Icon Créer jeu Créer jeu

Test UF2 M11 Seguridad

Test

Test de la uf2 de M11

Téléchargez la version pour jouer sur papier

Âge recommandé: 18 ans
43 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Test UF2 M11 SeguridadVersion en ligne

Test de la uf2 de M11

par Jose Rodriguez
1

Indica la herramienta que utilizamos para realizar un ataque DoS:

2

¿Con qué comando de Linux detectamos si tenemos una tarjeta en modo promiscuo?

3

Indica el tipo de VPN que conecta de manera segura dos intranets:

4

Indica cual de los siguientes ataques modifica la lista de Servidores DNS de la víctima:

5

A los piratas informática que tienen como objetivo vulnerar el sistema para obtener información y venderla, se les denomina:

6

El elemento que consideramos como la primera línea de defensa de nuestra red, se denomina:

7

Un ataque en el que se convence a un usuario para que desvele información suya, se denomina:

8

En un ataque por DDoS:

9

El ataque que consiste en vendernos como buena una aplicación maliciosa, se denomina:

10

La seguridad WiFi WPA-Enterprise trabaja con:

11

Indica cual de los siguientes ataques suplanta una web original por una malintencionada:

12

Indica cual de los siguientes ataques modifica la IP de origen de un paquete TCP/IP

13

Un ataque en el que se modifican consultas SQL de un servidor para entrar en este, se denomina:

14

De las siguientes herramientas para atacar una red wifi, ¿cual pone la tarjeta WiFi en modo promiscuo?

15

Al Spam que tiene como objetivo realizar estafas, se le denomina:

16

Un ataque que consiste en interceptar las comunicaciones entre un emisor y un receptor, se denomina:

17

Indica cual de las siguientes medidas no sirve para evitar un sniffer:

18

Un ataque en el que se bloquean servicios para que los usuarios no los puedan usar, se denomina:

19

¿Qué protocolo filtramos en la práctica de WireShark para comprobar su funcionamiento?

20

Al conjunto de herramientas que me permite instalar un BackDoor dentro del servidor de la empresa, se le denomina:

21

¿Qué modelo de router simulamos en la práctica de Seguridad Wifi?

22

El ataque que consiste en colocar un remitente falso, se le denomina:

23

¿Cual de las siguientes medidas no debemos tomar en el caso de necesitar conectarnos a una red pública?

24

La herramienta Crypto-Sheriff, de Incibe, nos defiende frente a:

25

El software que el atacante instala en el sistema para tener siempre a su disposición el acceso al sistema, se denomina:

26

¿Qué amenaza detecta el antivirus ESET?

27

En una red estructurada con DMZ:

28

Indica cual de los siguientes ataques modifica la tabla ARP de la máquina

29

¿Cual de las siguientes medidas correctoras es la más negativa ante la presencia de una infección?

30

¿Cual de estas medidas no cumple un buen antivirus?

31

Indica qué herramienta de Microsoft SysInternalsSuite, nos permite visualizar en el escritorio toda la información del sistema:

32

A los programas que tienen como objetivo robar las contraseñas del sistema, se les denomina:

33

En un sistema de Spam, a la persona que realiza el envio de spam a un listado de destinatarios, se le denomina:

34

En una red estructurada con DMZ:

35

De las siguientes herramientas para atacar una red wifi, ¿cual es la que captura las tramas y las guarda en un fichero?

36

El software que genera publicidad nuestro permiso, se denomina:

37

Cual de los siguientes sistema de defensa frente a un ataque DoS, permite distribuir entre varios servidores el ataque para reducir su impacto:

38

Cuando realizamos un escaneo con Nmap en nuestra red, el antivirus ESET nos detecta un ataque a nuestra máquina, ¿cuál?

39

¿Cuál de estas medidas no debemos implantar para tener una seguridad Wifi?

40

¿Qué contraseña tiene el usuario administrador de la aplicación web de Free Radius?

41

Un ataque que consiste en crear una amenaza en el ordenador del usuario para obtener dinero, se denomina:

42

¿Cual de las siguientes medidas correctoras es la más negativa ante la presencia de una infección?

43

Indica en qué submenú de Kali Linux encontramos la herramienta Ettercap:

44

Al Spam que tiene como objetivo esparcir bulos sobre algo, se le denomina:

45

Indica cual de los siguientes ataques suplanta una web original por una malintencionada:

46

El sistema de comunicaciones cifradas que nos asegurar seguridad en las conexiones hacia y desde el exterior, se denomina:

educaplay suscripción