dfdsfsdfsdfsdsn

3
SEGURIDAD DE LA INFORMACION Cuestionario de refuerzo 1 - segundo bimestre - Intento 1 Question1 Pts: 0.1111 ¿Cuál es el tipo de ataque al que nos referimos si un atacante a logrado modificar un archivo de la máquina de la víctima? Elija una respuesta a. R2R b. RDR c. RDW Question2 Pts: 0.1111 ¿Cuál de los siguientes ataques DoS se considera el de mayor fuerza para la víctima? Elija una respuesta a. Flood b. Smurf c. nuke Question3 Pts: 0.1111 Una excepción no está controlada (capturada) esta presenta el mensaje de error a través de la interfaz de usuario. Esto se presenta debido a: Elija una respuesta a. Cross-site scripting b. inyección SQL c. excepciones no controladas,

description

fsdfsdfsdf

Transcript of dfdsfsdfsdfsdsn

Page 1: dfdsfsdfsdfsdsn

SEGURIDAD DE LA INFORMACION

Cuestionario de refuerzo 1 - segundo bimestre - Intento 1

Question1Pts: 0.1111

¿Cuál es el tipo de ataque al que nos referimos si un atacante a logrado modificar un archivo de la máquina de la víctima?

Elija una respuesta

a. R2R

b. RDR

c. RDW

Question2Pts: 0.1111

¿Cuál de los siguientes ataques DoS se considera el de mayor fuerza para la víctima?

Elija una respuesta

a. Flood

b. Smurf

c. nuke

Question3Pts: 0.1111

Una excepción no está controlada (capturada) esta presenta el mensaje de error a través de la interfaz de usuario. Esto se presenta debido a:

Elija una respuesta

a. Cross-site scripting

b.  inyección SQL

c. excepciones no controladas,

Question4Pts: 0.1111

¿Cuál de los siguientes ataques se considera uno de los mas temidos, tanto por su eficacia o por la ausencia de protección contra este.

Elija una respuesta

Page 2: dfdsfsdfsdfsdsn

a. Ataques smurf

b. Ataques nuke

c. Ataque DDoS

Question5Pts: 0.1111

¿cuál de los ataques se considera un ataque de penetración, donde un atacante de la RED obtiene acceso a una cuenta de usuario de la máquina de la víctima

Elija una respuesta

a. Ataque de Denegación de Servicio

b. Ataque Remoto a Local

c. Ataque remoto a usuario

Question6Pts: 0.1111

 ISO-27001 es una norma que está:

Elija una respuesta

a. Orientada a los procesos

b. Orientadas al producto

c. Orientada a los controles

Question7Pts: 0.1111

¿En cuál de los ataques: el atacante que no tiene cuenta en la máquina de la victima, envía paquetes a esa máquina y obtiene acceso local.

Elija una respuesta

a. Ataque de Denegación de Servicio

b. R2L

c. Ataque remoto a usuario

Question8Pts: 0.1111

La ayuda con la técnica de  revisiones de código manual en los diversos programas nos permite a detectar problemas de:

Page 3: dfdsfsdfsdfsdsn

Elija una respuesta

a. excepciones no controladas,

b.  inyección SQL

c. inyecciones de scripts

Question9Pts: 0.1111

¿Si se realizan procesos para limitar el acceso de un atacante a los recursos del sistema, estamos hablamos de la implementación de un objetivo de:

Elija una respuesta

a. Identificación del ataque

b. Contención del ataque

c. Erradicación del ataque