option
Cuestiones
ayuda
daypo
buscar.php

SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD

Descripción:
Asir II

Fecha de Creación: 2025/05/17

Categoría: Informática

Número Preguntas: 65

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Marca la opción que representa el concepto de Autenticación: Determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. Busca verificar la identidad del usuario al acceder a los sistemas o información. Establece el mecanismo por el que el usuario se va a identificar en el sistema. Define, mantiene y elimina las autorizaciones de los usuarios del sistema.

De las siguientes afirmaciones indicar cuál de ellas es la correcta. Hay riesgo en el sistema, aunque no exista amenaza. Un ataque es la realización de una amenaza. Vulnerabilidad es lo mismo que amenaza. El impacto mide la probabilidad de que se produzca una vulnerabilidad.

De las siguientes afirmaciones indica cuál corresponde a un ataque activo de interrupción: Ocurre si un elemento no autorizado consigue un acceso a un determinado objeto del sistema. Consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado. Puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible. Sucede cuando hay un acceso no autorizado que cambia el entorno para su beneficio.

De las siguientes afirmaciones indica cuál no es una vulnerabilidad de hardware: Error de programación de un dispositivo. Error de fabricación de un dispositivo. Mal diseño del dispositivo. Fallo en el suministro de energía eléctrica.

De las siguientes afirmaciones indica cuál no es un malware: Bug. Rootkit. Troyano. Virus.

De las siguientes afirmaciones indica cuál indica el concepto correcto de troyano: Malware que se propaga insertando una copia de sí mismo dentro de otro programa. Malware que ofrece un modo de acceso al sistema esquivando las medidas de seguridad cerrando puertos. Malware con capacidad de autorréplica y que actúan en entornos de red explotando alguna vulnerabilidad de algún protocolo o servicio. Malware cuyo funcionamiento se basa en la ejecución de otro programa anfitrión, ejecutado por el usuario casi siempre por engaño, que lo activa.

De las siguientes afirmaciones indica cuál no corresponde a un ataque pasivo: En la mayoría de los casos el afectado no percibe el ataque. No producen cambios. Se limitan a extraer información. Producen cambios en el sistema.

Marca la opción que representa el concepto de Trazabilidad: Garantiza la participación de las partes en una comunicación. Busca asegurar qué en todo momento se podrá determinar quién hizo qué y en qué momento. Característica de los sistemas informáticos que busca detectar por dónde van pasando los paquetes en las comunicaciones. Característica de los sistemas informáticos que mide el tiempo de funcionamiento sin fallos.

De las siguientes afirmaciones indica cuál indica el concepto correcto de gusano: Malware con capacidad de autorréplica y que actúan en entornos de red explotando alguna vulnerabilidad de algún protocolo o servicio. Malware que ofrece un modo de acceso al sistema esquivando las medidas de seguridad dejando puertos activos abiertos. Malware cuyo funcionamiento se basa en la ejecución de otro programa anfitrión, ejecutado por el usuario casi siempre por engaño, que lo activa. Malware que se propaga insertando una copia de sí mismo dentro de otro programa.

De las siguientes afirmaciones indicar cuál de ellas es correcta dentro del ámbito de la seguridad: En el sistema debe existir y utilizarse un perfil de usuario con privilegios restringidos. El riesgo mide las pérdidas económicas provocadas por una amenaza. Respecto a posibles ataques a realizados por personas, la ingeniería social es un acto tipificado como delito por la ley. Riesgo para un sistema informático es lo mismo que amenaza.

Marca la opción que representa el concepto de Confidencialidad: Garantiza que la información sólo puede ser modificada si se dispone de la autorización para ello. Garantiza que la información llega al destinatario con los permisos adecuados. Garantiza que el acceso a la información no se produce de forma no autorizada. Garantiza que las personas o sistemas autorizados para acceder a los datos, puedan hacerlo cuando lo necesiten.

Marca la opción que representa el concepto de Alta Disponibilidad: Mide la capacidad de que la información se encuentre operativo para los usuarios autorizados en todo momento y sin interrupciones. Ninguna es correcta. Garantiza el acceso a la información en todo momento. Garantiza los cambios que se realizan a la información en todo momento.

