2023
|
|
Título del Test:
![]() 2023 Descripción: hola este test es genial |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Señale la opción verdadera sobre los diferentes ámbitos que hay que tener en cuenta cuando se desarrolla una operación. Terrestre, marítimo y aéreo. Terrestre, marítimo y aeroespacial. Terrestre, marítimo, aeroespacial, cognitivo y ciberespacial. Todas las anteriores es correcta. 2. Respecto a los conceptos básicos de ciberdefensa, señale la verdadera. Ciberdefensa. Es una acción realizada empleando el ciberespacio para producir daño siendo el causante consciente de ello. El ciberespacio comprende las infraestructuras, redes, sistemas de información y telecomunicaciones y otros sistemas electrónicos, por su interconexión a través de las comunicaciones sobre las que se propaga y el espectro electromagnético (EEM), así como el dominio lógico en que es almacenada y transmitida a través de ellos. El ámbito ciberespacial conforma un espacio intangible (no físico) de las operaciones de importancia primordial por su influencia en la toma de decisiones y en la percepción de la realidad de las personas. Ciberdefensa es la capacidad de proteger adecuadamente la confidencialidad, integridad y disponibilidad de los Sistemas (CIS/TIC) y la información procesada, mediante la aplicación de las medidas de seguridad necesarias. 3. Indique la opción falsa con respecto a las capacidades de ciberdefensa. La capacidad de defensa puede ser intrusiva o no intrusiva. En la capacidad de explotación las actividades se orientan a la obtención de información en el ciberespacio, incluyendo las redes y sistemas de posibles adversarios o actores hostiles, así como de terceros actores (neutrales). La capacidad de ataque puede emplearse a usuarios, voz, para identificar posibles vulnerabilidades de las redes y sistemas propios mediante acciones “cyber red team”, contribuyendo de esta forma a reforzar la capacidad de defensa. En la capacidad de defensa las actividades se orientan a la protección y defensa pasiva de las redes, sistemas de información, etc. 4. Señale la opción correcta con respecto a las operaciones en el ciberespacio: Se clasifican en: de infraestructura CIS, defensivas y ofensivas. Se clasifican en: defensivas, ofensivas e ISR. Se clasifican en: defensivas, ofensivas, ISR y EW. Son las acciones llevadas a cabo en o a través del ciberespacio con la finalidad de preservar la libertad de acción propia o causar efectos que permitan alcanzar los objetivos del Comandante de una operación. 5. Señale la opción verdadera. En el nivel 1 su principal objetivo se centra en la DETECCIÓN y la REACCIÓN. En el nivel 2 se centra en mantener el correcto funcionamiento de los recursos de red y los sistemas de explotación presentes en ella, con el principal objetivo de asegurar la continuidad del servicio en un nodo (PROTECCIÓN y RECUPERACIÓN). El Equipo de Respuesta ante incidentes de seguridad informática del Ministerio de Defensa (ESPDEF-CERT) es una organización que actúa en el nivel 3. Ninguna de las anteriores es verdadera. 6. Señale la opción falsa. En las FAS además del MOPS, existe un Mando Operativo en cada ámbito (Tierra, Mar y Aire) y el Mando Operativo ciberespacial (MOC). En operaciones y situación de crisis, el Jefe del COS de la I3D tendría una triple dependencia orgánica (CESTIC), operativa (del JEMAD) y funcional (del Jefe del área de SEGINFO/CISTIC correspondientes). El Comandante de las Fuerzas de Ciberdefensa designado para una operación dirigirá operativa y técnicamente las actividades de los Centros de Operaciones de Seguridad (COS) de acuerdo con la modalidad de transferencia de autoridad que se adopte. El CESTIC como órgano responsable de la I3D es el responsable de la seguridad y de despliegados COS-D en operaciones. 