balota 2
![]() |
![]() |
![]() |
Título del Test:![]() balota 2 Descripción: ESTUDIAR |




Comentarios |
---|
NO HAY REGISTROS |
Ciencia que estudia las analogias entre los sistemas de control y comunicaciones de los seres vivos y de las maquinas. Corresponde a. Ciberdefensa. Cibernetica. Ciberinteligencia. Ciberinternacionalizacion. Ambito artificial creado por medios informaticos. Ciberespacio. Ciberdefensa. Ciberinteligencia. Ciberinternacionalizacion. Persona que navega por el ciberespacio. Ciberdefensa. Ciberinteligencia. Cibernauta. Ciberinternacionalizacion. La gran mayoria de los sistemas de red y de informacion son de propiedad y operados por la industria privada. VERDADERO. FALSO. Respecto a la vision de cisco, cual de los siguientes puntos son correctos. Manejos financieros con bitcoins, tarjetas de credito grandes sumas. Redes ocultas y cambios permanentes de hosts para borrar huellas. Miles de pasarelas de hosts infectados. Todas las anteriores son correctas. La ciberseguridad se encarga de ver aspectos clave como. Malware sotisficado. Criptografia que engaña nuestros sistemas de deteccion. Fraude con tarjetas de pago y medios de pago. Todas las anteriores son correctas. La ciberseguridad se encarga de ver aspectos clave como pasarelas que ocultan rastros, malware sofisticado, redes ocultas paralelas. VERDADERO. FALSO. Que implica si se desea interrumpir la actual economia digital. No pagar con tarjetas. No poder hacer movimientos bancarios en la red. No cobrar nuestros haberes telematicamente. Todas las anteriores son correctas. Interrumpir la actual economia digital implica: no pagar con tarjetas, no poder hacer movimientos bancarios en la red, no cobrar nuestros haberes telematicamente. VERDADERO. FALSO. Cuantas son las estrategias de ciberseguridad en grandes redes. 1. 2. 3. 4. Cuales son las estrategias de ciberseguridad en grandes redes. Seguir y perseguir. Proteger y proceder. Servir y proteger. A y B son correctas. Que premisas se deben tener en cuenta para implementar la estrategia de Proteger y proceder. Si los recursos no estan bien protegidos. Si existe un riesgo economico de magnitud al continuar la intrusion. Si no existe la posibilidad de perseguir al intruso. Todas las anteriores son correctas. Permite al intruso continuar sus actividades hasta identificarlo y evidenciar las vulnerabilidades del sistema que fueron aprovechadas. Dañar y buscar. Proteger y proceder. Servir y proteger. Intercambiar informacion. Que premisas se deben tener en cuenta para implementar la estrategia de seguir y perseguir. Si los recursos y sistemas estan bien protegidos. Si se dispone de buenos backup. Si la frecuencia de ataques es considerable y lo sabemos identificar. Todas las anteriores son correctas. ¿Cual es el primer y fundamental parametro de decision estrategica?. Seguir. Perseguir. Avanzar. A y B. ¿Cuáles son las tradicionales defensas informáticas?. Routers. Proxies. Firewalls. Todas las anteriores son correctas. Que significa las siglas LRF. Línea de retardo final. Línea de Reiteración. Liínea de Seguridad. Línea de Cibersegurida. En toda operación militar, se debe tener en cuenta el nivel sobre el que estamos tratando el tema.¿Cuántos niveles existe?. 2. 3. 4. 5. En toda operación militar, se debe tener en cuenta el nivel sobre el que estamos tratando el tema. ¿Cuáles son los niveles?. Estratégico. Táctico. Operacional. Todas las anteriores son correctas. Dentro de una empresa, que puesto desempeñaría el nivel Estratégico: (Empresa: Directivo). (Empresa: Gerencial). (Empresa: ejecutor, administrador). Ninguna de las anteriores. Dentro de una empresa que puesto desempeñaría el nivel Táctico: (Empresa: Directivo). (Empresa: Gerencial). (Empresa: ejecutor, administrador). Ninguna de las anteriores. Dentro de una empresa que puesto desempeñaría el nivel