option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: CIBERSEGURIDAD
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CIBERSEGURIDAD

Descripción:
SIMULACRO FINAL

Autor:
david
OTROS TESTS DEL AUTOR

Fecha de Creación:
20/03/2024

Categoría: Informática

Número Preguntas: 1194
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿tipo de ataque de red en el que el atacante añade informacion ilicita al mensaje: generacion modificacion man in the middle.
una de las funciones de un nta es: recopilar un registro historico y en tiempo real de lo que sucede en la red detectar malware, como actividad de ransomware Todas las anteriores.
antes de implementar herramientas de ciberdefensa: Es importante empezar a aplicar medidas de seguridad y depurar responsabilidades No es necesario hacer un reconocimiento del sistema Resulta básico llevar a cabo un reconocimiento del sistema informático sobre el que van a actuar.
Los usuarios que adoptan una innovación después de un tiempo variable son: Mayoría de adaptación tardía Primeros en adaptarse Mayoría de adaptación temprana .
UEBA No rastrea eventos de seguridad pero monitoriza dispositivos No rastrea eventos de seguridad ni monitoriza dispositivos Rastrea eventos de seguridad ni monitoriza dispositivos .
El ingeniero de sistemas Toma los componentes diseñados por otros ingenieros y los hace funcionar juntos Todas las anteriores Se encarga de la seguridad perimetral.
El analista de sistemas: Se encarga de la seguridad perimetral Todas las anteriores Plasma en un diseño informático un sistema que satisfaga los requisitos.
Entre las posibilidades de servicios de UTM se encuentra: Gestión de usuarios Protocolos de enraizamiento mixto Enrutamiento remoto.
Un dispositivo UTM se refiere a: Una única solución de seguridad Todas las anteriores Varias soluciones con varios dispositivos.
Al conjunto de herramientas y procesos que se utilizan para garantizar que los datos confidenciales no se pierdan, utilicen indebidamente o accedan a ellos usuarios no autorizados se le denomina: TCO TCP DLP.
Un IDS detecta: Solamente ataques conocidos Ataques nuevos basados en patrones de intrusiones antiguas Ninguna de las anteriores.
Los MTA: Bloquea los puertos de correo generales Consultan los registros MX y seleccionar un servidor de correo para transferir correos electrónicos Ambas son correctas.
¿Cuáles pueden ser funciones incorporadas por un UTM?: Envío de correo seguro y prevención de fugas Antispam y prevención de pérdida de información Antispam, prevención de fugas y filtrado de contenido .
Si un usuario se identifica por algo que tiene(móvil, token), ese es un factor de autenticación de: Posesión Conocimiento Inherencia .
Un equipo que actúa como intermediario a las peticiones externas, capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos, es un: Proxy inverso Firewall inverso Proxy transparente.
La versión gratuita de CCproxy permite como máximo: 2 usuarios 4 usuarios 3 usuarios.
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la velocidad de conexión de la LAN Se recupera a la misma velocidad que la conexión a Internet que tengamos Se recupera a una velocidad superior a la que tenemos en la LAN.
Un proxy: Hace referencia a un programa o dispositivo que realiza una acción en representación de otro Es un spyware que se instala en nuestro ordenador para poder acceder a los archivos de forma transparente Es un tipo de dirección IP de clase C que sirve para poder conectarse a internet.
¿Cuáles son las dos fuentes de datos más comunes en monitorización de red?: Datos de flujo y datos de paquetes Datos de usuario y datos de aplicaciones Datos de comunicación y datos almacenados.
Una de las medidas de fortalecimiento de base de datos es: Actualizar y parchear el DBMS Redundancia cíclica Limitar el tráfico de red.
Los tres componentes básicos de un proxy son: Elementos destino, elementos cliente y reglas de acceso Reglas de filtrado, listas de acceso y http_access El registro squid.conf y el access.log.
Entre las características que ofrece Squid se encuenta: Cache para SSH Reducción del ancho de banda utilizado Servicio de acceso remoto.
Una de las medidas de fortalecimiento de software es: No usar cortafuegos Establecer IPS o IDS Desactivar actualizaciones automáticas.
Una de las medidas de fortalecimiento de servidor es: Todas las anteriores Desactivación de puertos USB en el arranque Mantener el sistema operativo del mismo actualizado y parcheado.
Una de las medidas de endurecimiento de base de datos es: Establecer IPS o IDS Habilitar arranque seguro Restricción de administradores y privilegios administrativos.
Una de las medidas de fortalecimiento de sistema operativo es: Desactivar actualizaciones automáticas Eliminar controladores innecesarios No limitar los permisos de acceso al sistema.
