option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: balota 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
balota 2

Descripción:
ESTUDIAR

Autor:
AVATAR
DIANA
OTROS TESTS DEL AUTOR

Fecha de Creación: 12/09/2024

Categoría: Informática

Número Preguntas: 100
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Ciencia que estudia las analogias entre los sistemas de control y comunicaciones de los seres vivos y de las maquinas. Corresponde a Ciberdefensa Cibernetica Ciberinteligencia Ciberinternacionalizacion .
Ambito artificial creado por medios informaticos Ciberespacio Ciberdefensa Ciberinteligencia Ciberinternacionalizacion .
Persona que navega por el ciberespacio Ciberdefensa Ciberinteligencia Cibernauta Ciberinternacionalizacion .
La gran mayoria de los sistemas de red y de informacion son de propiedad y operados por la industria privada VERDADERO FALSO .
Respecto a la vision de cisco, cual de los siguientes puntos son correctos Manejos financieros con bitcoins, tarjetas de credito grandes sumas Redes ocultas y cambios permanentes de hosts para borrar huellas Miles de pasarelas de hosts infectados Todas las anteriores son correctas .
La ciberseguridad se encarga de ver aspectos clave como Malware sotisficado Criptografia que engaña nuestros sistemas de deteccion Fraude con tarjetas de pago y medios de pago Todas las anteriores son correctas .
La ciberseguridad se encarga de ver aspectos clave como pasarelas que ocultan rastros, malware sofisticado, redes ocultas paralelas VERDADERO FALSO.
Que implica si se desea interrumpir la actual economia digital No pagar con tarjetas No poder hacer movimientos bancarios en la red No cobrar nuestros haberes telematicamente Todas las anteriores son correctas .
Interrumpir la actual economia digital implica: no pagar con tarjetas, no poder hacer movimientos bancarios en la red, no cobrar nuestros haberes telematicamente VERDADERO FALSO .
Cuantas son las estrategias de ciberseguridad en grandes redes 1 2 3 4.
Cuales son las estrategias de ciberseguridad en grandes redes Seguir y perseguir Proteger y proceder Servir y proteger A y B son correctas .
Que premisas se deben tener en cuenta para implementar la estrategia de Proteger y proceder Si los recursos no estan bien protegidos Si existe un riesgo economico de magnitud al continuar la intrusion Si no existe la posibilidad de perseguir al intruso Todas las anteriores son correctas .
Permite al intruso continuar sus actividades hasta identificarlo y evidenciar las vulnerabilidades del sistema que fueron aprovechadas Dañar y buscar Proteger y proceder Servir y proteger Intercambiar informacion .
Que premisas se deben tener en cuenta para implementar la estrategia de seguir y perseguir Si los recursos y sistemas estan bien protegidos Si se dispone de buenos backup Si la frecuencia de ataques es considerable y lo sabemos identificar Todas las anteriores son correctas .
¿Cual es el primer y fundamental parametro de decision estrategica? Seguir Perseguir Avanzar A y B.
¿Cuáles son las tradicionales defensas informáticas? Routers Proxies Firewalls Todas las anteriores son correctas .
Que significa las siglas LRF Línea de retardo final Línea de Reiteración Liínea de Seguridad Línea de Cibersegurida .
En toda operación militar, se debe tener en cuenta el nivel sobre el que estamos tratando el tema.¿Cuántos niveles existe? 2 3 4 5 .
En toda operación militar, se debe tener en cuenta el nivel sobre el que estamos tratando el tema. ¿Cuáles son los niveles? Estratégico Táctico Operacional Todas las anteriores son correctas .
Dentro de una empresa, que puesto desempeñaría el nivel Estratégico: (Empresa: Directivo) (Empresa: Gerencial) (Empresa: ejecutor, administrador) Ninguna de las anteriores .
Dentro de una empresa que puesto desempeñaría el nivel Táctico: (Empresa: Directivo) (Empresa: Gerencial) (Empresa: ejecutor, administrador) Ninguna de las anteriores .
Dentro de una empresa que puesto desempeñaría el nivel Operacional: (Empresa: Directivo) (Empresa: Gerencial) (Empresa: ejecutor, administrador) Ninguna de las anteriores .
El nivel Estratégico debe involucrarse todo lo posible en “…..................." Ciberseguridad Seguridad Empresa Ninguna de las anteriores .
¿Qué puedes determinar en el nivel Estratégico? Las infraestructuras críticas de la empresa La infraestructura Puntos estratégicos Ninguna de las anteriores .
¿Qué puedes definir en el nivel Estratégico? Prioridades Líneas generales Seguridad Informática A y B .
¿Qué puedes realizar en el nivel Estratégico? Líneas generales Análisis de riesgo Puntos estratégicos Todas las anteriores son correctas .