Operacional: (Empresa: Directivo). (Empresa: Gerencial). (Empresa: ejecutor, administrador). Ninguna de las anteriores. El nivel Estratégico debe involucrarse todo lo posible en “…...................". Ciberseguridad. Seguridad. Empresa. Ninguna de las anteriores. ¿Qué puedes determinar en el nivel Estratégico?. Las infraestructuras críticas de la empresa. La infraestructura. Puntos estratégicos. Ninguna de las anteriores. ¿Qué puedes definir en el nivel Estratégico?. Prioridades. Líneas generales. Seguridad Informática. A y B. ¿Qué puedes realizar en el nivel Estratégico?. Líneas generales. Análisis de riesgo. Puntos estratégicos. Todas las anteriores son correctas. Lo más importante a nivel Estratégico, es que a través de esta gestión del riesgo se puede: Estimar costes. Preparar presupuestos. dimensionar y asignar los recursos necesarios para el medio y largo plazo. Todas las anteriores son correctas. ¿Cuál es la responsabilidad primaria del nivel Estraégico?. Equilibrio justo entre los riesgos asumidos y las estrategias de mitigación. Estimar costes. Preparar presupuestos. Todas las anteriores son correctas. El nivel estratégico NO es quien realizará el Análisis de riesgo, sino quien definirá sus líneas generales y luego decidirá sobre el mejor “….........” cuando el análisis esté finalizado. Curso de Acción. Análisis de riesgo. Presupuesto. Ninguna de las anteriores. Que significa las siglas SGSI: Sistema de Ciberseguridad. Seguridad de la información. Sistema de Gestión de la Seguridad de la información. Ninguna de las anteriores. Que significa las siglas PCN: Plan de Control. Plan de Continuidad de Negocio. Plan de Ciberseguridad. Ninguna de las anteriores. ¿Cómo debería estar definido el ámbito estratégico?. Plan de Continuidad de Negocio. Defensa informática por Acción Retardante. Sistema de Gestión de la Seguridad de la información. Todas las anteriores son correctas. El nivel Táctico (o gerencial) es el responsable de dos actividades fundamentales: Planeamiento de la Seguridad. Gobierno de la Seguridad. Plan de Continuidad de Negocio. A y B. ¿De cuantas actividades fundamentales es responsable el nivel Táctico?. 2. 3. 4. 5. El Planeamiento de seguridad debe definir: El ciclo de vida de la seguridad. Diseñar la implementación de las medidas técnicas a aplicar. A y B. Ninguna de las anteriores. Ingeniería de infraestructuras. Creación de planta. Gestión de cambios. Gestión de configuraciones e inventario. Todas las anteriores son correctas. Todas las anteriores son correctas. VERDADERO. FALSO. ¿Cuantas son las líneas de acción que debe involucrarse el nivel Táctico para aplicación de una defensa informática por Acción Retardante?. 8. 9. 10. 11. Que significa las siglas RPO: Recovery Point Objective. Punto de Recuperación. A y B. Ninguna de las anteriores. Que significa las siglas RTO: Recovery Time Objective. Tiempo de Recuperación. A y B. Ninguna de las anteriores. Que significa las siglas LRF: Línea de Retardo Final. Línea de Retiro. Límite de Acción. Ninguna de las anteriores. ¿Cuáles son las líneas de acción que debe involucrarse el nivel Táctico para aplicación de una defensa informática por Acción Retardante?. Realizar un “análisis de riesgo”. Diseñar o definir cada uno de estos recursos, pensando en “Resiliencia”. Diseñar la seguridad informática por capas. Todas las anteriores son correctas. ¿Cuáles son las líneas de acción que debe involucrarse el nivel Táctico para aplicación de una defensa informática por Acción Retardante?. Organizar las capas por niveles de segurida. Implantar mecanismos para obtener información del adversario. Definir medidas para intercambiar tiempo por recursos. Todas las anteriores son correctas. ¿Cuál es el nivel que opera el día a día?. Nivel Estratégico. Nivel Operacional. Nivel Táctico. Ninguna de las anteriores. Dentro del nivel