7. Señale la verdadera. Los Equipos o Unidades Fijos de Explotación (intrusiva) y de Ataque son EQUIPOS MÓVILES O DESPLEGABLES. Son Centros y Equipos FIJOS O PERMANENTES los Equipos de Reacción de Ciberdefensa (ERC) y los Equipos de Combate de Ciberdefensa (ECC). Los Equipos de Combate de Ciberdefensa (ECC) son orgánicos del MCCE para dar protección a las infraestructuras críticas y servicios esenciales. Siendo empleados en TN, cuando así sea requerido por los organismos competentes del ámbito de la Ciberseguridad Nacional. Ninguna de las anteriores es verdadera. 8. Señale la verdadera sobre los sistemas criptográficos: El servicio de Control de Acceso garantiza que una entidad comunicante es quien dice ser. Criptografía, se define como el arte y ciencia de mantener (conservar) mensajes seguros sobre canales inseguros. El servicio de No Repudio garantiza que los datos recibidos coinciden con los datos enviados por el emisor, pudiendo detectarse si se ha producido algún añadido, sustracción o cambio. Ninguna de las anteriores es verdadera. 9. Respecto a los cifrados y claves, señale la falsa. La criptografía de clave pública se basa en la existencia y mantenimiento de una CLAVE PÚBLICA. El criptosistema, utiliza unos algoritmos concretos para el cifrado y descifrado, pueden ser de dos tipos: de clave secreta (también llamados de criptografía simétrica) y de clave pública. En los criptosistemas simétricos cada par de usuarios debe tener una clave secreta y simétrica compartida. Un certificado digital es un mensaje firmado digitalmente que sirve para indicar la validez de la clave pública de una entidad. 10. Respecto a la encriptación, señale la verdadera: El algoritmo de Diffie-Hellman es un tipo de cifrado de clave pública. Las funciones HASH son un tipo de cifrado de clave secreta. La principal tarea de las funciones hash es la de crear firmas o huellas digitales en ficheros o mensajes, para ello se utilizan en combinación con diferentes técnicas criptográficas. Ninguna de las anteriores es verdadera. 11. Señale la falsa. Las funciones hash son sencillas de calcular en una dirección, pero “imposible” en la otra; es decir, no es posible obtener la entrada a partir de la salida debido fundamentalmente a que múltiples entradas generan la misma salida. El funcionamiento de los algoritmos utilizados en las funciones hash se basa en la generación y existencia de números primos de muchos dígitos y de aritmética modular. El RSA pertenece a una familia de criptosistemas que se basan en la imposibilidad de obtener la clave privada de un usuario a partir de la clave pública de ese mismo usuario, o no ser que se conozca algún tipo de información complementaria no deducible del algoritmo. La firma digital afecta a todo el mensaje de forma que una vez firmado un mensaje no puede ser alterado. 12. Indique la opción verdadera sobre los puestos relacionados con la ciberdefensa: Los supervisores de seguridad son los responsables de analizar y asesorar sobre las capacidades y vulnerabilidades de un adversario, interacción entre actores e información obtenida a través del ciberespacio. Los administradores de los sistemas CIS pertenecen a los ERI/CERT. El Operador de Monitorización, el analista forense y experto en respuesta pertenecen a los ERI/CERT. Ninguna de las anteriores. 13. Señale la verdadera. Actividades Reactivas: Operaciones dirigidas al análisis de las amenazas que pueden materializarse en nuestros CIS, a la detección y análisis de vulnerabilidades en dichos sistemas, así como a promover la implantación de medidas de seguridad de carácter preventivo. Servicios Proactivos: Gestión y análisis de incidentes, soporte y coordinación de la respuesta, análisis y respuesta a vulnerabilidades. Actividades de seguridad Reactivas: Operaciones orientadas a evaluar y resolver ciberincidentes que pudieran causar un impacto en la organización, así como a realizar a posteriori análisis de tipo forense para averiguar qué ha ocurrido al objeto de proponer acciones correctivas para evitar la repetición de incidentes similares. Actividades de detección: Acciones encaminadas a la operación propia de los sistemas de seguridad de la información y a la obtención y presentación de información sobre el estado de seguridad de los CIS. 14. Sobre los tipos de ciberataques, señale la verdadera: Errores software (bugs): La vulnerabilidad consiste en que la pila del sistema pueda saturarse. La motivación de los ataques varía y puede clasificarse en: Gubernamental y Militar, Negocios, Financieros, Terroristas, Rencor y Diversión. Los Sistemas Operativos DOS, Windows 3.x y 9.x se consideran seguros. Ninguna de las anteriores es verdadera. 