Seguridad de la red

INFO
STADISTICS
RECORDS
Title of test:
Seguridad de la red

Description:
Examen de seguridad de la red

Author:
AVATAR

Creation Date:
23/10/2015

Category:
Computers
Click 'LIKE' to follow the bests test of daypo at facebook
Last comments
No comments about this test.
Content:
Es una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen: Hacker de sombrero blanco Hacker de sombrero negro Cracker Phreaker Estafador Hacker.
Es un término general que se ha utilizado históricamente para describir a un experto en programación: Hacker de sombrero blanco Hacker de sombrero negro Hacker Cracker Phreaker Spammer Estafador.
Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Hacker Cracker Phreaker Spammer Estafador.
Su objetivo es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas: Hacker Cracker Phreaker Estafador Spammer.
Persona que envía grandes cantidades de mensajes de correo electrónico no solicitado: Hacker Cracker Phreaker Spammer Estafador.
Utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas: Hacker Cracker Phreaker Spammer Estafador.
Muchos agresores usan el siguiente proceso de siete pasos para obtener información y plantear un ataque: Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7.
Este documento hace referencia específicamente a las normas de seguridad de las tecnologías de la información : ISO/IEC 27002 ISO 9002 ISO 14000.
Este ataque a la red incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Reconocimiento Acceso Denegación de servicio (DoS) Viris, gusanos y caballos de troya.
Este tipo de ataque a la red es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir o ventanas abiertas: Reconocimiento Acceso Denegacion de servicio (DoS) Virus, gusanos y caballos de troya.
Selecciona tres de los métodos más eficaces de contrarrestar la infiltración: Uso de redes conmutadas Uso de encriptación Prohíbir el uso de protocolos con conocida susceptibilidad a la infiltración. Hacer un respaldo diario de las bases de datos.
Selecciona cual de los siguientes es un sistema de detección de intrusión (IDS) basado en hosts que puede ayudar a detectar a un agresor e impedir la instalación de dichas utilidades en un host: SNORT NETCAT L0phtCrack.
Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar dos de las siguientes herramientas: L0phtCrack Cain NetCat Snort.
Estos ataques son realizados por agresores que logran ubicarse entre dos hosts legítimos: MITM Redirección de puertos Ataques a las contraseñas.
Este tipo de ataque impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema: DoS Ataque man-in-the-middle Ataques a las contraseñas.
Selecciona cuales son ataques de Denegación de Servicio - DoS : Ping de la muerte Saturación SYN Ataque Smurf Ataques a las contraseñas.
Este sistema envía registros a una consola de administración una vez que se produjo el ataque y se provocó el daño HIDS HIPS Firewall personal.
Este metodo detiene el ataque, impide el daño y bloquea la propagación de gusanos y virus: HIPS HIDS Firewall personal.
Report abuse Terms of use
We use cookies to personalize your experience. If you continue browsing you will be accepting its use. More information.