BL4 TEM 5 IAT
|
|
Título del Test:
![]() BL4 TEM 5 IAT Descripción: IAT con IA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué son los Activos en el contexto de un sistema de información?. Componentes o funcionalidades de un sistema de información susceptibles de ser atacados. Causas potenciales de daño a un sistema. Defectos o debilidades en un sistema. Estimaciones del grado de exposición a amenazas. Según el documento, ¿qué es una Amenaza?. Un defecto o debilidad en un sistema. La consecuencia de la materialización de una amenaza. Una causa potencial que puede causar daños a un sistema de información. El intento de destruir o inhabilitar un sistema. ¿Cuál es la definición de Vulnerabilidad proporcionada en el texto?. El riesgo existente y propio de cada actividad. Un defecto o debilidad en el diseño, implementación u operación de un sistema. La interrupción de la capacidad de acceso a información. La consecuencia de la materialización de una amenaza. En el contexto de la seguridad de la información, ¿qué representa el Riesgo?. El intento de destruir un sistema. La estimación del grado de exposición a que una amenaza se materialice y cause daños. El daño material o pérdida inmaterial sufrida por un activo. Una interrupción necesaria para la operación normal de un negocio. Un Ataque se define en el documento como: La interrupción de la capacidad de acceso a información. El intento de destruir, exponer o inhabilitar un sistema de información. El riesgo que permanece tras el tratamiento del riesgo. La verificación de la identidad del usuario. ¿Qué se entiende por Impacto en seguridad de la información?. La causa potencial de daño a un sistema. El grado de exposición a una amenaza. La consecuencia de la materialización de una amenaza sobre un activo. El defecto o debilidad de un sistema. Según el texto, un Desastre o Contingencia se refiere a: El intento de obtener información sensible sin autorización. La interrupción de la capacidad de acceso a información y procesamiento. La suplantación de identidad en comunicaciones. El registro de acciones realizadas por los usuarios. ¿Qué es el Riesgo inherente?. El riesgo que queda después de implementar controles. El riesgo que se asocia a la red, no a los sistemas. El riesgo existente y propio de cada actividad, sin la ejecución de ningún control. El riesgo de que un usuario no autorizado acceda a información. El Riesgo residual es: El riesgo máximo posible antes de implementar controles. El riesgo que permanece tras el tratamiento del riesgo. El riesgo asociado a fallos de hardware. El riesgo de ataques de denegación de servicio. Las propiedades básicas de la seguridad de la información mencionadas son: Confidencialidad, Autenticidad, Trazabilidad, Disponibilidad e Integridad. Acceso, Modificación, Eliminación, Cifrado y Descifrado. Hardware, Software, Redes, Usuarios y Datos. Ataque, Defensa, Prevención, Detección y Respuesta. La Disponibilidad se ve afectada principalmente por: Ataques de modificación y alteración de datos. Intercepciones y espionaje. Denegaciones de servicio (DoS) y ataques distribuidos (DDoS). Suplantación de identidad y phishing. ¿Qué amenaza la Integridad de los datos?. La interrupción del servicio. La interceptación de comunicaciones. Los ataques de modificación y alteración (tampering). La suplantación de identidad. La Confidencialidad se ve amenazada principalmente por: Ataques de repudio. Ataques de denegación de servicio. Intercepción y espionaje (eavesdropping). Ataques de cadena de suministro. ¿Qué amenaza la Autenticidad de los datos y las comunicaciones?. Ataques de repudio. Usurpación de identidad y phishing. Interrupción de servicio. Malware como troyanos. Los ataques de repudio y enmascaramiento pueden afectar la: Disponibilidad. Integridad. Confidencialidad. Trazabilidad. ¿Qué es el Modelo AAA en seguridad?. Un tipo de ataque que afecta la disponibilidad. Un modelo para verificar identidad, definir permisos y registrar acciones. Una clasificación de sistemas de refrigeración en CPDs. Un tipo de malware que secuestra datos. ¿Cuál es la función de la Autenticación en el Modelo AAA?. Definir los permisos del usuario. Registrar las acciones realizadas. Verificar la identidad del usuario. Controlar el acceso a recursos. ¿Qué hace la Autorización dentro del Modelo AAA?. Verifica la identidad del usuario. Define los permisos que tiene un usuario. Registra todas las acciones del usuario. Detecta intentos de acceso no autorizado. ¿Cuál es el propósito de la Auditoría en el Modelo AAA?. Definir los permisos de acceso. Verificar la identidad del usuario. Registrar las acciones realizadas por los usuarios. Prevenir ataques de denegación de servicio. ¿Qué es un Hacker según la descripción?. Alguien que explota vulnerabilidades con fines delictivos. Un experto en manipular sistemas telefónicos. Una persona que descubre vulnerabilidades, con intenciones buenas o malas. Un atacante que usa herramientas creadas por otros sin entenderlas. ¿Cuál es la diferencia