Estas preguntas y respuestas de seguridad en Internet de opción múltiple lo ayudarán a fortalecer su conocimiento sobre la seguridad en Internet. Puede prepararse para su próximo examen o entrevista con estos MCQ de seguridad de Internet.
Así que desplácese hacia abajo y comience a responder.
A. Principio de instancia
B. Propiedad intelectual
C. Protocolo instantáneo
D. Protocolo de Internet
A. Emulan a los usuarios descargando toda la información de las víctimas en una máquina virtual.
B. Las cookies del usuario se alteran a un estado similar a un virus.
C. Emulan a los usuarios robando su identidad personal.
D. Los atacantes emulan a los usuarios robando sus cookies.
A. Verdadero
B. FALSO
A. Https
B. Xhttp
C. Shttp
D. TCP
A. No repudio
B. protección contra la integridad
C. autenticación
D. Todas las opciones dadas son correctas
A. Todas las opciones dadas son correctas
B. Puro
C. Disfrazado
D. Uso ilegítimo
A. Protocolo constante transmitible
B. Panel de control técnico
C. Posicionamiento total de contenido
D. Protocolo de Control de Transmisión
A. Todas las opciones dadas son correctas
B. Integridad
C. Confidencialidad
D. Autenticación
A. Acepte cada certificado SSL, incluso los rotos
B. Use conexiones sin SSL
C. Use conexiones HTTPS y verifique el certificado SSL
A. Métodos para asegurar sus documentos de violaciones físicas.
B. Métodos para asegurar una computadora desconectada.
C. Formas de desconectar su enrutador en una emergencia.
D. Métodos para asegurar la comunicación del protocolo de Internet (IP).
A. La información se envía repetidamente a la víctima para consumir los recursos de su sistema, lo que hace que se cierren.
B. Se envía un virus para deshabilitar su indicador de DOS.
C. Los virus se envían a su ISP para negarles el soporte técnico.
D. Se carga un gusano en la computadora de las víctimas para deshabilitar su teclado.
A. Clave de autenticación pública
B. Todas las opciones dadas son correctas
C. Clave de verificación de firma pública
D. Clave de firma privada
A. Clave de envoltura de llave
B. Claves de cifrado de datos
C. Todas las opciones dadas son correctas
D. Claves de autenticación
A. Spyware daña los datos, el virus roba información privada confidencial
B. El virus daña los datos y también roba información privada confidencial
C. Spyware daña los datos y también roba información privada confidencial
D. El virus daña los datos, Spyware roba información privada confidencial
A. Un firewall es un programa que evita que otros programas usen la red.
B. Un firewall es un programa que cifra todos los programas que acceden a Internet.
C. Los firewalls son interrupciones que se desconectan automáticamente de Internet cuando aparece una amenaza.
D. Los firewalls son medidas de seguridad basadas en la red que controlan el flujo de tráfico entrante y saliente.
A. Escaneo de virus solamente.
B. Cifrado total de disco junto con fuertes protocolos de seguridad de red.
C. Instalación de una suite de seguridad comercial.
D. Filtrado de anuncios de la lista blanca solamente.
A. Para disminuir sus recursos.
B. Por lo tanto, puede aumentar sus posibilidades de probar sus capacidades de cifrado.
C. Para evitar el acceso no autorizado a las redes privadas e información confidencial durante su estado más vulnerable.
D. Para asegurar que toda su información no pueda ser descifrada.
A. Asociación de seguridad para la gestión de políticas y procesamiento de tráfico
B. Protocolos de seguridad para AH y ESP
C. Gestión de claves manuales y automáticas para el intercambio de claves de Internet
D. Todas las opciones dadas son correctas
A. Disfrazado
B. Ataques distribuidos de denegación de servicio
C. Suplantación de identidad
D. Puerta trasera
A. Verdadero
B. FALSO
A. Sí. Un proxy actúa como un intermediario de la red para el usuario que sirve para controlar el flujo de tráfico entrante y saliente.
B. No. Los proxies son firewalls que se mantienen en ubicaciones distintas del usuario.
C. No. Todo lo que hace un proxy es volver a enrutar el tráfico de Internet y, por lo tanto, todas las señales maliciosas que van con él.
