-
Pregunta 1. Los usuarios novatos de Hacker suelen utilizar la técnica de robar cuentas con Keylog porque:
-
Keylog es muy poderoso para identificar usuario / contraseña en paquetes salientes
-
Keylog es muy poderoso para detectar contraseñas encriptadas (encriptar) o hash (Hash)
-
Porque la mayoría de los usuarios no están interesados en problemas de seguridad y antivirus.
-
Es difícil ser detectado por los programas antivirus.
-
-
Pregunta 2. Ejecutar un ataque Trojan-Backdoor. Los hackers lo harán
-
El servidor troyano está instalado en la computadora de la víctima: el pirata informático controla con el cliente troyano
-
El pirata informático utiliza un cliente troyano para atacar la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo
-
Los piratas informáticos utilizan un servidor troyano, atacan la máquina de la víctima a través de los puertos recibidos de la tecnología de exploración
-
El cliente troyano está instalado en la computadora de la víctima; el hacker está controlado por un servidor troyano
-
-
Pregunta 3. ¿Cómo se propagan los gusanos informáticos y otros virus?
-
Se propaga e infecta automáticamente entre sistemas
-
Difundir a través de archivos adjuntos con correo electrónico
-
Es casi imposible propagarse a menos que abra o ejecute un programa infectado.
-
Difundir a través del contenido del correo electrónico
-
-
Pregunta 4. ¿El sistema de información está dividido en varias partes principales?
-
primero
-
2
-
3
-
-
Pregunta 5. En 1992 y revisada en 2002, la orientación de la OCDE sobre seguridad para la información y los sistemas de red ha exportado muchos principios básicos:
-
8
-
9
-
diez
-
-
Pregunta 6. En 2004, ¿cuántos principios básicos propuso la organización NIST?
-
32
-
33
-
34
-
-
Pregunta 7. RFID – ¿Qué es la identificación por radiofrecuencia?
-
Identificación biométrica
-
Identificar mediante señales de RF con la información a determinar
-
Reconocimiento de imagen
-
No las formas anteriores
-
-
Pregunta 8. ¿Cuántos elementos básicos de información tiene el modelo triangular de la CIA?
-
6
-
7
-
8
-
9
-
-
Pregunta 9. ¿Cuáles son los objetivos a los que se dirigen los piratas informáticos antes de realizar ataques en redes TCP / IP?
-
Se debe lograr la ‘suplantación’: Para poder realizar un acceso no autorizado a los recursos de la red (datos).
-
Se debe hacer ‘Repetición de mensajes’: Para poder acceder / recibir información y cambiarla, cuando la información se está moviendo en la carretera.
-
Debe adivinar la clave (Adivinar la clave): Para poder acceder a la contraseña y los datos encriptados (llamado ataque “bruto”: ataque de fuerza bruta).
-
Todas las respuestas son correctas
-
-
Pregunta 10. ¿Cuál es el tipo de ataque de denegación de servicio?
-
DoS
-
DDoS
-
Ambos tipos arriba
-
Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red