Lo más importante a nivel Estratégico, es que a través de esta gestión del riesgo se puede: Estimar costes Preparar presupuestos dimensionar y asignar los recursos necesarios para el medio y largo plazo Todas las anteriores son correctas .
¿Cuál es la responsabilidad primaria del nivel Estraégico? Equilibrio justo entre los riesgos asumidos y las estrategias de mitigación Estimar costes Preparar presupuestos Todas las anteriores son correctas .
El nivel estratégico NO es quien realizará el Análisis de riesgo, sino quien definirá sus líneas generales y luego decidirá sobre el mejor “….........” cuando el análisis esté finalizado. Curso de Acción Análisis de riesgo Presupuesto Ninguna de las anteriores .
Que significa las siglas SGSI: Sistema de Ciberseguridad Seguridad de la información Sistema de Gestión de la Seguridad de la información Ninguna de las anteriores .
Que significa las siglas PCN: Plan de Control Plan de Continuidad de Negocio Plan de Ciberseguridad Ninguna de las anteriores .
¿Cómo debería estar definido el ámbito estratégico? Plan de Continuidad de Negocio Defensa informática por Acción Retardante Sistema de Gestión de la Seguridad de la información Todas las anteriores son correctas .
El nivel Táctico (o gerencial) es el responsable de dos actividades fundamentales: Planeamiento de la Seguridad Gobierno de la Seguridad Plan de Continuidad de Negocio A y B .
¿De cuantas actividades fundamentales es responsable el nivel Táctico? 2 3 4 5 .
El Planeamiento de seguridad debe definir: El ciclo de vida de la seguridad Diseñar la implementación de las medidas técnicas a aplicar A y B Ninguna de las anteriores .
Ingeniería de infraestructuras Creación de planta Gestión de cambios Gestión de configuraciones e inventario Todas las anteriores son correctas .
Todas las anteriores son correctas VERDADERO FALSO .
¿Cuantas son las líneas de acción que debe involucrarse el nivel Táctico para aplicación de una defensa informática por Acción Retardante? 8 9 10 11 .
Que significa las siglas RPO: Recovery Point Objective Punto de Recuperación A y B Ninguna de las anteriores .
Que significa las siglas RTO: Recovery Time Objective Tiempo de Recuperación A y B Ninguna de las anteriores .
Que significa las siglas LRF: Línea de Retardo Final Línea de Retiro Límite de Acción Ninguna de las anteriores .
¿Cuáles son las líneas de acción que debe involucrarse el nivel Táctico para aplicación de una defensa informática por Acción Retardante? Realizar un “análisis de riesgo” Diseñar o definir cada uno de estos recursos, pensando en “Resiliencia” Diseñar la seguridad informática por capas Todas las anteriores son correctas .
¿Cuáles son las líneas de acción que debe involucrarse el nivel Táctico para aplicación de una defensa informática por Acción Retardante? Organizar las capas por niveles de segurida Implantar mecanismos para obtener información del adversario Definir medidas para intercambiar tiempo por recursos Todas las anteriores son correctas .
¿Cuál es el nivel que opera el día a día? Nivel Estratégico Nivel Operacional Nivel Táctico Ninguna de las anteriores .
Dentro del nivel Operacional las herramientas básicas para poder “Seguir y Perseguir” que deben operarse, al menos son: Herramientas de Gobierno, Riesgo y Cumplimiento legal tipo SandaasGRC Herramientas de mitigación de ataques DDoS tipo TMS/Peak Flow de Arbor Herramientas de centralización y correlación de Logs SIEM Todas las anteriores son correctas .
Que significa las siglas SIEM: Security Information and Event Management Seguridad de la Información Seguridad Operacional Ninguna de las anteriores .
Que significa las siglas NTP: Security Operation Center Network Time Protocol Network Operation Center Ninguna de las anteriores .
Que significa las siglas NOC: Security Operation Center Network Time Protocol Network Operation Center Ninguna de las anteriores .
Que significa las siglas SOC: Security Operation Center Network Time Protocol Network Operation Center Ninguna de las anteriores .
Que nivel se define como "Estrategia de Seguridad, lineamiento análisis riesgo,recursos, selección del “plan de acción”, participación -involucramiento". Nivel Estratégico Nivel Operacional Nivel Táctico Ninguna de las anteriores .
Que nivel se define como "Ejecución de la maniobra (Empresa:ejecutor, operador, administrador)" Nivel Estratégico Nivel Operacional Nivel Táctico Ninguna de las anteriores .
Es vital el flujo permanente de inteligencia precisa,oportuna y fiables sobre las intenciones, capacidades y puntos débiles del enemigo durante toda la operación. Es la definicion de: Terreno Tiempo Inteligencia Ninguna de las anteriores .