principal entre un Hacker y un Cracker?. Un Cracker es ético, un Hacker no. Un Hacker busca mejorar la seguridad, un Cracker busca romperla. Un Cracker rompe o vulnera sistemas de seguridad informática. No hay diferencia, son sinónimos. Un 'Lamer' o 'script kiddie' se caracteriza por: Tener conocimientos profundos de sistemas y redes. Utilizar herramientas creadas por otros sin comprenderlas completamente. Ser un experto en manipulación telefónica. Buscar vulnerabilidades de forma ética y autorizada. ¿A qué se dedica un Phreaker?. A explotar fallos en sitios web. A manipular el sistema telefónico para obtener servicios gratuitos. A crear software malicioso. A suplantar identidades en línea. ¿Qué hace un Defacer?. Crea virus informáticos. Realiza ataques de phishing dirigidos. Explota fallos en sitios web para cambiar su apariencia visual. Desarrolla software espía. ¿Qué define a un 'White Hat' hacker?. Un hacker malicioso que roba información. Un hacker ético que analiza sistemas de forma autorizada para mejorar la seguridad. Un atacante que se hace pasar por una entidad legítima. Un usuario interno que abusa de sus privilegios. Un 'Black Hat' hacker se caracteriza por: Buscar vulnerabilidades sin permiso pero sin intención de causar daño. Realizar acciones contra sistemas por motivos ideológicos. Explotar vulnerabilidades con fines delictivos, como robo de información o sabotaje. Ser un empleado que abusa de sus privilegios. ¿Cómo actúa un 'Grey Hat' hacker?. Siempre de forma legal y con permiso. Descubriendo vulnerabilidades sin permiso, pero sin intención directa de causar daño. Únicamente con fines ideológicos o políticos. Automatizando ataques DDoS. Un 'Insider' en el contexto de seguridad es: Un atacante externo que busca romper el firewall. Una persona que pertenece a la organización y abusa de sus privilegios. Un programa malicioso que se infiltra en sistemas. Un hacker ético contratado externamente. ¿Qué motiva a un 'Hacktivista'?. Ganancia económica personal. Curiosidad técnica sin malicia. Motivaciones ideológicas, políticas o sociales. El deseo de romper sistemas de seguridad. El Malware se define como: Un programa que envía publicidad invasiva. Software diseñado para infiltrarse y dañar un sistema. Un ataque que secuestra datos para pedir rescate. Un método para verificar la identidad del usuario. ¿Cómo funciona un Virus informático?. Se replica y difunde por la red sin necesidad de ejecución. Infecta archivos del sistema y requiere ejecución por el usuario para propagarse. Crea una puerta trasera para facilitar la entrada de otros programas. Registra las pulsaciones del teclado del usuario. ¿Qué distingue a un Gusano de un Virus?. El gusano infecta archivos, el virus se propaga por la red. El gusano se replica y difunde por la red de forma autónoma, el virus necesita un huésped. El gusano busca información financiera, el virus solo datos personales. No hay diferencia, son lo mismo. Un Troyano se caracteriza por: Su principal función es mostrar publicidad. Secuestrar datos para pedir un rescate. Buscar abrir una 'puerta trasera' para permitir la entrada de otro malware. Ser un software espía que obtiene información. ¿Cuál es el objetivo principal de un Spyware?. Mostrar publicidad invasiva. Replicarse y propagarse por la red. Obtener información del usuario o del sistema. Cifrar datos y pedir un rescate. ¿Qué hace un programa Creepware?. Muestra anuncios no deseados. Permite acceso remoto y vigilancia a través de cámaras y micrófonos. Cifra los archivos del usuario. Suplanta la identidad de sitios web. La función principal del AdWare es: Robar contraseñas. Mostrar publicidad de forma invasiva. Registrar pulsaciones de teclado. Permitir acceso remoto no autorizado. ¿Qué es Ransomware?. Software que roba información de tarjetas de crédito. Un programa que permite acceso remoto a cámaras web. Software que secuestra (encripta) datos para pedir un rescate por ellos. Un tipo de ataque que sobrecarga un servidor. El Phishing es una técnica de: Ataque de fuerza bruta a contraseñas. Explotación de vulnerabilidades de día cero. Engaño para obtener información personal o financiera. Infiltración sigilosa en redes. ¿Qué es Spear Phishing?. Un ataque masivo de phishing a usuarios aleatorios. Una versión más dirigida y personalizada del phishing. Un ataque que utiliza llamadas telefónicas en lugar de correos. Un tipo de malware que se oculta en el sistema. El Spoofing se define como: La intercepción de comunicaciones de red no cifradas. La suplantación de la identidad de un sistema o usuario en una red. El intento de inyectar código SQL no autorizado. El secuestro de sesiones de usuario. ¿Qué es Vishing?. Un ataque de denegación de servicio. Una evolución del phishing que utiliza llamadas telefónicas. Un ataque de inyección SQL. Un tipo de ransomware. Un ataque DDoS (Denegación de Servicio Distribuido) tiene como objetivo: Robar credenciales de usuario. Infectar el sistema con malware. Sobrecargar un servidor o servicio para hacerlo