D. No. Los proxies son estaciones de cifrado de datos cuyo único propósito es encriptar y volver a rutor de datos.
A. Generación de claves, firma y algoritmo de verificación de firma
B. Algoritmo de firma
C. Algoritmo de verificación de firma
D. Algoritmo de generación de claves
A. Malware
B. Virus
C. Suplantación de identidad
D. Disfrazado
A. La construcción de HMAC utilizada por la mayoría de las suites Cipher TLS se especifica en RFC 2104
B. El mensaje que termina el apretón de manos envía un hash de todos los mensajes de apretón de manos intercambiados vistos por ambas partes
C. Proporciona protección contra una rebaja del protocolo a una versión anterior (menos segura) o una suite de cifrado más débil
D. Todas las opciones dadas son correctas
A. Se puede enviar un virus a través del monitor.
B. Los navegadores web son impermeables a la explotación.
C. Se puede explotar un complemento de navegador.
D. Un navegador puede infectarse cerrándolo.
A. Malware
B. Software
C. Hardware
D. Firmware
A. Asume un solo servicio y un certificado de dominio fijo, que choca con la característica estándar del alojamiento virtual en servidores web
B. Se utilizan claves criptográficas idénticas para la autenticación y el cifrado de mensajes
C. SSL 3.0 mejoró SSL 2.0 agregando cifrados basados en SHA-1 y soporte para la autenticación de certificados
D. Tiene una construcción de Mac débil que utiliza la función de hash MD5 con un prefijo secreto
A. Es un software diseñado para analizar y buscar puertos abiertos.
B. Es un software diseñado para explotar las redes.
C. Es malware diseñado para infectar otras computadoras.
D. Es un software utilizado para escanear paquetes en redes abiertas.
A. Cerca y distante
B. Físico y lógico.
C. Directo e indirecto
D. Digital y topológico
A. Remoto y local
B. Hardware y software.
C. Basado en Internet y en el hogar.
D. Digital y Electrónico.
A. Spyware
B. Botnet
C. Malware
D. caballo de Troya
A. Sistema de gestión de claves dinámicas
B. Tanto el sistema de gestión de claves integrado como el sistema de gestión de claves de terceros
C. Sistema de gestión de claves de terceros
D. Sistema de gestión de claves integrado
A. Puerta trasera
B. Suplantación de identidad
C. Disfrazado
D. Caballo de Troya
A. Secuestro de sesión
B. Scripts de sitios cruzados
C. inyección SQL
D. Recorrido por el directorio
A. Http y https
B. Dhtml
C. Https y http
D. Xhtml
A. Sí, sin embargo, la mayoría están codificadas para atacar los sistemas basados en Windows.
B. No. Los sistemas de Linux son totalmente impermeables a los ataques.
C. Sí, la mayoría de los virus atacan los sistemas basados en UNIX.
D. Sí. La división es de aproximadamente 50/50 cuando se trata de ataques en Windows frente a sistemas basados en UNIX.
A. Spware
B. Botnets
C. Virus
D. Malware
A. Es el marco de los componentes de una red de computadoras.
B. Es la capa superior de una red de computadoras.
C. Son las redes internas de una sola computadora.
D. Es la totalidad de los datos de una red informática.
A. Capas de red.
B. Capas de internet
C. Protocolos de Internet.
D. Protocolos criptográficos.
A. Está comprimido, renombrado y archivado.
B. Está luchado para retener la privacidad de terceros.
C. Se envía a través de una serie de supercomputadoras para comprimirse varias veces.
D. Se transfiere a un tercero, codificado y luego enviado de regreso.
A. Introducción directa de virus en una computadora de víctimas.
B. La introducción de los virus de los gusanos en el sitio web de víctimas.
C. Inyección de scripts del lado del cliente en páginas web.
D. Un ataque de phishing que descarga automáticamente la información personal de las víctimas.
A. Malware
B. caballo de Troya
C. Botnet
D. Spyware
A. Contraseñas de texto sencillo almacenadas en una base de datos cifrada
B. Valores de hash de la contraseña
C. Valores de texto sin texto salado de la contraseña
D. Valores salados y hash de la contraseña
A. OSHA
B. Grupo de Trabajo de Ingeniería de Internet
C. La Dea
D. NSA
A. Para explotar abiertamente las debilidades de un sistema hasta que el usuario lo descubra.
B. Para infectar y convertirse en su sistema operativo lenta pero segura hasta que el sistema se bloquee.
C. Disfrazarse de software no malicioso mientras explota las debilidades de un sistema.
D. Hacer una serie de ataques de fuerza bruta dentro del sistema mismo y una serie de ataques externos de otros servidores.
A. Capa SSL
B. Capa de TCP
C. Capa ip
D. Interwebs
A. Incumplimiento de la entrada contra SSL/TLS
B. Extensión del navegador y SSL/TLS
C. Explotación del navegador contra SSL/TLS
D. Rompiendo y entrando contra SSL/TLS
A. Cualquiera puede cifrar con la clave pública, solo una persona puede descifrar con la clave privada
B. Cualquiera puede cifrar con la clave privada, solo una persona puede descifrar con la clave pública
C. Solo una persona puede cifrar con la clave pública y cualquiera puede descifrar con la clave privada
D. Cualquiera puede cifrar con la clave pública y cualquiera puede descifrar con la clave privada
A. Botnets
B. Caballo de Troya
C. Spware
D. Virus
A. Las bases de datos SQL a gran escala, como las que contienen información de la tarjeta de crédito.
B. Máquinas a pequeña escala como los cajeros automáticos de Diebold.
C. Servidores que ejecutan bases de datos SQL similares a Hadoop o Hive.
D. Servidores construidos en NoSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. Está encadenado a margaritas junto con varios cables.