Disponga de barreras naturales u obstáculos que se puedan mejorar fácilmente y puedan emplearse para canalizar el movimiento enemigo . Es la definicion de: Terreno Tiempo Inteligencia Ninguna de las anteriores .
El jefe de la fuerza de retardo debe organizar adecuadamente sus medios de forma que se puedan afrontar situaciones imprevistas. Debe aprovechar cualquier oportunidad para llevar a cabo acciones ofensivas, siempre que se pueda infligir bajas o daños al enemigo. Es la definicion de: Conducción Seguridad y protección Mantenimiento de la libertad de acción Ninguna de las anteriores .
Toda operación militar antes de ser ejecutada responde a una serie de actividades o pasos perfectamente ajustados con los siglos, llamados: Secuencia de planeamiento Orden de Operaciones Misión Ninguna de las anteriores .
La "….........."es el factor esencial del éxito en toda maniobra en montaña. Maniobra Sorpresa Secreto Todas las anteriores son correctas .
Poseer, con extensión y detalle variables, información previa sobre el "…............" y el terreno, para adoptar su decisión. Enemigo Amigo Comando Ninguna de las anteriores .
¿Cuales son los factores de seguridad? La información. El despliegue, y las medidas de protección de las tropas. El secreto. Todas las anteriores son correctas .
La defensiva en montaña presenta las siguientes ventajas: Aumento de la capacidad de resistencia del defensor Posibilidad de cubrir, con los mismos medios, frentes más amplios Facilidad de mayor observación lejana y extensa desde puntos dominantes Todas las anteriores son correctas .
¿Cuantos tipos de defensiva existen? 2 3 4 5 .
Tipos de defensiva. Marque la alternativa incorrecta Sin línea de retroceso. En profundidad Posición defensiva Ninguna de las anteriores .
¿Cuales son los tipos de defensiva? Sin línea de retroceso. En profundidad A y B Ninguna de las anteriores .
Es la zona de terreno donde se desarrolla y decide la batalladefensiva y, por consiguiente, constituye la parte más importante del conjunto del área de defensa. Es la definicion de: Sin línea de retroceso. En profundidad Posición defensiva Ninguna de las anteriores .
Los "…........."constituyen las líneas naturales de esfuerzo. El dominio de los valles será finalmente el objetivo a conseguir, pues por ellos transcurren las vías de comunicación. Valles Vias de Comunicación Alturas dominantes Ninguna de las anteriores .
Facilidad de mayor observación lejana y extensa desde puntos dominantes. Son posiciones establecidas en alturas que dominan un valle y que ofrecen grandes ventajas. Es la definicion de: Valles Vias de Comunicación Alturas dominantes Ninguna de las anteriores .
En la montaña, la maniobra defensiva se basa fundamentalmenteen la determinación de "….......". Alturas dominantes. Observación lejana y extensa. Sorpresa táctica. Zonas clave. .
En montaña puede ser más decisiva la "…......." que la fuerza. Sorpresa Alturas dominantes. Observación lejana y extensa. Ninguna de las anteriores .
Este procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad, definiendo claramente las responsabilidades, obligaciones y acciones a realizar en el tratamiento de incidencias. Es la definición de: Gestión de Incidencias Gestión de Backup Supervisión y Monitorización Ninguna de las anteriores .
Una comunicación a través de SSL implica "…" fases. 2 3 4 5.
Una comunicación a través de SSL implica tres fases, marque la alternativa correcta. Establecimiento de la conexión y negociación de los algoritmos criptográficos que van a usarse en la comunicación. Cifrado simétrico del tráfico. Intercambio de claves. Todas las anteriores son correctas .
Los tubos interconectan a nivel físico todos los extremos del planeta, estos “tubos” para establecer las conexiones podemos clasificarlos en tres categorías. Marque la correcta. Fibras ópticas. Cables de cobre Enlaces de radio Todas las anteriores son correctas .
Los grandes puntos de interconexión que tratamos en los párrafos anteriores, son gobernados por lo que podemos llamar “….....” Tubos Carriers Cables de cobre Ninguna de las anteriores .
Que significa las siglas DNS: Domain System Domain Name System Domain Name Return Ninguna de las anteriores .
El sistema "…..." es el responsable de asociar las direcciones IP con los Nombres que emplea Internet. DNS Domain Name System Cableado A o B .
Network Operation Center o tambien llamado: CCR Centro de Control de Red Gestion de incidentes A o B .
Que significa las siglas SOC: Security Operation Security Operation Center Security Control Ninguna de las anteriores .
El SOC debería proporcionar al menos los siguientes servicios. Gestión de vulnerabilidades Apoyo a cumplimiento regulatorio Análisis y detección de malware Todas las anteriores son correctas .
"Log" es un tipo de Registro Prioridad Gravedad Detalle .