inaccesible. Modificar datos en una base de datos. ¿Qué permite un ataque de SQL Injection?. Ejecutar código SQL no autorizado en una base de datos. Suplantar la identidad de un usuario. Interceptar comunicaciones cifradas. Causar una denegación de servicio. El término 'Hijacking' en ciberseguridad se refiere a: La suplantación de identidad. La intercepción y toma de control de una comunicación o sesión. El cifrado de datos para pedir rescate. La propagación de malware a través de la red. ¿Qué es Clickjacking?. Un ataque que engaña a los usuarios para hacer clic en elementos invisibles o disfrazados. Un tipo de malware que roba información del portapapeles. Una técnica para descifrar contraseñas rápidamente. Un ataque que redirige el tráfico de red. Un ataque 'Man in the Middle' (MitM) implica: El atacante se posiciona entre dos partes para interceptar y/o modificar la comunicación. El atacante toma el control total de un sistema remoto. El atacante busca denegar el acceso a un servicio. El atacante suplanta la identidad de un servidor. ¿Qué son los 'Rogue' programs (antivirus falsos)?. Software diseñado para limpiar virus de forma legítima. Programas que prometen solucionar falsas infecciones, pero terminan infectando el sistema. Herramientas de diagnóstico de red. Software de encriptación de datos. Un Keylogger se utiliza para: Registrar todas las pulsaciones de teclas que realiza un usuario. Cifrar archivos de forma segura. Permitir el acceso remoto a un sistema. Mostrar publicidad no deseada. El ataque 'ZoomBombing' se describe como: Una intrusión indeseada y perturbadora en videoconferencias. Un ataque de denegación de servicio a plataformas de videoconferencia. Un método para robar credenciales de acceso a Zoom. La interceptación de comunicaciones de Zoom. ¿Qué es un ataque a la cadena de suministro (Sunburst)?. Un ataque directo a la red de una empresa. Un ataque que compromete a un proveedor o tercero para acceder a sus clientes. Un ataque que explota vulnerabilidades en software de cadena de suministro. Un ataque de phishing dirigido a empleados de logística. Un 'Eavesdropping Attack' consiste en: Modificar datos en tránsito. Interceptar comunicaciones de red no cifradas para obtener información. Suplantar la identidad de un servidor. Causar una denegación de servicio. ¿Qué es una Botnet?. Un tipo de antivirus. Una red de dispositivos infectados controlados remotamente por un atacante. Un programa que registra pulsaciones de teclado. Un sistema de autenticación de dos factores. Un Rootkit es un tipo de malware diseñado para: Mostrar publicidad invasiva. Obtener acceso privilegiado y ocultar su presencia. Cifrar archivos y pedir rescate. Propagarse rápidamente por la red. ¿Cuál es el propósito de un HONEYPOT?. Atacar sistemas vulnerables. Detectar y analizar atacantes simulando ser un sistema atractivo pero falso. Cifrar información sensible. Autenticar usuarios de forma segura. Una vulnerabilidad 'Zero Day' es: Una vulnerabilidad conocida y parcheada. Una vulnerabilidad desconocida para el fabricante y sin parche disponible. Una vulnerabilidad que solo afecta a sistemas operativos antiguos. Una vulnerabilidad que solo se explota en fines de semana. La clasificación de Tiers de Centros de Procesamiento de Datos (CPD) fue creada por: La NSA. El Uptime Institute. El NIST. El ISO. ¿Qué indica el concepto de 'Tier' en un CPD?. El número de servidores en el centro de datos. El nivel de fiabilidad y disponibilidad del CPD. La velocidad de conexión a internet. El tipo de sistemas de refrigeración utilizados. Un CPD de Tier IV tiene: Nula redundancia y alta inactividad. Redundancia parcial en energía y refrigeración. Redundancia total en todos los sistemas críticos y tolerancia a fallos graves. Solo una línea de alimentación y refrigeración. ¿Cuál es la disponibilidad aproximada de un CPD de Tier III?. 99.671%. 99.741%. 99.982%. 99.995%. Un CPD de Tier II se caracteriza por: Redundancia total en todos los componentes. Redundancia limitada en algunos componentes, como alimentación y refrigeración. No disponer de ningún componente redundante. Tolerancia a fallos graves con doble fuente de energía. ¿Qué nivel de redundancia tiene un CPD de Tier I (Básico)?. Redundancia N+1. Redundancia 2N. Ninguna redundancia en sus componentes. Redundancia parcial en energía. En el contexto de redundancia en CPDs, ¿qué significa 'N'?. Un sistema de respaldo adicional. La capacidad mínima necesaria para que el CPD funcione. La duplicación completa de todos los sistemas críticos. La tolerancia a fallos graves. ¿Qué implica la redundancia 'N+1'?. Duplicación completa de todos los sistemas. Un componente adicional de respaldo respecto a la capacidad mínima requerida. Ningún componente de respaldo. Dos sistemas redundantes para cada componente crítico. ¿Qué nivel de redundancia representa '2N'?. Capacidad mínima necesaria. Un componente adicional de respaldo. La duplicación completa de todos los sistemas críticos. Redundancia parcial en energía. |