NO es una función de un proxy: Cerrar puertos Filtrar tráfico Autenticar usuarios.
Una de las medidas de fortalecimiento de servidor es: Ninguna de las anteriores Eliminar el software de terceros, incluso el esencial Autenticación de 1 factor.
Los firewalls y SSL: brindan protección contra un ataque a una aplicación web no brindan protección contra un ataque a una aplicación web son garantía de seguridad física.
Es el encargado de revisar y monitorizar el plan de seguridad de negocio: CISO Gerente de seguridad de la información Director de seguridad de la información.
Dentro de los diferentes métodos de ataque de contraseñas encontramos: Una contraseña no se puede vulnerar Fuerza bruta, ataques de diccionario y propagación de contraseñas Por generación y modificación.
¿Qué tipos de mecanismos de seguridad (herramientas de protección) existen?: Preventivas, detectoras y de recuperación Preventivas, protectoras y de recuperación Preventivas, detectoras y de proliferación .
Si se dañan los datos: La implementación de DR recuperará la integridad de los mismos Ninguna de las anteriores La implementación de DR no protegerá la información.
Los ataques DDoS: No causan daños, solamente parar el servicio Secuestran información crítica Saturan los servidores haciendo que paren su servicio y ocasionan pérdidas a la organización .
Lo primero que debe incluir un plan de recuperación ante desastres es: Un análisis detallado de las amenazas potenciales a) y b) son correctas La identificación del perímetro de la empresa .
¿Cómo se llama comúnmente a la amenaza de secuestro de datos?: Phishing Virus Ransomware.
Políticas y procesos de seguridad que controlan el comportamiento de los usuarios: Controles técnicos Seguridad administrativa Seguridad física .
Concepto por el cual se debe diseñar el sistema más sencillo posible que alcance a cumplir con las funcionalidades que se le requieren: Control de acceso Seguridad basada en el host de red Simplicidad.
Asegurar que los datos en posesión de una organización sean precisos, confiables y estén protegidos contra cambios no autorizados, manipulación, destrucción o pérdida se llama: Integridad Disponibilidad Confidencialidad.
Redes de pequeño tamaño que dan soporte a servicios de acceso público protegidos mediante firewall u otros dispositivos: IPS IDS DMZ.
¿Cuáles de las siguientes son responsabilidades del analista de ciberseguridad?: a) y b) son correctas Evaluar la posición de seguridad de una empresa por contrato Proteger tanto las redes como los datos de la empresa .
Si un usuario se identifica por algo que tiene(móvil, token), ese es un factor de autenticación de: Posesión Inherencia Conocimiento.
Al factor de autenticación que se basa en algo físicamente único y permanente sobre el dispositivo desde el cual el usuario intenta autenticarse se le llama: Factor de inherencia Factor de ubicación Factor de inherencia de la máquina .
Los MTA: Ambas son correctas Consultan los registros MX y seleccionar un servidor de correo para transferir correos electrónicos Bloquea los puertos de correo generales .
¿Cuál de estos no es un aspecto a tener en cuenta en la formación a usuarios sobre políticas de seguridad?: La edad de los usuarios Establecer requisitos de contraseña Explicar cómo manejar datos confidenciales .
Los usuarios que son los primeros individuos en adoptar una nueva tecnología son: Primeros en adaptarse Mayoría de adaptación temprana Innovadores .
El operador de hardware: Es la persona que mantiene funcionando los equipos y la red Todas las anteriores Se encarga de la seguridad perimetral .
Una de las funciones de un NTA es: Todas las anteriores Bloquear puertos abiertos Detectar el uso de cifrados y protocolos vulnerables. .
Un analista de soporte debe de ser: Ninguna de las anteriores Puede ser un empleado de nivel junior con conocimientos básicos Un perfil superior con funciones ejecutivas .
El ingeniero de hardware: Diseña elementos hardware: procesadores etc Todas las anteriores Se encarga de la seguridad perimetral .
¿Cuál no es un tipo de servidor proxy?: mbr-proxy http-proxy ftp-proxy .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Todas las anteriores Gestión más sencilla Disponibilidad .
¿Cómo se denomina la política en la que se deniega todo el tráfico excepto el que está explícitamente permitido?: Restrictiva Contenida Permisiva .
¿Cómo se denomina la política en la que se permite todo el tráfico excepto el que esté explícitamente denegado?: Restrictiva Permisiva Contenida.
¿Cuál de las siguientes NO es una afirmación verdadera en cuanto a la política restrictiva?: Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten .
