Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESERECUPERACION DGC: PREGUNTAS FACILES

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
RECUPERACION DGC: PREGUNTAS FACILES

Descripción:
oshhghpwgpwi

Autor:
TTTT
(Otros tests del mismo autor)

Fecha de Creación:
29/03/2024

Categoría:
Personal

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué tipo de software malicioso es parásito y no autorreplicante? Gusano. Virus. Adware. Troyano.
Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cuál de las siguientes no es correcta?. Permitir el tráfico de retorno hacia las direcciones propias y el tráfico de salida originado por direcciones propias. Permitir la entrada de trafico con direcciones propias. Denegar la entrada y salida de direcciones de uso especial (martians). Denegar la entrada y salida de tráfico originado por direcciones válidas pero no usadas (unallocated).
¿Cómo se denomina el uso fraudulento de sitios web o correos electrónicos, que simulan ser una entidad bancaria o de compra electrónica, con el fin de obtener el nombre de usuario y la contraseña de acceso?. Phishing Roaming Pharming Sniffing.
En relación con un cortafuegos (Pasarela a nivel de circuito), marque la incorrecta. Adaptable a protocolo o aplicación concreto. Retrasmite segmentos TCP (sin examinar contenido). Es independiente de lógica de aplicación. Determina si una sesión/conexión es legítima o se ha de permitir.
¿Qué tipo de troyano es aquel software que contiene diferentes herramientas, diseñadas específicamente para permanecer ocultas? Cookie Rootkit Spyware Rogue software.
¿Qué componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecución de comandos? Sistema de detección de intrusiones en la red (NIDS). Sistema de Detección de intrusiones (IDS). Sistema de Prevención de intrusiones (IPS). Sistema de detección de intrusos basado en anomalías (SIDA).
Diferencia entre un virus y un troyano El troyano no esconde funciones pontencialmente maliciosas El virus suele utilizar canales encubiertos El troyano advierte de su presencia El virus presenta un mecanismo de replicación.
¿Qué tecnología permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra? Web Application Firewalls Un firewall con cifrado de datos. Sistema de detección de intrusos en host (HIDS). Virtual Private Network.
¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es incorrecta? Bloquear los paquetes de retorno hacia las direcciones propias desde direcciones externas a nuestra red. Bloquear los paquetes con un tamaño inferior al mínimo permitido o con valores inválidos en su cabecera. Bloquear los paquetes de entrada con dirección fuente correspondiente a direcciones internas de nuestra red. Bloquear los paquete con encaminamiento fuente, donde la ruta que deben seguir es fijada previamente por el remitente.
Que herramientas de Seguridad se deben utilizar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos. Herramientas antifraude Herramientas de Control de contenidos Herramientas de Cumplimiento legal y Normativo Herramientas de Control y Monitorizacion.
¿Cuál del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada? Bomba lógica Gusano Salvapantallas Troyano.
¿Si disponemos de un servidor de correo electrónico, que puertos normalmente deberían quedar abiertos a través del firewall? 109/tcpy 110/ tcp para POP3. 143/tcp para IMAP Ninguna de las anteriores. 109,'tcpy 110/tcp (POP3)y 143/tcp (IMAP).
¿Qué tipo de responsabilidad en relación con las Herramientas de Seguridad, puede delegar la Autoridad Responsable? La actividad basada en herramientas de seguridad se realizan y se da cuenta de ellas, según lo establecido en la documentación de seguridad. Comprobar que el uso de herramientas de seguridad aporta beneficios a la organización en términos de mitigación del riesgo, Asegurar que los recursos asignados como herramientas de seguridad están implementadas y se utilizan adecuadamente. El empleo y protección de la información generada por las herramientas.