De las siguientes afirmaciones indica cuál indica el concepto correcto de virus: Malware que se propaga insertando una copia de sí mismo dentro de otro programa. Malware que ofrece un modo de acceso al sistema esquivando las medidas de seguridad dejando puertos activos abiertos. Malware con capacidad de autorréplica y que actúan en entornos de red explotando alguna vulnerabilidad de algún protocolo o servicio. Malware cuyo funcionamiento se basa en la ejecución de otro programa anfitrión, ejecutado por el usuario casi siempre por engaño, que lo activa.

Marca la opción que incluye los principios básicos de la Seguridad Informática: Confidencialidad, Integridad y Disponibilidad. Confidencialidad, Integridad y Autorización. Confidencialidad, Integridad y Autenticación. Confidencialidad, Autenticación y Seguridad.

Marca la opción que representa el concepto de Disponibilidad: Garantiza que la información sólo puede ser modificada si se dispone de la autorización para ello. Garantiza que el acceso a la información no se produce de forma no autorizada. Garantiza que el acceso a la información se realiza de forma controlada. Garantiza que las personas o sistemas autorizados para acceder a los datos, puedan hacerlo cuando lo necesiten.

Marca la opción que representa el concepto de No Repudio: Característica de los sistemas informáticos que busca evitar ser rechazado en las comunicaciones. Busca asegurar qué en todo momento se podrá determinar quién hizo qué y en qué momento. Garantiza la participación de las partes en una comunicación. Característica de los sistemas informáticos que mide el tiempo de funcionamiento sin fallos.

Marca la opción que representa el concepto de Integridad: Garantiza que las personas o sistemas autorizados para acceder a los datos, puedan hacerlo cuando lo necesiten. Garantiza que la información sólo puede ser modificada si se dispone de la autorización para ello. Garantiza que el acceso a la información no se produce de forma no autorizada. Garantiza el acceso adecuado a la información.

De las siguientes afirmaciones indica cuál no es una amenaza lógica: Ataque de puertos. Ingeniería social. Desgaste de un dispositivo. Malware.

El tiempo medio entre fallos o MTTF (Mean Time To Failure) mide: El tiempo medio tomado en restablecer la situación normal una vez que se ha producido un incidente. Ninguna es correcta. El tiempo medio transcurrido hasta que un dispositivo falla. El tiempo en el que un sistema está fuera de servicio.

Marca la opción que representa el concepto de Fiabilidad: Garantiza la participación de las partes en una comunicación. Garantiza el acceso adecuado a la información. Característica de los sistemas informáticos que mide el tiempo de funcionamiento sin fallos. Busca asegurar qué en todo momento se podrá determinar quién hizo qué y en qué momento.

Marca la respuesta que no es un sistema utilizado para el password cracking: Ataque por fuerza bruta. Ataque de diccionario. Ataque con rainbow tables. Ataque de ajuste de contraseñas.

La autenticación multimodal es: Todas son ciertas. Combinación de varios métodos de autenticación distintos. Modo de autenticación basado en sistemas biométricos. Sistema de autenticación que permite identificar a los usuarios de diferentes formas.

Si una persona A quiere descifrar un mensaje que le ha enviado otra persona B con cifrado asimétrico: Utilizará la clave pública de A para descifrarlo. Utilizará su clave pública de B para descifrarlo. Utilizará la clave privada de A para descifrarlo. Utilizará la clave privada de B para descifrarlo.

Marca la opción que refleja la técnica de escaneo XMAS: Envía los flags ACK - URG - XMS. Ninguna es correcta. Envía los flags FIN - URG - PUSH. Envía los flags SYN - ACK - OK.

Si A quiere enviar un mensaje a B, con cifrado asimétrico, de forma que B sepa que el mensaje es de A: A deberá usar la clave privada de B para cifrar el mensaje. A deberá usar su clave pública para firmar el mensaje. A deberá usar su clave privada para firmar el mensaje. A deberá usar la clave pública de B para cifrar el mensaje.

Marca la definición que corresponde al escaneo de puertos: Procedimiento para identificar los dispositivos activos en una red. Método usado para detectar posibles amenazas y determinar si un sistema puede ser “explotado”. Ninguno es correcto. Procedimiento para verificar los servicios o aplicaciones que están corriendo en un sistema objetivo o víctima.

