CH2 - Preguntas

Enviado por bedi83 el Mié, 15/03/2017 - 18:00
CH2 - Preguntas

Preguntas capítulo 2 Amenazas comunes de seguridad

1¿Cuál de los siguientes no es una motivación de actores maliciosos?
A. Ruptura
B. Premios de recompensas de errores
C. Financiero
D. Geopolítico

2¿Cuál de los siguientes no es considerado un tipo de ataque DDoS?
A. Dirigido
B. En cache
C. Reflejado
D. Amplificado

3¿Por qué es UDP el “Protocolo elegido” para reflejar los ataques DDoS?
A. Hay más opciones de aplicación al usar UDP.
B. UDP requiere un saludo de tres vías para estabilizar una conexión.
C. UDP es mucho más fácil de suplantarlo.
D. TCP no puede ser usado en ataques DDoS.

4. ¿Cuál de las siguientes es ventajoso en ingeniería social?
A. Vulnerabilidades del software.
B. La naturaleza humana
C. Violaciones del protocolo
D. Problemas de aplicación

5. ¿Cuál de las siguientes no es una forma de ingeniería social?
A. Teléfono scamsb.
B. Phishing
C. Denegación de servicio (Dos)
D. Malvertising

6. ¿Cuál de las siguientes no es una defensa válida contra la ingeniería social?
A. Autenticación de dos factores.
B. Clasificación de la información.
C. Endurecimiento de la infraestructura.
D. Seguridad física

7¿Que herramienta provee la información de forma más específica para ayudar a la identificación de malware?
A. NetFlow
B. Syslog
C. Captura de paquete
D. Registro del servidor

8¿Cuál de las siguientes características ofrece NetFlow?
A. Datos detallados sobre cada paquete en la red
B. Resolución de problemas de los dispositivos de red
C. Información sobre los tipos de tráfico que atraviesan la red
D. Nombres de red de enrutadores, hosts finales, servidores

9 ¿Cuál de las siguientes alternativas no es usado para la identificación de malware en la red?
A. NetFlow
B. Eventos IPS
C. Base de información de enrutamiento (RIB)
D. Capturas de paquetes

10¿Qué tipos de datos no suelen ser atractivos para los actores maliciosos?
A. Información personalmente identificable (PII)
B. Horarios de entrenamiento
C. Datos de tarjeta de crédito y débito
D. Propiedad intelectual (PI)