En el uso operativo de las Herramientas de Seguridad. ¿Qué debe garantizar la Autoridad operativa del Sistema?, marque la incorrecta. Identificación y resolución de las incidencias por el uso de la herramienta. Los requisitos adicionales que se consideren necesarios para explotar las herramientas. Informe de incidentes a las Autoridades correspondientes según lo establecido en los (POS). Análisis y protección de los datos derivados del uso de la herramienta.
En la configuración del Firewall, que puertos o protocolos es recomendable bloquear ?. Marque la incorrecta Finger (79/tcp). web (443/HTTPS). Desde el exterior puertos inferiores a 20/tcp y 20/udp. Telnet (23/tcp).
IPSec es una ampliación del protocolo 12 Está compuesto por 3 protocolos. ¿Cuál de ellos se encarga de proporcionar funciones de integridad y no repudio?. Security Association (SA). Encapsulating Security Payload (ESP). Secure Sockets Layer (SSL). Authentication Header (AH).
¿Cuál de las siguientes afirmaciones no es una ventaja del uso de un firewall?. Protege con ataques externos debido a código con errores. Protege contra la salida de información sensible. Solo permite entrar el tráfico autorizado. Facilita la monitorización de ciertos sucesos relacionados con la seguridad.
Entre las estrategias de respuesta inicial por una infección de software malicioso- ¿Cuál es incorrecta? Suspender cualquier intercambio de información entre el elemento infectado y el resto del sistema. Desconectar físicamente de la red los elementos infectados a partir del tipo y lugar donde se ha detectado el malware. Rastrear y alertar a potenciales receptores de información de la presencia de malware en el entorno. Borrar y eliminar el malware de los medios infectados.
En relación con una DMZ, marque la opción correcta. Segmento de la red de área local de la organización con diferentes requisitos de seguridad. Segmento de red que evita la carga de la LAN de la organización producido por el tráfico de red hacía o desde internet. Segmento de la red para evitar la carga del tráfico producido por las peticiones hacía Internet. Segmento de la red de la organización que se encuentra en una zona perimetral, en el cual se van a ubicar los servidores que pueden ser accesibles desde el exterior.
¿Según lo que infecta un virus, cual de las opciones no es correcta? Residen en memoria funcionando en segundo plano. Sector arranque pregunta Macro Sistema.
¿Qué componente de la Seguridad Perimetral tiene como objetivo, (Recoger información sobre atacantes y sus técnicas).? Sistema de detección de intrusos basado en anomalías (SIDA). IDS/IPS Cortafuegos HoneyPot.
El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo, marque la incorrecta Las ventajas que se obtienen de su uso en términos de mitigación del riesgo Las vulnerabilidades derivadas de su uso, en su caso. El nivel de certificación CC de la herramienta (EAL). La experiencia y formación necesaria para su explotación.
¿Cuál de la siguientes es la estrategia de prevención contra software malicioso más importante? Restringir al mínimo el riesgo de introducir software no verificado mediante medidas de control. Formación y concienciación Antivirus actualizado regularmente. Copias de respaldo.
¿Qué tipo de software malicioso es autorreplicante e independiente? Gusano Virus Troyano Hoax.
En relación con los Firewall. ¿Qué afirmación es incorrecta?. Puede interferir con el uso de la red, posible cuello de botella. Puede dar falsa sensación de seguridad. Protege de ataques internos si se usa en el perfmetro o como dispositivo de salida. Sólo debe permite entrar tráfico autorizado.
Crear VPNs. utilizando el protocolo SSL. ¿Qué ventajas puede ofrecer?, marque la incorrecta. Flexible y sencillo. Ubicuidad Rapidez Sin necesidad de hardware o software adicional.
¿Utilizando un enrutador que mecanismo no es utilizado para el filtrado de paquetes? Rustas de descarte (null routes). Conformado/Limitado. Listado de acceso (ACL) Filtrado de camino inverso (reverse path filtering).
¿De las siguientes buenas prácticas para los administradores de sistemas y redes, marque la incorrecta? Solamente los administradores deben estar autorizados para instalar software. Los equipos técnicos deben mantenerse informados sobre nuevas estrategias de infección y software malicioso. Realización de auditorías de seguridad en profundidad periódicamente. Se debe permitir a cualquier usuario puede instalar software siempre que sea original y autorizado.
