuestión.

Teniendo en cuenta lo estudiado sobre el correo electrónico, señala la respuesta incorrecta:

1. No existen líneas de cabecera ocultas, pues todas son visibles antes del cuerpo del mensaje para emisor y receptor.
2. Las líneas "Date" y "Delivery-Date", en la cabecera del correo electrónico, no indican exactamente la misma
información.
3. En la actualidad, el correo electrónico es el medio de comunicación más utilizado en la sociedad)
4. El correo electrónico puede ser estudiado como un elemento para el análisis forense.

También podría gustarte

  • Tema 1 Examen.
    Tema 1 Examen.
    Documento3 páginas
    Tema 1 Examen.
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 2
    Tema 2
    Documento4 páginas
    Tema 2
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 4
    Tema 4
    Documento3 páginas
    Tema 4
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 5 Preguntas
    Tema 5 Preguntas
    Documento3 páginas
    Tema 5 Preguntas
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 8 Peguntas
    Tema 8 Peguntas
    Documento4 páginas
    Tema 8 Peguntas
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • 0 - Casos de Uso UML
    0 - Casos de Uso UML
    Documento32 páginas
    0 - Casos de Uso UML
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones