option
Cuestiones
ayuda
daypo
buscar.php

2024

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
2024

Descripción:
hola este test es genial

Fecha de Creación: 2026/04/28

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Señale la opción falsa sobre los conceptos básicos en ciberdefensa. Cualquier operación actual se desarrolla en los siguientes ámbitos: Terrestre, marítimo y aéreo. Ciberataque: Es una acción realizada empleando el ciberespacio para producir daño. Se puede materializar comprometiendo la disponibilidad, integridad o confidencialidad de la información, mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o de las infraestructuras que los soportan. Ciberdefensa: Conjunto de capacidades de defensa, explotación y ataque que permiten llevar a cabo operaciones en el ciberespacio, con la finalidad de preservar o ganar la libertad de acción en el ciberespacio de interés militar, impedir o dificultar su uso por parte del adversario y contribuir a alcanzar la superioridad en el enfrentamiento en el resto de ámbitos físicos y cognitivos. Ciberseguridad es la capacidad de proteger adecuadamente la confidencialidad, integridad y disponibilidad de los Sistemas (CIS/TIC) y la información procesada, almacenada o transmitida mediante la aplicación de las medidas necesarias.

2. Respecto a los conceptos básicos de ciberdefensa, señale la verdadera: El ciberespacio se considera como un ámbito global y dinámico compuesto por infraestructuras de tecnología de la información –incluida Internet–, así como las redes y los sistemas de información y telecomunicaciones. El ámbito ciberespacial conforma un espacio intangible (no físico) de las operaciones de importancia primordial por su influencia en la toma de decisiones y en la percepción de la realidad de las personas. Hay solamente tres tipos de operaciones militares que se pueden desarrollar en el ciberespacio: defensa, explotación y ataque. Ninguna de las anteriores es verdadera.

3. Indique la opción verdadera con respecto a las capacidades de ciberdefensa: La capacidad de defensa: Conjunto de sistemas que, operados bajo unos principios y procedimientos doctrinales establecidos, posibilitan la ejecución y mantenimiento de actividades orientadas a la obtención de información en el ciberespacio…. La capacidad de ataque puede ser empleada a su vez para identificar vulnerabilidades de las redes y sistemas propios mediante acciones “cyber red team”,contribuyendo de esta forma a reforzar la capacidad de defensa. En la capacidad de explotación las actividades se orientan a la protección permanente de las redes,sistemas de información, etc…. Ninguna de las anteriores es verdadera.

4. Señale la opción verdadera con respecto a las operaciones en el ciberespacio: Se clasifican en: de infraestructura CIS, defensivas y ofensivas. Se clasifican en: defensivas, ofensivas e ISR. Se clasifican en: defensivas, ofensivas, ISR y EW. Se clasifican en: defensivas, de infraestructura CIS, ofensivas e ISR.

5. Señale la opción verdadera sobre el concepto CEMA: Los dominios del ciberespacio y del espectro electromagnético son independientes y no es necesario coordinarlos. El concepto CEMA abarca solamente actividades en el ciberespacio. El Centro de Operaciones Electromagnéticas (COEM) es el organismo que gestiona el concepto CEMA dentro de las FAS. Ninguna de las anteriores es verdadera.

6. Señale la opción verdadera: En el nivel 1 su principal objetivo se centra en la DETECCIÓN y la REACCIÓN. En el nivel 2 se centra en mantener el correcto funcionamiento de los recursos de red y los sistemas… (PROTECCIÓN y RECUPERACIÓN). El Equipo de Respuesta ante incidentes de seguridad informática del Ministerio de Defensa (ESPDEF-CERT) es una organización que actúa en el nivel 3. Ninguna de las anteriores es verdadera.

7. Señale la opción falsa sobre Ciberdefensa en las FAS: En las FAS además del MOPS, existe un Mando Operativo en cada ámbito…. En operaciones y situación de crisis… triple dependencia…. El Comandante de las Fuerzas de Ciberdefensa…. El CESTIC como órgano responsable de la I3D es el responsable de la seguridad….

8. Señale la falsa sobre los sistemas criptográficos: El servicio de Control de Acceso garantiza que una entidad comunicante es quien dice ser. Criptografía… arte y ciencia de mantener mensajes seguros…. El servicio de No Repudio tiene como finalidad impedir que un usuario pueda demostrar la realización de una acción o no pueda negar la realización de la misma. La integridad de los datos garantiza que los datos recibidos coinciden con los datos enviados por el emisor….

9. Respecto a los cifrados y claves, señale la verdadera: La criptografía de clave pública se basa en la existencia y mantenimiento de una CLAVE PÚBLICA. El criptosistema utiliza algoritmos… clave secreta y clave pública. En los criptosistemas de clave pública cada par de usuarios debe tener una clave secreta compartida. Ninguna de las anteriores es verdadera.

10. Respecto a la encriptación, señale la más verdadera: Diffie-Hellman es un cifrado de clave secreta. HASH es cifrado de clave pública. Funciones hash → crear firmas o huellas digitales. Todas las anteriores son verdaderas.

11. Indique la opción verdadera sobre los puestos relacionados con la ciberdefensa: Supervisores de seguridad… analizan capacidades del adversario…. Administradores CIS pertenecen a ERI/CERT. Operador de Monitorización, analista forense y experto en respuesta pertenecen a ERSI/CERT. Ninguna de las anteriores.

12. Señale la falsa sobre las actividades de seguridad en el ciberespacio: Administradores nivel 1 → gestión y detección. Actividades proactivas → evaluar y resolver incidentes + forense. Actividades de gestión → operación de sistemas y presentación de info. En niveles 2 y 3 hay actividades reactivas y proactivas.

13. Señale la verdadera: Actividades reactivas → análisis de amenazas + vulnerabilidades (preventivo). Servicios proactivos → gestión de incidentes. Actividades reactivas → resolver incidentes + análisis forense posterior. Actividades de detección → operación de sistemas + info estado CIS.

14. Sobre los tipos de ciberataques, señale la falsa: Buffer Overflow… saturación de pila. Motivación ataques… (gubernamental, financiero, etc.). DOS, Windows 3.x y 9.x no son seguros. Habitualmente los intrusos atacan directamente sin intermediarios.

15. Respecto a los pasos previos a cualquier ciberataque, señale la falsa: TraceRoute → reconocimiento de red. Obtener registros de dominio → reconocimiento. Enumeración usa info previa (scanning y footprinting). En el reconocimiento de la red se determina la localización del firewall de entrada….

16. Con respecto a los tipos de ciberataques y amenazas en la red, señale la verdadera: A DoS, IP Spoofing y TCP Hijacking son ataques TCP/IP. Footprinting → intruso actúa como repetidor alterando datos. B Source Routing → manipulación de rutas. C Ataques DNS → alteran resolución de nombres.

17. Respecto a vulnerabilidades en redes corporativas, señale la falsa: A No conectar acceso remoto a firewall o DMZ. B Instalar muchos servicios mejora seguridad. C Muchas cuentas con privilegios mejora seguridad. Son 14.

18. Señale la verdadera sobre Firewalls: Actúan en capas 3, 4 y 5. Diferencia bastión simple vs doble puerta → 2 NICs. Resuelven todos los problemas de seguridad. Ninguna es correcta.

19. Respecto a la arquitectura DMZ, señale la verdadera: Bastión único → riesgo si router cae. DMZ de 4 capas. Bastión doble puerta → riesgo similar. Ninguna es verdadera.

20. Respecto a IDS e IPS, señale la verdadera: IDS es proactivo. IPS es reactivo. Clasificación IPS por tecnología y método. IPS actúan antes de detectar amenaza.

Denunciar Test