La herramienta netstat de los sistemas operativos permite: Vincular una dirección MAC o dirección física, con una dirección IP o dirección lógica de los equipos de nuestra red. Localizar la ruta de acceso a un equipo a nivel de capa 4, basándose en el TTL. Saber si una máquina está conectada a nivel de capa 3. Mostrar los puertos y servicios abiertos en nuestro equipo.

La firma digital y el certificado digital se caracterizan porque: El certificado digital tiene funciones similares a las de la firma autógrafa. El certificado digital contiene una firma digital. La firma verifica la identidad del firmante. La firma digital contiene un certificado digital.

Si una persona B quiere descifrar un mensaje que le ha enviado otra persona A con cifrado simétrico: Ninguna de las anteriores. Utilizará la clave pública de B para descifrarlo. Utilizará la clave privada de B para descifrarlo. Utilizará la clave pública de A para descifrarlo.

La estenografía permite: Cifrar la imagen por bloques. Transmitir información camuflándola en otra información. Firmar una imagen. Cifrar la imagen por píxel.

Marca la definición que corresponde al concepto de puerto: Ninguno es correcto. Programas o aplicaciones cargadas por el propio sistema operativo. Dirección asociada a un programa para comunicarse a través de una red. Procedimiento para identificar los servicios activos en un dispositivo informático.

De las siguientes afirmaciones indica cuál corresponde a un ataque activo de interceptación: Ocurre si un elemento no autorizado consigue un acceso a un determinado objeto del sistema. Sucede cuando hay un acceso no autorizado que cambia el entorno para su beneficio. Puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible. Consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado.

La función hash aplicada a determinada información: Su longitud depende del tamaño del mensaje. Cifra todo el mensaje. Genera un nuevo objeto con la información cifrada. Genera un resumen o huella digital.

Marca la secuencia correcta de intercambio de flags que se realiza en el proceso de "Tree way handshake": SYN - SYN/ACK - OK. SYN - SYN/ACK - ACK. SYN - SYN/ACK - OK/SYN. SYN - SYN/ACK - FIN.

Si A quiere enviar un mensaje a B, con cifrado asimétrico, de forma que B sepa que el mensaje es de A: A deberá usar la clave pública de B para cifrar el mensaje. A deberá usar su clave pública para firmar el mensaje. A deberá usar la clave privada de B para cifrar el mensaje. A deberá usar su clave privada para firmar el mensaje.

En la fase de reconocimiento de un ataque indicar que herramienta se suele utilizar. Herramientas de filtrado de paquetes. Herramientas de eliminación de la caché y las cookies. Herramientas capturadoras de paquetes de red. Herramientas de monitorización de logs.

De las siguientes afirmaciones indica cuál corresponde a un ataque activo de interrupción: Sucede cuando hay un acceso no autorizado que cambia el entorno para su beneficio. Consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado. Puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible. Ocurre si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

En los algoritmos de clave pública: El conocimiento de la clave pública equivale a haber roto el algoritmo, por lo que esa clave debería descartarse y crear una nueva. El conocimiento de la clave pública permite descifrar el texto con ella cifrado siempre que se conozca el tipo de problema en el que se basa el algoritmo. El conocimiento de la clave pública no permite obtener ninguna información sobre la correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública. El conocimiento de la clave pública permite deducir la correspondiente clave privada siempre que se conozca el tipo de problema en el que se basa el algoritmo.

El certificado digital: Es lo mismo que la firma electrónica del usuario. Necesita del uso de la clave pública del usuario. Todas son correctas. Necesita del uso de la clave privada del usuario.

Si A quiere enviar un mensaje a B, con cifrado asimétrico, de forma que B sepa que el mensaje es de A: A deberá usar la clave privada de B para cifrar el mensaje. A deberá usar su clave privada para firmar el mensaje. A deberá usar su clave pública para firmar el mensaje. A deberá usar la clave pública de B para cifrar el mensaje.

Marca la opción que no corresponde a ningún tipo de cortafuegos: Filtrado de paquetes: seleccionan la información que dejan pasar en función de la información contenida en cada paquete recibido/enviado. Ninguna es correcta. Filtrado de circuitos: comprueban las IPs, los puertos, la información de la sesión y los números de secuencia de los paquetes enviados. Filtrado de equipos/usuarios: permiten filtrar los accesos de equipos y/o usuarios no permitidos de forma eficiente.

