evaluacion

Upload: armandocoral1002

Post on 15-Oct-2015

8 views

Category:

Documents


0 download

TRANSCRIPT

  • 22/5/2014 Campus18 2014-1

    http://66.165.175.235/campus18_20141/mod/quiz/attempt.php?q=232&page=0 1/2

    1

    Puntos: 6

    Seleccione una

    respuesta.

    a. Ataque TCP/SYN Flooding

    b. Ataque por Troyano Wirenet

    c. Ataque por Phalanx

    d. Ataque de malw are persistente

    El termino APTs significa?

    2

    Puntos: 7

    Seleccione una

    respuesta.

    a. DSniff

    b. Backtrack

    c. Inguma

    d. Nmap

    La aplicacin para pruebas de penetracin que se basa en un juego de poderosas herramientas de auditora y pruebas de penetracin de

    redes. Se conoce como?

    3

    Puntos: 7

    Seleccione una

    respuesta.

    a. Proveer recomendaciones prioritizadas para mitigar y eliminar las debilidades.

    b. Reconfigurar los parmetros de seguridad de los sistemas operativos analizados.

    c. Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.

    d. Evaluar vulnerabilidades por medio de la identif icacin de debilidades de configuracin que puedan ser explotadas.

    Una de las siguientes opciones, NO corresponde a uno de los Servicios de Test de Penetracin?

    4

    Puntos: 7

    Seleccione una

    respuesta.

    a. Tener conocimientos bsicos en redes de computadores

    b. Tener conocimientos avanzados de programacin

    c. Estar certif icado en la adminsitracin de sistemas Window s

    d. Ser empleado de la organizacin que piensa penetrar

    De acuerdo al vdeo de la Lectura no. 4, seleccione la opcin que corresponde a una de las habilidades de un hacker tico?

    5

    Puntos: 7

    Seleccione una

    respuesta.

    a. Riesgo Plitico

    b. Confidencialidad

    c. Disponibilidad

    d. Eficacia

    Durante la aplicacin de las pruebas penetracin es necesario minimizar el peligro de interrupciones no programadas en servicios o

    procesos, este riesgo recibe el nombre de?

    6

    Puntos: 6

    Seleccione una

    respuesta.

    a. Prueba de auditoria

    b. Prueba de Ataques de datos y de lgica

    c. Pruebas de Ataques del entorno

    d. Prueba de penetracin

    La definicin: es una evaluacin activa de las medidas de seguridad de la informacin. En los entornos de red complejos actuales, la

    exposicin potencial al riesgo es cada vez mayor y securizar los sistemas se convierten en un autntico reto. Corresponde a?

    7

    Puntos: 6

    El ataque, que se basa en atacar una red explotando el direccionamiento broadcast del protocolo IP. y puede causar que la parte atacada

    de la red se vuelva inoperable, tomando caractersticas del protocolo IP y el protocolo de Control de Mensajes en Internet (ICMP). Se

    conoce como?

    Act 7: Leccin evaluativa No. 2

    SEGURIDAD EN SISTEMAS OPERATIVOS (Posgrado) Perfil Salir

  • 22/5/2014 Campus18 2014-1

    http://66.165.175.235/campus18_20141/mod/quiz/attempt.php?q=232&page=0 2/2

    Seleccione una

    respuesta.

    a. Ataque DoS Snork

    b. Ataque por Phalanx

    c. Ataque TCP/SYN Flooding

    d. Ataque Smurf

    8

    Puntos: 6

    Seleccione una

    respuesta.

    a. Ejecucin de exploits

    b. Ingeniera social

    c. Uso de malw are

    d. Interceptacin de servidores de correos

    De acuerdo al vdeo de la lectura No. 3, uno de los mtodos ms comunes para robar informacin en la actualidad es?

    9

    Puntos: 7

    Seleccione una

    respuesta.

    a. Botnets

    b. Bomba Lgica

    c. Negacin de Servicio

    d. Caballo de troya

    La definicin: es un incidente en el cual un usuario o una organizacin son privados de los servicios de un recurso que esperaba obtener.

    corresponde a un ataque de tipo?

    10

    Puntos: 6

    Seleccione una

    respuesta.

    a. Inyeccin SQL

    b. Comprobacin de claves de usuario

    c. Clonacin de los UIDs de los usuarios administardores

    d. Segmentacin del acceso al servidor

    De acuerdo al vdeo de la lectura No. 3 el atacante para iniciar la penetracin por medio de un correo malicioso hace uso de?

    Guardar sin enviar Enviar todo y terminar

    Usted se ha autentificado como JESUS A RMA NDO C O RA L (Salir)

    233007A

    Tiempo restante

    0:45:48

    campus18_20141 233007A Cuestionarios Act 7: Leccin evaluativa No. 2 Intento 1