¿Cuál de las siguientes NO es una función de un IDS?: Auditoría de configuraciones y vulnerabilidades de determinados sistemas Monitorización y análisis de las actividades de los usuarios De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos Asegurar la calidad del cifrado AES .
¿Cuál de las siguientes NO es una función de un IDS?: Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros Analizar equipos personales informáticos en busca de vulnearbilidades Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs .
¿Cuál de las siguientes NO es una función de un IDS?: Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo Permitir la conexión de una base de datos a Internet Detección de ataques en el momento que están ocurriendo o poco después .
¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: HIDS NNIDS NIDS.
¿Cuál de los siguientes tipos de IDS tiene como misión principal vigilar la red (en realidad, el segmento de red que es capaz de ver) Básicamente, pone el interfaz en modo promiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real?: NNIDS HIDS NIDS.
¿Cuál es el tipo de vulnerabilidad más común en bases de datos de aplicaciones web?: DDoS Inyección SQL XSS .
¿Cuál es la principal diferencia entre un cortafuegos y un IDS?: El cortafuegos no puede ser hardware No puede haber cortafuegos sin IDS Un cortafuegos es una herramienta basada en la aplicación de un sistema de restricciones y excepciones sujeta a muchos tipos de ataques, desde los ataques “tunneling” (saltos de barrera) a los ataques basados en las aplicaciones .
¿Cuáles son las vías de infección más comunes?: Vía peatonal Vía al trabajo Las redes sociales y su uso .
¿Cuáles son los sistemas de protección de cortafuegos?: Antispam, Antitroyanos y Antivirus Antivirus correo electrónico Antispam .
¿Cuáles son los tipos de amenaza a un computador?: Espías Gusanos, Virus, Espías Encriptación.
¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas .
¿En qué tipo de clave de cifrado usa el protocolo WEP?: Clave de cifrado de 240 bits Clave de cifrado de 140 bits Clave de cifrado de 40 bits .
¿Qué compone comúnmente la segunda capa del modelo de aplicaciones web normalizado?: Una herramienta de generación de contenido dinámico La base de datos Una interfaz de usuario .
¿Qué es un virus?: Programas que se instalan inadvertidos Todos los programas Descargas.
¿Qué herramienta nos permite protegernos de un ataque DDoS?: Antivirus IDS CDN (Red de entrega de contenido) .
¿Qué herramienta se usa principalmente en la fase de acceso?: Ninguna de las anteriores Wireshark Metasploit .
¿Qué herramientas brindan protección contra un ataque de aplicación web?: Protocolo SSL Firewall convencional Firewall específico de aplicaciones web .
A un usuario con permisos de nivel de administrador se le denomina, a nivel de rol: Administrador Superusuario Usuario creador .
Asegura la integridad y privacidad de un sistema y sus usuarios: Seguridad operativa Seguridad social Seguridad Lógica y Física .
Contra el malware, lo más eficaz es: Evitar que los empleados visiten sitios web no con ables Ninguna de las anteriores Deshabilitar la ejecución automática de archivos “seguros” .
El protocolo estándar para conexiones VPN suele ser: SSH IPsec PPP.
El SSL/TLS: Es un protocolo de VPN que utiliza cifrado simétrico No realiza autenticación basado en certificado digital Es un protocolo de VPN que utiliza cifrado asimétrico .
El uso de redes P2P están pensadas para el intercambio de: Datos Internet Archivos.
¿Cómo suele comenzar el proceso de gestión de incidentes?: Ninguna de las anteriores Con una alerta de que ha ocurrido un incidente Con una caída del sistema .
¿Con qué equipo mantiene una comunicación habitual y directa el gestor de incidentes?: Analistas de seguridad Auditores externos Ingenieros de sistemas .
¿Cuál de las siguientes NO es una afirmación correcta sobre un ataque de Denegación de Servicio?: Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima Puede ser fácilmente evitado con un firewall .
¿Cuál de las siguientes NO es una afirmación correcta?: Autenticación permite probar la participación de las partes en una comunicación Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados Integridad permite asegurar que los datos no se han falseado .
¿Cuál de las siguientes NO es una afirmación verdadera?: La integridad permite asegurar que los datos no se han falseado Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales) .
¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: Phishing Secuestro de datos Troyano .
¿Qué debe de incluir la evaluación de riesgos?: Comprensión de amenazas aplicables Priorización de los riesgos Las anteriores son correctas .
¿Qué elemento de un sistema informático es más crítico a la hora de protegerlo?: Comunicaciones Datos Software.
¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?: Yersinia Metasploit WPScan.
Dentro de los riesgos de acceso físico encontramos: Vandalismo Falsificación de identidad Secuestro de sesión .