B. Es completamente inalámbrico y abierto a ataques basados en WiFi.
C. Está vinculado con un solo cable que puede ser una gran vulnerabilidad.
D. Está conectado en un patrón de estrella y se puede deshabilitar interrumpiendo un centro de datos.
A. Tiene una construcción de Mac débil que utiliza la función de hash MD5 con un prefijo secreto
B. No tiene ninguna protección para el apretón de manos
C. Todas las opciones dadas son correctas
D. Se utilizan claves criptográficas idénticas para la autenticación y el cifrado de mensajes
A. Las máquinas virtuales tienen características de Sandbox instaladas en ellas.
B. Todos los recursos del host se canalizan a través del emulador.
C. Todas las máquinas virtuales tienen firewalls, escáneres de virus y connecciones de proxy.
D. Las máquinas virtuales toman la peor parte del ataque, por lo que el usuario siempre es seguro.
A. Ataque activo
B. Ni ataque activo ni pasivo
C. Ataque pasivo
D. Ataque activo y pasivo
A. Conocido, conocido, desconocido
B. Conocido, registrado y estático/dinámico.
C. Desconocido, no registrado, inválido
D. Estático, dinámico, enigmático
A. Cuando se está escribiendo.
B. Cuando está en tránsito.
C. Cuando está en reposo.
D. Cuando se transfiere a través de USB Stick.
A. Clave de verificación de firma pública
B. Claves de generación de números aleatorios simétricos y asimétricos
C. Claves simétricas de generación de números aleatorios
D. Claves de generación de números aleatorios asimétricos
A. SSL 3.0
B. IPsec
C. Transport Layer Security
D. Https
A. agente.biz
B. Stuxnet.
C. Zeus
D. Virus de la conflicto
A. Configuración errónea de seguridad
B. Falsificación de solicitud de sitio cruzado (CSRF)
C. Scripting de sitios cruzados (XSS)
D. Inyecciones (SQL, LDAP, etc.)
E. Exposición de datos confidencial
A. Suplantación de identidad
B. Farmacéutico
C. Hombre en el medio
D. Phishing de lanza
A. Se separa y los aísla.
B. Sandboxing protege su sistema atrapando todos los virus.
C. Los sandboxes protegen sus programas aislando todos los demás programas, excepto los que está utilizando en ese momento.
