Post on 07-Jul-2016
description
SEGURIDAD DE LA INFORMACION
Cuestionario de refuerzo 1 - segundo bimestre - Intento 1
Question1Pts: 0.1111
¿Cuál es el tipo de ataque al que nos referimos si un atacante a logrado modificar un archivo de la máquina de la víctima?
Elija una respuesta
a. R2R
b. RDR
c. RDW
Question2Pts: 0.1111
¿Cuál de los siguientes ataques DoS se considera el de mayor fuerza para la víctima?
Elija una respuesta
a. Flood
b. Smurf
c. nuke
Question3Pts: 0.1111
Una excepción no está controlada (capturada) esta presenta el mensaje de error a través de la interfaz de usuario. Esto se presenta debido a:
Elija una respuesta
a. Cross-site scripting
b. inyección SQL
c. excepciones no controladas,
Question4Pts: 0.1111
¿Cuál de los siguientes ataques se considera uno de los mas temidos, tanto por su eficacia o por la ausencia de protección contra este.
Elija una respuesta
a. Ataques smurf
b. Ataques nuke
c. Ataque DDoS
Question5Pts: 0.1111
¿cuál de los ataques se considera un ataque de penetración, donde un atacante de la RED obtiene acceso a una cuenta de usuario de la máquina de la víctima
Elija una respuesta
a. Ataque de Denegación de Servicio
b. Ataque Remoto a Local
c. Ataque remoto a usuario
Question6Pts: 0.1111
ISO-27001 es una norma que está:
Elija una respuesta
a. Orientada a los procesos
b. Orientadas al producto
c. Orientada a los controles
Question7Pts: 0.1111
¿En cuál de los ataques: el atacante que no tiene cuenta en la máquina de la victima, envía paquetes a esa máquina y obtiene acceso local.
Elija una respuesta
a. Ataque de Denegación de Servicio
b. R2L
c. Ataque remoto a usuario
Question8Pts: 0.1111
La ayuda con la técnica de revisiones de código manual en los diversos programas nos permite a detectar problemas de:
Elija una respuesta
a. excepciones no controladas,
b. inyección SQL
c. inyecciones de scripts
Question9Pts: 0.1111
¿Si se realizan procesos para limitar el acceso de un atacante a los recursos del sistema, estamos hablamos de la implementación de un objetivo de:
Elija una respuesta
a. Identificación del ataque
b. Contención del ataque
c. Erradicación del ataque