Dentro de los tipos de vulnerabilidades encontramos “Secuencias de comandos en sitios cruzados (XSS)”, diferenciando dos tipos: Indirecto, directo Directo, intermedio Secuencial e indirecto .
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Evaluación de intrusión Análisis de vulnerabilidades Pentesting.
Los filtros de visualización de WireShark: Permite evitar la captura de los paquetes que no estamos buscando Permiten eliminar de la pantalla los paquetes que no nos interesan Permiten eliminar de la captura realizada los paquetes que no nos interesan .
El acrónimo CIDAN hace referencia a: Confidencialidad, inviolabilidad, disponibilidad, autenticación y no repudio Confidencialidad, integridad, disponibilidad, autenticación y no repudio Confidencialidad, integridad, disponibilidad, autentificación y no repudio .
¿Cómo se denomina la política en la que se deniega todo el tráfico excepto el que está explícitamente permitido?: Restrictiva Contenida Permisiva.
¿Cómo se denomina la política en la que se permite todo el tráfico excepto el que esté explícitamente denegado?: Restrictiva Permisiva Contenida.
¿Cuál de las siguientes NO es una afirmación verdadera en cuanto a la política restrictiva?: El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales .
¿Cuál de las siguientes NO es una función de un IDS?: Auditoría de configuraciones y vulnerabilidades de determinados sistemas Asegurar la calidad del cifrado AES Monitorización y análisis de las actividades de los usuarios De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos .
¿Cuál de las siguientes NO es una función de un IDS?: Detección de ataques en el momento que están ocurriendo o poco después Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo Permitir la conexión de una base de datos a Internet .
¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: NIDS NNIDS HIDS.
¿Cuál de los siguientes tipos de IDS tiene como misión principal vigilar la red (en realidad, el segmento de red que es capaz de ver) Básicamente, pone el interfaz en modo promiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real?: NIDS NNIDS HIDS.
¿Cuál es el tipo de vulnerabilidad más común en bases de datos de aplicaciones web?: Inyección SQL DDoS XSS.
¿Cuál es la principal diferencia entre un cortafuegos y un IDS?: Un cortafuegos es una herramienta basada en la aplicación de un sistema de restricciones y excepciones sujeta a muchos tipos de ataques, desde los ataques “tunneling” (saltos de barrera) a los ataques basados en las aplicaciones El cortafuegos no puede ser hardware No puede haber cortafuegos sin IDS .
¿Cuáles son los tipos de amenaza a un computador?: Gusanos, Virus, Espías Espías Encriptación .
¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas .
¿Qué compone comúnmente la segunda capa del modelo de aplicaciones web normalizado?: La base de datos Una interfaz de usuario Una herramienta de generación de contenido dinámico .
¿Qué herramienta se usa principalmente en la fase de acceso?: Ninguna de las anteriores Metasploit Wireshark.
A un usuario con permisos de nivel de administrador se le denomina, a nivel de rol: Administrador Superusuario Usuario creador .
El protocolo estándar para conexiones VPN suele ser: PPP IPsec SSH.
El uso de redes P2P están pensadas para el intercambio de: Archivos Internet Datos .
¿Cómo suele comenzar el proceso de gestión de incidentes?: Con una alerta de que ha ocurrido un incidente Ninguna de las anteriores Con una caída del sistema .
¿Con qué equipo mantiene una comunicación habitual y directa el gestor de incidentes?: Auditores externos Analistas de seguridad Ingenieros de sistemas .
¿Cuál de las siguientes NO es una afirmación correcta?: Autenticación permite probar la participación de las partes en una comunicación Integridad permite asegurar que los datos no se han falseado Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados .
¿Cuál de las siguientes NO es una afirmación verdadera?: Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales) La integridad permite asegurar que los datos no se han falseado Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados .
¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: Phishing Troyano Secuestro de datos .
¿Qué debe de incluir la evaluación de riesgos?: Comprensión de amenazas aplicables Las anteriores son correctas Priorización de los riesgos .
Dentro de los riesgos de acceso físico encontramos: Secuestro de sesión Falsificación de identidad Vandalismo .
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Análisis de vulnerabilidades Evaluación de intrusión Pentesting.
La herramienta WireShark: Analiza tráfico, pero necesita ficheros con paquetes capturados por otra herramienta como tcpdump Captura tráfico, pero no es capaz de analizar el protocolo al que pertenece cada paquete Es capaz de capturar y analizar .
Entre las razones para instalar un reverse proxy encontramos: Seguridad y Distribución de Carga Todas son correctas Cifrado y Aceleración SSL .