D. Sandboxing no protege su sistema.
A. TLS 1.0
B. TLS 3.0
C. TLS 0.5
D. TLS 1.1
E. TLS 2.0
A. No pueden. Las cookies solo almacenan la información del usuario.
B. Las cookies permiten la autenticación del usuario basada en cookies.
C. Las cookies se pueden codificar como un programa para interceptar ataques de guiones.
D. Las cookies almacenan una copia del espejo exacto de todas las actividades web de los usuarios.
A. Clave de autorización pública
B. Claves de autorización simétrica
C. Clave de la clave efímera pública Clave
D. Claves de autorización asimétrica
A. tradicional y no persistente
B. tradicional y basado en dom
C. Basado en dom y persistente
D. no persistente y persistente.
A. Especifica cómo se transfieren los datos encriptados y a quién.
B. Lo convierte en lenguaje encriptado.
C. Especifica cómo la información transferida se convierte en CyphERText.
D. Es el conjunto de datos especializado el que puede descifrar Cyphertext.
A. Hacer nada. Pasará por su cuenta.
B. Acceso de lista blanca a los servicios TCP en sistemas críticos.
C. Acceso de lista negra a los servicios TCP en sistemas críticos.
D. Prepare un ataque DDoS de represalia.
A. Clave de autenticación de firma pública
B. Clave de autenticación de firma simétrica
C. Clave de firma privada
D. Clave de autenticación de firma privada
A. Clave de autenticación pública
B. Clave de verificación de firma pública
C. Llave de transporte de llave privada
D. Clave de acuerdo de clave efímera privada
A. Clave de acuerdo de clave efímera privada
B. Clave de acuerdo de clave efímera pública
C. Claves simétricas de generación de números aleatorios
D. Claves de generación de números aleatorios asimétricos
A. Clave de acuerdo de clave estática privada
B. Clave de verificación de firma pública
C. Clave de autenticación pública
D. Llave de transporte de llave privada
A. CFB
B. OCB
C. CBC
D. BCE
E. CTR
A. Infraestructura de Clave Pública
B. Infraestructura de clave virtual
C. Infraestructura de clave privada
D. Todas las opciones dadas son correctas
A. Claves simétricas de generación de números aleatorios efímeros
B. Clave de verificación efímera pública
C. Claves de generación de números aleatorios efímeros asimétricos
D. Clave de acuerdo de clave efímera pública
A. Tecla simétrica clave de envoltura
B. Claves simétricas de generación de números aleatorios
C. Clave de verificación de firma pública
D. Claves de generación de números aleatorios asimétricos
A. Clave de firma privada
B. Clave de verificación de firma pública
C. Clave de transporte de llave pública
D. Llave de transporte de llave privada
A. Las unidades de Linux están completamente encriptadas, por lo que no necesitan sandboxing.
B. Linux utiliza un sistema en capas de autenticación del usuario para realizar funciones similares a Sandbox.
C. Linux no Sandbox porque es impermeable a todos y cada uno de los ataques cibernéticos.
D. seccomp o modo informático seguro
A. ¡Se acabó el tiempo!
B. BORRAR
C. RASTRO
D. CORREO
E. CONSEGUIR
A. Puertas de enlace a nivel de circuito
B. Puertas de enlace del servidor proxy
C. Puertas de enlace a nivel de aplicación
D. Filtros de paquetes
A. Clave de firma privada
B. Llave de transporte de llave privada
C. Clave de verificación de firma pública
D. Clave de autenticación pública
A. Tanto la capa como la capa de presentación
B. Capa de presentación
C. capa de aplicación
D. capa de sesión
A. MD4
B. Ribereño
C. SHA-512
D. RC4
A. Spware
B. Malware
C. Spyware
D. Virus
E. Fraudetool
¿Cuál de los siguientes enumerados se incluye en el endurecimiento de la aplicación?
A. Servidor DNS
B. Servidor de correo
C. Enrutadores centrales
D. Cortafuegos
E. Servidor web
¿Cuáles de los siguientes son signos de violación de seguridad?
A. Modificación y eliminación de datos.
B. Problemas de rendimiento del sistema.
C. Diferentes patrones de tráfico.
D. Gran número de intentos de inicio de sesión fallidos.
¿Cuáles de las siguientes son las ventajas de los honeypots?
A. IDS inteligente
B. Distrae a los hackers
C. Cifra de datos
D. Descifra datos
¿Cuál de las siguientes cosas debe tenerse en cuenta al administrar las contraseñas?
A. Se deben usar palabras del diccionario.
B. No se deben usar contraseñas fácilmente adivinadas.
C. Las contraseñas no deben almacenarse a una vista simple.
D. Las contraseñas deben cambiarse una vez al mes.
E. Las contraseñas deben compartirse.
¿Cuál de los siguientes algoritmos de cifrado simétrico es/son compatibles con S/MIME?
A. RSA
B. Des
C. 3Des
D. SHA-1
¿Cuáles de los siguientes son protocolos de seguridad de correo electrónico?
A. S/mime
B. Pem
C. Ste
D. PME
¿Cuál de los siguientes puede clasificarse como ataques pasivos?
A. Ataques de syn.
B. Escaneos de vulnerabilidad.
C. ARP Supo.
D. Ataque de DOS
E. Olfateo.
Seleccione los protocolos VPN comunes.
A. PPP
B. L2tp
C. LT2P
D. PPTP
¿Cuáles de las siguientes son herramientas de evaluación de vulnerabilidad?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
¿Cuál de las siguientes medidas se toman para mejorar la seguridad del sistema? (Seleccione todo lo que se aplique)
A. Endurecimiento basado en el sistema operativo
B. Endurecimiento basado en la red
C. Endurecimiento basado en la aplicación
D. Refinamiento oportuno de las políticas de seguridad
¿Cuál de los siguientes métodos se puede utilizar para el endurecimiento de la red?
A. Evaluación de IDS
B. Cifrado de correo electrónico
C. Copia de seguridad del servidor de correo.
D. Refinamiento de ACL en enrutadores e interruptores.
E. OS actualizado y parches de dispositivos de red.
¿Cuáles de los siguientes son los componentes de iPsec?
A. Encabezado de autenticación.
B. Encabezado de autorización
C. Carga útil encapsulada.
D. Encapsulando la carga útil de seguridad.
¿Cuál de los siguientes electrodomésticos ayuda/s en el filtrado de paquetes de virus?
A. Cortafuegos
B. Motores antivirus
C. Enrutadores
D. Utm
E. IDS/IPS
Seleccione los objetivos de la seguridad de correo electrónico.
A. Verificación de la fuente de un mensaje.
B. Clasificación de archivos adjuntos.
C. Copias de seguridad de correo electrónico.
D. Integridad del mensaje.
¿Cuál de los siguientes protocolos usa UDP:
A. Http
B. Dns
C. Tftp
D. Ftp