Operacional las herramientas básicas para poder “Seguir y Perseguir” que deben operarse, al menos son: Herramientas de Gobierno, Riesgo y Cumplimiento legal tipo SandaasGRC. Herramientas de mitigación de ataques DDoS tipo TMS/Peak Flow de Arbor. Herramientas de centralización y correlación de Logs SIEM. Todas las anteriores son correctas. Que significa las siglas SIEM: Security Information and Event Management. Seguridad de la Información. Seguridad Operacional. Ninguna de las anteriores. Que significa las siglas NTP: Security Operation Center. Network Time Protocol. Network Operation Center. Ninguna de las anteriores. Que significa las siglas NOC: Security Operation Center. Network Time Protocol. Network Operation Center. Ninguna de las anteriores. Que significa las siglas SOC: Security Operation Center. Network Time Protocol. Network Operation Center. Ninguna de las anteriores. Que nivel se define como "Estrategia de Seguridad, lineamiento análisis riesgo,recursos, selección del “plan de acción”, participación -involucramiento". Nivel Estratégico. Nivel Operacional. Nivel Táctico. Ninguna de las anteriores. Que nivel se define como "Ejecución de la maniobra (Empresa:ejecutor, operador, administrador)". Nivel Estratégico. Nivel Operacional. Nivel Táctico. Ninguna de las anteriores. Es vital el flujo permanente de inteligencia precisa,oportuna y fiables sobre las intenciones, capacidades y puntos débiles del enemigo durante toda la operación. Es la definicion de: Terreno. Tiempo. Inteligencia. Ninguna de las anteriores. Disponga de barreras naturales u obstáculos que se puedan mejorar fácilmente y puedan emplearse para canalizar el movimiento enemigo . Es la definicion de: Terreno. Tiempo. Inteligencia. Ninguna de las anteriores. El jefe de la fuerza de retardo debe organizar adecuadamente sus medios de forma que se puedan afrontar situaciones imprevistas. Debe aprovechar cualquier oportunidad para llevar a cabo acciones ofensivas, siempre que se pueda infligir bajas o daños al enemigo. Es la definicion de: Conducción. Seguridad y protección. Mantenimiento de la libertad de acción. Ninguna de las anteriores. Toda operación militar antes de ser ejecutada responde a una serie de actividades o pasos perfectamente ajustados con los siglos, llamados: Secuencia de planeamiento. Orden de Operaciones. Misión. Ninguna de las anteriores. La "….........."es el factor esencial del éxito en toda maniobra en montaña. Maniobra. Sorpresa. Secreto. Todas las anteriores son correctas. Poseer, con extensión y detalle variables, información previa sobre el "…............" y el terreno, para adoptar su decisión. Enemigo. Amigo. Comando. Ninguna de las anteriores. ¿Cuales son los factores de seguridad?. La información. El despliegue, y las medidas de protección de las tropas. El secreto. Todas las anteriores son correctas. La defensiva en montaña presenta las siguientes ventajas: Aumento de la capacidad de resistencia del defensor. Posibilidad de cubrir, con los mismos medios, frentes más amplios. Facilidad de mayor observación lejana y extensa desde puntos dominantes. Todas las anteriores son correctas. ¿Cuantos tipos de defensiva existen?. 2. 3. 4. 5. Tipos de defensiva. Marque la alternativa incorrecta. Sin línea de retroceso. En profundidad. Posición defensiva. Ninguna de las anteriores. ¿Cuales son los tipos de defensiva?. Sin línea de retroceso. En profundidad. A y B. Ninguna de las anteriores. Es la zona de terreno donde se desarrolla y decide la batalladefensiva y, por consiguiente, constituye la parte más importante del conjunto del área de defensa. Es la definicion de: Sin línea de retroceso. En profundidad. Posición defensiva. Ninguna de las anteriores. Los "…........."constituyen las líneas naturales de esfuerzo. El dominio de los valles será finalmente el objetivo a conseguir, pues por ellos