option
Cuestiones
ayuda
daypo
buscar.php

Bloque 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Bloque 4

Descripción:
Tema 5 Seguridad en el SI y CPD 2/2

Fecha de Creación: 2025/05/16

Categoría: Otros

Número Preguntas: 29

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Herramientas de seguridad informatica: nmap. Escanea puertos. Metasploit. Snort. Linux Kali. Cain y abel. Nikto. Rwas. Milados. akita.

Software Malicioso. Virus, gusanos y troyanos. Rootkits: permanece oculto con permisos de root. Backdoor: acceso sin autenticación. Spyware: recopila datos para venderlos a agencias de publicidad. Ransomware: cifran archivos para pedir rescate. Keylogger o stealers: roban información sensible. Rogue: hacen creer que el PC está infectado. Antivirus falso. ChronoDrift: Desfase lento de la hora para corromper sellos temporales, caducar tokens o desincronizar backups y BBDD. GhostPrint:Intercepta documentos antes de imprimirse y altera cifras o texto. MoodStealer: Analiza micro-expresiones y tono de voz del usuario para perfilar su estado de ánimo.

Un “hoax” se define como…. Un código malicioso que cifra archivos. Una suplantación de correo electrónico bancario. Un bulo o mensaje con advertencias falsas que busca alarmar al destinatario. Un ataque de denegación de servicio distribuido.

¿Cuál es la causa típica de una SQL Injection?. Contraseñas débiles en la base de datos. Uso de protocolos inseguros (HTTP). Falta de actualizaciones del sistema operativo. Falta de validación de las entradas en una aplicación web.

Herramienta popular para probar vulnerabilidades de SQL Injection: Burp Suite. sqlmap. Wireshark. Nessus.

El término “eavesdropping” se refiere a…. Redirigir un dominio a una IP falsa. Escuchar en secreto conversaciones o tráfico de red. Inyectar código JavaScript en una página. Suplantar una dirección MAC.

¿Qué mecanismo de navegador ayuda a mitigar ataques XSS?. SameSite Cookies. HSTS. Content Security Policy (CSP). SPF.

El ataque de “hijacking” consiste en…. Interceptar DNS para redirigir tráfico web. Robar o secuestrar una sesión ya iniciada por el usuario. Falsificar correos electrónicos masivos. Saturar un servidor con peticiones SYN.

Un correo que imita a tu banco para obtener credenciales es un ejemplo de: Spoofing ARP. Pharming. Phishing. Smurf.

¿Cuál es la diferencia principal entre phishing y pharming?. Phishing usa JavaScript; pharming, SQL. Phishing es en línea; pharming, presencial. Phishing engaña con mensajes; pharming redirige el tráfico mediante DNS comprometidos. No hay diferencia, son sinónimos.

Spoofing se basa, en esencia, en…. Suplantar la identidad de otro sistema o usuario. Escalar privilegios dentro del SO. Fragmentar paquetes IP para tumbar un servidor. Inyectar código SQL malicioso.

El ataque “Teardrop” es un tipo específico de: XSS reflejado. Phishing avanzado. Denegación de servicio por fragmentación IP. Spoofing DNS.

Una botnet se compone de: Equipos de red redundantes para alta disponibilidad. Máquinas virtuales de balanceo de carga. Equipos infectados (bots o zombies) controlados remotamente para ataques DDoS. Pasarelas VPN corporativas.

¿Qué distingue a un ataque DDoS de un DoS tradicional?. El DDoS cifra el tráfico; el DoS no. El DDoS proviene de múltiples fuentes distribuidas, mientras que el DoS proviene de una sola. El DDoS solo se realiza con ICMP; el DoS solo con UDP. El DDoS requiere acceso físico al servidor objetivo.

¿Qué función principal desempeña un Red Team en una organización?. Monitorizar en tiempo real los registros de seguridad. Implementar parches y hardening del sistema. Simular ataques para descubrir vulnerabilidades (seguridad ofensiva. Gestionar la continuidad del negocio tras desastres.

Cuando un equipo se centra en la detección de intrusiones y respuesta ante incidentes, hablamos de: Red Team. Blue Team. Purple Team. DevSecOps Team.

¿Cuál de los siguientes objetivos corresponde al Purple Team?. Solo realizar auditorías físicas de instalaciones. Dirigir proyectos de código abierto. Facilitar la colaboración y compartir hallazgos entre Red y Blue Team. Configurar firewalls perimetrales.

¿Cuál de los siguientes ejemplos corresponde al formato correcto de un identificador CVE?. CVE-24-1234-XYZ. 2024-CVE-00123. CVE-2024-12345. CWE-2024-123.

¿Qué describe exactamente un identificador CVE (Common Vulnerabilities and Exposures)?. Un estándar para cifrar bases de datos con AES-256. Un protocolo de autenticación multifactor industrial. Una entrada única que cataloga públicamente una vulnerabilidad o exposición de seguridad conocida. El nombre comercial de un firewall de nueva generación.

¿Cuál de las siguientes afirmaciones define mejor el concepto de “zero-day vulnerability”?. Una vulnerabilidad documentada en la base CVE con parche disponible. Un error menor que solo provoca mensajes de advertencia en los registros. Un fallo de seguridad descubierto por usuarios, notificado al fabricante y ya corregido. Un fallo de seguridad recién descubierto que aún no ha sido divulgado públicamente ni ha recibido un parche oficial.

La anchura normalizada de un rack en un centro de datos es: 23 pulgadas. 17 pulgadas. 19 pulgadas. 21 pulgadas.

La altura equivalente a 1 “U” en un bastidor es aproximadamente: 2,54 cm. 1 pulgada. 1,75 pulgadas. 3 pulgadas.

La técnica de refrigeración con pasillos fríos y calientes está recogida en la norma: NFPA 75. TIA-568. TIA-942. ISO 27001.

Valores recomendados de temperatura y humedad para el CPD según el cuadro: 18 °C y 70 % HR. 25 °C y 30 % HR. 21 °C y 50 % HR. 30 °C y 40 % HR.

¿Qué norma se cita para los sistemas de detección y control de incendios en un CPD?. ISO 22301. UNE-EN 50600. NFPA 75. PCI-DSS.

La referencia estándar para el cableado estructurado (suelo y techo falso) es: ISO 20000. TIA-568. COBIT. RFC 1918.

¿Para qué sirve un dispositivo EPO (Emergency Power Off) en un centro de datos?. Medir la eficiencia energética de la instalación. Supervisar la temperatura y la humedad ambiente. Administrar políticas antivirus en servidores. Cortar de forma inmediata y segura el suministro eléctrico en caso de emergencia.

¿Cuál es el propósito del indicador PUE (Power Usage Effectiveness)?. Medir la eficiencia energética comparando el consumo total del centro con el consumo de TI. Calcular el ancho de banda disponible en los switches del CPD. Determinar la redundancia de los sistemas de climatización. Evaluar la velocidad de recuperación ante desastres.

Herramientas de gestion de incidencias y de control remoto de puestos. MantisBT. Bugzilla. Jira. Red Mine. RDP (Microsoft Remote Desktop). TeamViewer. AnyDesk. VNC (RealVNC/TightVNC/UltraVNC). SSH.

Denunciar Test