Que significa las siglas SIEM Security Information and Event Management Event Management and Security Information Security Event Management and Information Security Instalation and Management Event .
Que significa las siglas SIM Security Event Management Security Information Management Security Information and Event Management Security Event Management and Information .
Que significa las siglas SEM Security Event Management and Information Security Information Management Security Information and Event Management Security Event Management .
Que son los "Logs" o también llamados "registros" Es un sistema que infiltra virus a los sistemas PC Son huellas que todo sistema de telecomunicaciones puede ir dejando a lo largo de su ciclo de vida Es un programa que permite recuperar archivos eliminados Son archivos que pueden ser almacenados en un sistema .
Que significa las siglas NTP Network Time Protocol Protocol Technical Network Technical Protocol Network Protocol Time Network .
La adecuada gestión y explotación de Logs permite: Aprender a ajustar nuestras infraestructuras Detectar amenazas, patrones anómalos, picos de tráfico, actividad sospechosa Prevenir o detectar fugas de información Todas las anteriores son correctas .
La adecuada gestión y explotación de Logs permite: Detectar altas, bajas o modificaciones de usuarios, aplicaciones, configuraciones, protocolos, etc. Tareas de supervisión y monitorización de redes y sistemas Detectar y prevenir caídas y fallos en redes y sistemas Todas las anteriores son correctas .
Que significa las siglas OSSIM Security Information Management Open Source Open Source Security Information Management Source Security Open Information Management Information Management Open Source Security .
Los mensajes syslog tienen tres partes, señale la alternativa correcta PRI Parte Header (Encabezado) MSG (Mensaje) Todas las anteriores son correctas .
El nivel de implantación y explotación a alcanzar se puede medir en base a: Tiempo de respuesta en producción de la herramienta Recursos dedicados a la misma Análisis de prioridades sobre elementos críticos que deban enviarlos a la plataforma Todas las anteriores son correctas .
El nivel de implantación y explotación a alcanzar se puede medir en base a: Cantidad de ellos que en la actualidad estén enviando Logs Gestiones en curso para nuevas integraciones de envíos Logs Desenvoltura, capacidad del administrador en el manejo de la herramienta Todas las anteriores son correctas .
Potente herramienta orientada al análisis de todo tipo de Logs (Web/Mail/FTP, etc.) AWStats Virus Dispositivo Plataformas .
Herramienta orientada a Logs generados por servidores Web, diseñada en "C" que permite ser empleada con una sencilla instalación operada por línea de comandos o interfaz gráfica. Plataformas Virus Goacces Dispositivos .
Es otra herramienta de análisis de Logs con licencia GNU, basada en interfaz Web de sencilla administración Dispositivos Webalizer Plataformas Virus .
Es otra herramienta Open Source bajo licencia GPL que ofrece una interfaz gráfica amigable para analizar diferentes tipos de formatos de Logs. W3Perl Virus Dispositivos Plataformas .
Es otra herramienta gráfica que para los sistemas Linux es de libre descarga bajo licencia GPL. Dispositivos Virus plataformas LogAnalyzer .
Es una herramienta muy potente que opera a nivel línea de comandos, y se puede instalar en cualquier sistema Linux Virus Dispositivos Logcheck Plataformas .
El concepto "Los ejercicios constituyen una técnica de enseñanza de la didáctica militar, destinada a capacitar a los cuadros y conjuntos en la totalidad de las operaciones tácticas", corresponde a: Ejercicios militares Adiestramiento en el trabajo Conducción del elemento Técnicas menores .
Cuál es el propósito de los "Ejercicios militares" Capacitar, ejercitar y comprobar al personal (cuadros y tropa) y organizaciones en el planeamiento, preparación y ejecución de las distintas operaciones militares. Capacitar y comprobar al personal de cuadros en la conducción del elemento que le corresponde conducir, y del inmediato superior. Obtener, como parte funcional del Adiestramiento Operacional, eficiencia en la ejecución de las operaciones militares Todas las anteriores son correctas .
El concepto "Todo ejercicio está constituído por un número determinado de partes, cada una de las cuales satisface una finalidad parcial." corresponde a: Partes componentes de los ejercicios vestuario y equipo Fecha y hora de presentación Racionamiento .
El concepto "Deberá contener todas aquellas órdenes que el director de ejercicio considere necesarias impartir para asegurarse que el ejercicio se lleve a cabo sin inconvenientes", corresponde a: Racionamiento vestuario y equipo Órdenes para el desarrollo Fecha y hora de presentación .
El concepto "Aún cuando la crítica deba hacerse apenas terminado el ejercicio, no significa que, necesariamente, se realice en forma inmediata y en condiciones que no favorezcan la finalidad didáctica y educativa vestuario y equipo Racionamiento Crítica Fecha y hora de presentación .
Denunciar Test