15. Respecto a los pasos previos a cualquier ciberataque, señale la verdadera: TraceRoute es utilizado para técnicas de enumeración. Para obtener todos los registros correspondientes a un dominio se realiza en el reconocimiento de red. Las técnicas de enumeración utilizan la información previamente obtenida en los dos pasos anteriores (Scanning y Footprinting) y depende fundamentalmente del sistema operativo de la estación objetivo. Ninguna de las anteriores es verdadera. 16. Con respecto a los tipos de ciberataques y principales amenazas en la red, señale la falsa. Denegación de servicio (DoS). Adivinación del número de secuencia (IP Spoofing). TCP Hijacking o secuestro de terminal son ataques relacionados con TCP/IP. Foot-printing, en que un intruso se convierte en un repetidor y alterador de los datos entre dos usuarios o entidades que se comunican. Los ataques que se realizan sobre el encaminamiento, tienen como objetivo alterar las rutas de los paquetes para alcanzar el destino. De forma que los paquetes se encaminen desde el origen hacia un nuevo destino seleccionado y controlado por el intruso. Los ataques que sobre el servicio DNS, tienen como objetivo alterar la resolución de nombres. 17. Respecto a las principales vulnerabilidades en las redes corporativas, señale la verdadera. Siempre debe conectarse el servidor de acceso remoto a una intranet, jamás debe conectarse al firewall o a la DMZ para permitir un acceso más adecuado de la seguridad. Para mayor seguridad recomendar instalar un gran número de servicios en los clientes servidores, aunque luego no se utilicen. Obtendremos mayor seguridad en la red si tenemos un gran número de cuentas de usuario y de prueba con altos privilegios o derechos de usuario. Son 14. 18. Señale la verdadera, con respecto los Cortafuegos o Firewalls. Los firewalls tradicionales actúan sobre la capa 3 (capa de red), la capa 4 (capa de transporte) y la capa 5 (capa de sesión). La diferencia entre el Firewall apantallado con bastión único y el Firewall apantallado con host bastión de doble puerta radica en que el host bastión cuenta con dos tarjetas de red que le permiten separar la subred en dos partes y que todo el tráfico esté obligado a pasar por él. Los Firewalls apantallados resuelven todos los problemas de seguridad. Ninguna de las anteriores es correcta. 19. Respecto a la arquitectura DMZ, señale la falsa. El Firewall apantallado con host bastión único tiene la desventaja que, si la seguridad del router se rompe, es posible comprometer la seguridad de todas las estaciones de la intranet, ya que la información pasa por el host bastión solo de ida y vuelta, siendo posible vulnerarla. La DMZ permitirá se basa en una estructura de cuatro capas. La red queda dividida por tanto en tres partes: la externa, la interna y la DMZ que es una especie de “tierra de nadie” controlada por el propietario de la red corporativa. Existe una configuración alternativa de DMZ, consistente en eliminar el router interno y convertir el host bastión en un equipo con tres tarjetas de red. 20. Respecto a Sistemas de detección y de prevención de intrusos (IDS e IPS), señale la verdadera: Los IDS son un elemento proactivo. Los IPS son un elemento reactivo. La clasificación de las IPS según su método. Basado en Host y basado en red. Ambos sistemas (IDS e IPS) permiten monitorizar el tráfico analizando la red, los paquetes y los puertos. |