Indique la secuencia correcta en el orden temporal: primero, segundo, tercero. Autorización, autenticación, identificación. Identificación, autorización, autenticación. Autenticación, identificación, autorización. Identificación, autenticación, autorización.
¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?. Sistema de detección basado en anomalías (SIDA). Sistema de detección de intrusos en host (HIDS). Sistema de detección de intrusos basados en firmas (SIDS). Sistema de detección de intrusos en red (NIDS),.
En un cortafuegos con inspección de estado, marque la correcta. Necesario modificar aplicaciones ( para interfaz con proxy). Es adaptable a protocolo o aplicación concreto. Independiente de la lógica de aplicación. Pueden reconocer cuando un paquete de datos entrante no está asociado con una conexión de red válida.
¿Qué tipo de IDS, podría detectar amenazas nuevas o de día cero?. Sistema de detección de intrusos en host (HIDS). Sistema de detección de intrusos en la red (NIDS). Sistema de detección de intrusos basado en anomalías (SIDA). Sistema de detección de intrusos basados en firmas (SIDS).
¿Cuál de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?. Todas las respuestas. Sniffers y analizadores de protocolos. Finger. Ping.
¿Qué tipo de herramientas de seguridad proporcionan información sobre deficiencias en la configuración de sistemas. Herramientas de auditoría técnica y forense. Herramientas de gestión de eventos de seguridad. Herramientas de mejoras de la seguridad. Herramientas de detección de código dañino.
¿Qué Sistema de detección de intrusión, puede realizar una búsqueda y evaluación periódica de vulnerabilidades de software conocidas.? Ninguna es correcta. Sistema de detección de intrusos en la red (NIDS). Sistema de detección de intrusos basado en anomalías (SIDA). Sistema de detección de intrusos en host (HIDS).
La Seguridad Perimetral es entendida como. Áreas con distintos requisitos de seguridad. Organización y zona de servicios web a través de redes públicas. Zona interior, zona exterior de la organización. Organización y zona de internet.
Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantía de evaluación (EAL), se recomienda como mínimo. ? EAL 2 EAL 4+ EAL 4 EAL3.
En relación con las VPNs ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico para que los trabajadores se puedan conectar desde cualquier punto? SSL PPTP L2TP IPSEC.
Las herramientas de seguridad deberían ser controladas y utilizadas según La documentación de seguridad aprobada para el sistema El criterio de autoridad operativa del sistema El uso y empleo en la organizacion Lo señalado en la documentación comercial.
Cual de estas afirmaciones en relacion con los servidores y servicios es incorrecta Es necesario asegurar los servidores(instalaciones y configuracion y bastionado) Los servidores ofrecen servicios y estos introducen riesgos En una organización todos los servicios son críticos en referencia a la seguridad No todos los servicios introducen el mismo riesgo de seguridad.
Cortafuegos de inspección de estado. Marque la incorrecta Pueden reconocer cuando un paquete de datos entrante no está asociado con una conexión de red valida Es adaptable a protocolo o aplicación concreto Necesario modificar aplicaciones (para interfaz con proxy) Independiente de la lógica de aplicación.
Factor ha influido más en la evolución de la seguridad perimetral Implantación del software La fuente expansión de servicios web La movilidad de los trabajadores La externalización de servicios.
Criterios a tener en cuenta para elegir un cortafuegos son: El rendimiento del mismo La seguridad que proporciona Todas son correctas La facilidad de uso y administracion.
Los criterios de selección del Plan de evaluación y pruebas son aplicable a todas las herramientas, excepto Herramientas de cifrado software Herramientas de Control y Monitorizacion de datos Herramientas de explotación de vulnerabilidades Herramientas de auditoria técnica y forense.
Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs Spoofing Sniffing Denegecion de Servicio Finger.
Denunciar test Consentimiento Condiciones de uso