Un IPS es: Software que tiene el propósito de detectar y eliminar programas perjudiciales. Elemento de un sistema diseñado para bloquear el acceso no autorizado de los usuarios, permitiendo al mismo tiempo comunicaciones autorizadas. Sistema configurado y conectado a una red para que pueda ser sondeado, atacado e incluso comprometido por intrusos. Elemento que ejerce el control en una red informática para detectar y prevenir los procesos de acceso a los sistemas de ataques y abusos.

¿Qué hace este comando iptables −A INPUT −s 0.0.0.0/0 −p tcp −dport 1:1024 −j DROP?. Deshabilita el acceso a los puertos del 1 al 1024 para las IPs exteriores. Deshabilita los puertos del 1 al 1024. Es una instrucción no válida, tiene errores. Deshabilita la salida a los puertos del 1 al 1024 para las IPs exteriores.

Marca la afirmación correcta asociada al concepto de RAID: Todas son correctas. Tecnología que permite combinar varios discos duros para mejorar el rendimiento y la redundancia de datos. Tecnología que permite optimizar el espacio compartido entre varios discos duros. Tecnología que permite optimizar el uso de los discos duros en servidores.

Cuando se habla de IDS / IPS, ¿qué es una firma?. Ninguna es cierta. Una firma electrónica utilizada para autenticar la identidad de un usuario en la red. Comportamiento normal de la red de referencia. Patrones de actividad o código correspondiente a ataques.

Marca la opción que corresponde a los cortafuegos de aplicación: Todas son correctas. Filtrado de circuitos: comprueban las IPs, los puertos, la información de la sesión y los números de secuencia de los paquetes enviados. Filtrado de paquetes: seleccionan la información que dejan pasar en función de la información contenida en cada paquete recibido/enviado. Filtrado de aplicaciones: interceptan los mensajes entre aplicaciones y bloquean las aplicaciones no permitidas.

¿Qué hace este comando iptables −A INPUT -i eth0 −p tcp −-dport 80 −j DROP?. Cerrar todas las conexiones excepto desde eth0 hasta el puerto (local) 80. Cerrar todas las conexiones desde eth0 y hacia el puerto (local) 80. Ninguna es correcta. Cerrar las conexiones entrantes por el interfaz eth0 y hacia el puerto (local) 80.

¿Cuál de las siguientes afirmaciones define una subred protegida débil?. Sitúa a la DMZ detrás de un router, sin utilizar cortafuegos. Tiene un equipo bastión sin proteger. Ninguna es correcta. Sitúa a la DMZ entre dos cortafuegos.

¿Dónde debería ubicarse un servidor que contiene información confidencial de sus empleados y al que sólo deben acceder el personal intermo de la empresa?. En una VPN, para garantizar su seguridad. En la red interna, donde solo los empleados puedan acceder. En un servidor web para acceder cómodamente. En la Zona Desmilitarizada.

¿Cuál es la herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema?. Cortafuegos. ISD. IPS. IDS.

¿Cuál es la política más aconsejable para disponer de máxima seguridad al configurar un cortafuegos?. La más aconsejable sería DENEGAR, siempre y cuando sepamos configurar correctamente el sistema y sin caer en la tentación de empezar a meter reglas excesivamente permisivas. Denegarlo todo sería lo más seguro. Tanto ACEPTAR, como DENEGAR cumplen la integridad total de la información, y aseguran la seguridad del sistema. La más aconsejable sería ACEPTAR. Es la más sencilla y segura de ambas, puesto que DENEGAR limita excesivamente el acceso, y es imprescindible una compleja configuración para su correcto funcionamiento.

Si detecta una amenaza, un IPS puede: Informar de la amenaza a los administradores de seguridad. Tomar medidas preventivas para detener la amenaza. Registrar los detalles de la amenaza. Todas las demás son ciertas.

Las reglas de filtrado de iptables se organizan en: INPUT, OUTPUT, FORWARD, PREROUTING y POSTROUTING. INPUT y OUTPUT. Ninguna es correcta. INPUT, OUTPUT y FORWARD.