transcurren las vías de comunicación. Valles. Vias de Comunicación. Alturas dominantes. Ninguna de las anteriores. Facilidad de mayor observación lejana y extensa desde puntos dominantes. Son posiciones establecidas en alturas que dominan un valle y que ofrecen grandes ventajas. Es la definicion de: Valles. Vias de Comunicación. Alturas dominantes. Ninguna de las anteriores. En la montaña, la maniobra defensiva se basa fundamentalmenteen la determinación de "….......". Alturas dominantes. Observación lejana y extensa. Sorpresa táctica. Zonas clave. En montaña puede ser más decisiva la "…......." que la fuerza. Sorpresa. Alturas dominantes. Observación lejana y extensa. Ninguna de las anteriores. Este procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad, definiendo claramente las responsabilidades, obligaciones y acciones a realizar en el tratamiento de incidencias. Es la definición de: Gestión de Incidencias. Gestión de Backup. Supervisión y Monitorización. Ninguna de las anteriores. Una comunicación a través de SSL implica "…" fases. 2. 3. 4. 5. Una comunicación a través de SSL implica tres fases, marque la alternativa correcta. Establecimiento de la conexión y negociación de los algoritmos criptográficos que van a usarse en la comunicación. Cifrado simétrico del tráfico. Intercambio de claves. Todas las anteriores son correctas. Los tubos interconectan a nivel físico todos los extremos del planeta, estos “tubos” para establecer las conexiones podemos clasificarlos en tres categorías. Marque la correcta. Fibras ópticas. Cables de cobre. Enlaces de radio. Todas las anteriores son correctas. Los grandes puntos de interconexión que tratamos en los párrafos anteriores, son gobernados por lo que podemos llamar “….....”. Tubos. Carriers. Cables de cobre. Ninguna de las anteriores. Que significa las siglas DNS: Domain System. Domain Name System. Domain Name Return. Ninguna de las anteriores. El sistema "…..." es el responsable de asociar las direcciones IP con los Nombres que emplea Internet. DNS. Domain Name System. Cableado. A o B. Network Operation Center o tambien llamado: CCR. Centro de Control de Red. Gestion de incidentes. A o B. Que significa las siglas SOC: Security Operation. Security Operation Center. Security Control. Ninguna de las anteriores. El SOC debería proporcionar al menos los siguientes servicios. Gestión de vulnerabilidades. Apoyo a cumplimiento regulatorio. Análisis y detección de malware. Todas las anteriores son correctas. "Log" es un tipo de. Registro. Prioridad. Gravedad. Detalle. Que significa las siglas SIEM. Security Information and Event Management. Event Management and Security Information. Security Event Management and Information. Security Instalation and Management Event. Que significa las siglas SIM. Security Event Management. Security Information Management. Security Information and Event Management. Security Event Management and Information. Que significa las siglas SEM. Security Event Management and Information. Security Information Management. Security Information and Event Management. Security Event Management. Que son los "Logs" o también llamados "registros". Es un sistema que infiltra virus a los sistemas PC. Son huellas que todo sistema de telecomunicaciones puede ir dejando a lo largo de su ciclo de vida. Es un programa que permite recuperar archivos eliminados. Son archivos que pueden ser almacenados en un sistema. Que significa las siglas NTP. Network Time Protocol. Protocol Technical Network. Technical Protocol Network. Protocol Time Network. La adecuada gestión y explotación de Logs permite: Aprender a ajustar nuestras infraestructuras. Detectar amenazas, patrones anómalos, picos de tráfico, actividad sospechosa. Prevenir o detectar fugas de información. Todas las anteriores son correctas. La adecuada gestión y explotación