Marca la afirmación correcta asociada al RAID 5: Es la arquitectura más rápida que presenta tolerancia a fallos. Todas son correctas. No se desaprovecha ningún disco exclusivamente para almacenar códigos de paridad. Con un mínimo de dos discos es suficiente.

Un falso positivo se puede definir como: La falta de una alerta de actividad nefasta. Una alerta que indica actividad nefasta en un sistema que, tras una inspección más detallada, resulta representar tráfico o comportamiento legítimo de la red. Ninguna es cierta. Una alerta que indica actividad nefasta en un sistema que, tras una inspección más profunda, resulta ser una actividad nefasta.

¿Dónde se coloca comúnmente un IPS en una red?. Delante del firewall, en la parte de la red exterior. En coordinación con el cortafuegos. En el dispositivo de los usuarios finales. Detrás del firewall, en la parte de la red interior.

Si una persona A quiere descifrar un mensaje que le ha enviado otra persona B con cifrado asimétrico para asegurar la autenticación: Utilizará su clave privada para descifrarlo. Utilizará su clave pública para descifrarlo. Utilizará la clave privada de B para descifrarlo. Utilizará la clave pública de B para descifrarlo.

Si una persona A quiere descifrar un mensaje que le ha enviado otra persona B con cifrado asimétrico para asegurar la Confidencialidad: B cifraría con la clave pública de A, A descifraría con su clave privada. B cifraría con su clave privada, A descifraría con la clave pública de B. B cifraría con su clave pública, A descifraría con su clave privada. B cifraría con la clave pública de A, A descifraría con la clave pública de B.

Si una persona A quiere descifrar un mensaje que le ha enviado otra persona B con cifrado asimétrico para asegurar la Integridad: B calcularía el hash del mensaje y cifraría con su clave privada. Enviaría el hash cifrado y el fichero. A rompería el cifrado con la clave pública de B y compararía los hashes. B calcularía el hash del mensaje y cifraría con la clave pública de A. Enviaría el hash cifrado y el fichero. A rompería el cifrado con su clave privada y compararía los hashes. B calcularía el hash del mensaje y cifraría con su clave pública. Enviaría el hash cifrado y el fichero. A rompería el cifrado con su clave privada y compararía los hashes. B calcularía el hash del mensaje y cifraría con la clave pública de A. Enviaría el hash cifrado y el fichero. A rompería el cifrado con la clave pública de B y compararía los hashes.

Usando nmap, que hace un escaneo Stealth Scan "-sS <objetivo>"?. Envía paquetes SYN y espera una respuesta, pero no llega a completar el handshake tcp. Envía paquetes ACK, violando el handshake tcp. Envía SYN/ACK/RST, sin esperar respuesta. Completa el Three Way Handsake, enviando SYN, SYN/ACK, ACK para establecer una conexión completa con el puerto objetivo.

Usando nmap, ¿que hace el TCP Connect Scan "-sT <objetivo>"?. Completa el Three Way Handsake, enviando SYN, SYN/ACK, ACK para establecer una conexión completa con el puerto objetivo. Envía paquetes SYN y espera una respuesta, pero no completa el Three Way Handshake. Envía un ACK, violando el handshake tcp. Ninguna de las anteriores.

En nmap, ¿que tipo de escaneo es -sU <objetivo>?. UDP Scan, envía datagramas UDP y espera respuestas ICMP. TCP Scan, envía paquetes SYN, SYN/ACK, ACK para establecer una conexión completa con el puerto objetivo. Escaneo de puertos y servicios especificados en objetivo. De detección del sistema operativo del objetivo.

¿Cual es el comando para lanzar en nmap un Christmas Scan?. -sX. -sC. -sXm. -sCm.

¿Qué escaneos corresponden con los comandos -sA, ,-sF y -sN?. ACK Scan, FIN Scan y Null Scan. Aggresive Scan, FIN Scan y NAT Scan. ACK Scan, Script Scan, y Null Scan. Aggresive Scan, File Scan y NAT Scan.

¿Cuál es el comando correcto para identificar sistemas operativos con nmap de los equipos de la red en la que está el equipo 192.169.12.23?. nmap -O -v 192.169.12.23/24. nmap -O -v 192.169.12.23-255. nmap -O -v 192.169.12.23. Ninguno de los anteriores.

Denunciar Test