de Logs permite: Detectar altas, bajas o modificaciones de usuarios, aplicaciones, configuraciones, protocolos, etc. Tareas de supervisión y monitorización de redes y sistemas. Detectar y prevenir caídas y fallos en redes y sistemas. Todas las anteriores son correctas. Que significa las siglas OSSIM. Security Information Management Open Source. Open Source Security Information Management. Source Security Open Information Management. Information Management Open Source Security. Los mensajes syslog tienen tres partes, señale la alternativa correcta. PRI Parte. Header (Encabezado). MSG (Mensaje). Todas las anteriores son correctas. El nivel de implantación y explotación a alcanzar se puede medir en base a: Tiempo de respuesta en producción de la herramienta. Recursos dedicados a la misma. Análisis de prioridades sobre elementos críticos que deban enviarlos a la plataforma. Todas las anteriores son correctas. El nivel de implantación y explotación a alcanzar se puede medir en base a: Cantidad de ellos que en la actualidad estén enviando Logs. Gestiones en curso para nuevas integraciones de envíos Logs. Desenvoltura, capacidad del administrador en el manejo de la herramienta. Todas las anteriores son correctas. Potente herramienta orientada al análisis de todo tipo de Logs (Web/Mail/FTP, etc.). AWStats. Virus. Dispositivo. Plataformas. Herramienta orientada a Logs generados por servidores Web, diseñada en "C" que permite ser empleada con una sencilla instalación operada por línea de comandos o interfaz gráfica. Plataformas. Virus. Goacces. Dispositivos. Es otra herramienta de análisis de Logs con licencia GNU, basada en interfaz Web de sencilla administración. Dispositivos. Webalizer. Plataformas. Virus. Es otra herramienta Open Source bajo licencia GPL que ofrece una interfaz gráfica amigable para analizar diferentes tipos de formatos de Logs. W3Perl. Virus. Dispositivos. Plataformas. Es otra herramienta gráfica que para los sistemas Linux es de libre descarga bajo licencia GPL. Dispositivos. Virus. plataformas. LogAnalyzer. Es una herramienta muy potente que opera a nivel línea de comandos, y se puede instalar en cualquier sistema Linux. Virus. Dispositivos. Logcheck. Plataformas. El concepto "Los ejercicios constituyen una técnica de enseñanza de la didáctica militar, destinada a capacitar a los cuadros y conjuntos en la totalidad de las operaciones tácticas", corresponde a: Ejercicios militares. Adiestramiento en el trabajo. Conducción del elemento. Técnicas menores. Cuál es el propósito de los "Ejercicios militares". Capacitar, ejercitar y comprobar al personal (cuadros y tropa) y organizaciones en el planeamiento, preparación y ejecución de las distintas operaciones militares. Capacitar y comprobar al personal de cuadros en la conducción del elemento que le corresponde conducir, y del inmediato superior. Obtener, como parte funcional del Adiestramiento Operacional, eficiencia en la ejecución de las operaciones militares. Todas las anteriores son correctas. El concepto "Todo ejercicio está constituído por un número determinado de partes, cada una de las cuales satisface una finalidad parcial." corresponde a: Partes componentes de los ejercicios. vestuario y equipo. Fecha y hora de presentación. Racionamiento. El concepto "Deberá contener todas aquellas órdenes que el director de ejercicio considere necesarias impartir para asegurarse que el ejercicio se lleve a cabo sin inconvenientes", corresponde a: Racionamiento. vestuario y equipo. Órdenes para el desarrollo. Fecha y hora de presentación. El concepto "Aún cuando la crítica deba hacerse apenas terminado el ejercicio, no significa que, necesariamente, se realice en forma inmediata y en condiciones que no favorezcan la finalidad didáctica y educativa. vestuario y equipo. Racionamiento. Crítica. Fecha y hora de presentación. |