Intento de descifrar las contraseñas iterando a través de combinaciones de uso común, como palabras comunes conocidas y variaciones simples de ellas: Propagación Ataque de diccionario Fuerza bruta .
Un dispositivo UTM se refiere a: Varias soluciones con varios dispositivos Todas las anteriores Una única solución de seguridad .
Los usuarios que son los últimos en adoptar una innovación son: Mayoría de adaptación tardía Mayoría de adaptación temprana Rezagados .
Software que transfiere correos electrónicos entre los equipos de un remitente y un destinatario: UEBA NTA MTA .
Un IDS detecta: Ninguna de las anteriores Solamente ataques conocidos Ataques nuevos basados en patrones de intrusiones antiguas .
Cuando creamos un DLP el paso más importante es: Acceder a los registros de sistema Identificar y clasificar los datos Proteger la red .
Entre las posibilidades de servicios de UTM se encuentra: Enrutamiento remoto Protocolos de enraizamiento mixto Gestión de usuarios .
Antes de implementar herramientas de ciberdefensa: Se endurecerán las medidas de los firewall Se analizarán los roles que van a intervenir y las políticas de seguridad Todas las anteriores .
El IDS debe situarse: Después de los servidores de la empresa Entre el firewall y la red interna de la empresa Después del router de la empresa .
Al factor de autenticación que determina que el dispositivo desde el cual el usuario intenta autenticarse se encuentra dentro de un área definida se le llama: Factor de ubicación Factor de inherencia Factor de inherencia de la máquina .
El análisis de tráfico de red (NTA): Es un método para segmentar las redes informáticas Es una herramienta útil para el análisis del software de los equipos Es un método de monitorización de la disponibilidad y actividad de la red para identificar anomalías, incluidos problemas operativos y de seguridad .
Los usuarios que adoptan una innovación después del miembro promedio de la sociedad son: Rezagados Mayoría de adaptación temprana Mayoría de adaptación tardía .
¿Cuáles son las dos fuentes de datos más comunes en monitorización de red?: Datos de comunicación y datos almacenados Datos de flujo y datos de paquetes Datos de usuario y datos de aplicaciones .
Si un usuario se identifica por algo que sabe o conoce, ese es un factor de autenticación de: Posesión Inherencia Conocimiento .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Caché Pasarela Filtrado .
Un servidor proxy inverso: Se sitúa en la LAN del cliente Acepta peticiones de los clientes de la red interna y las gestiona la red externa Acepta peticiones desde Internet y las gestiona a los servidores en una red interna .
¿Cómo se llama el estándar de la industria que proporciona evaluaciones comparativas para varios sistemas operativos y aplicaciones?: NIST EUD CIS.
Una de las medidas de endurecimiento de software es: Eliminar la conexión a la red Uso de antivirus Desactivar actualizaciones automáticas .
¿Qué función permite a un proxy paliar la saturación de los servidores?: Caché Inverso Pasarela.
¿Cuáles son técnicas de refuerzo de las bases de datos?: Uso de gestores de contraseñas Cifrar la información en reposo y en tránsito Actualizaciones de firmware .
El cifrado asimétrico es el método criptográfico que usa: Cuatro claves Tres claves Dos claves .
El propósito básico del fortalecimiento del sistema es: Bloquear y responder activamente a los ataques detectados Bloquear los ataques detectados Minimizar la cantidad de posibles entradas que un atacante podría usar para acceder a nuestro sistema .
Un equipo que actúa como intermediario a las peticiones externas, capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos, es un: Proxy transparente Proxy inverso Firewall inverso .
Entre las características que ofrece Squid se encuenta: Cache para SSH Servicio de acceso remoto Reducción del ancho de banda utilizado .
La versión gratuita de CCproxy permite como máximo: 4 usuarios 3 usuarios 2 usuarios .
¿Cuál de estos forma parte del bastionado de sistemas?: Bastionado de usuarios Bastionado de red Bastionado de amenazas .
Una de las medidas de fortalecimiento de sistema operativo es: No limitar los permisos de acceso al sistema Eliminar controladores innecesarios Desactivar actualizaciones automáticas .
Eliminar controladores innecesarios se ubicaría dentro del bastionado de: Ninguna de las respuestas anteriores son correctas Sistema Operativo Software .
Acción que verifica la identidad de un usuario o equipo: Cifrado Autorización Autenticación .
Interrupción, modificación y generación son tipos de ataque de red: Ambos Activo Pasivo.
Política que describe el hecho de que los usuarios puedan acceder a los servicios con normalidad en el horario establecido: Integridad Disponibilidad Repudio.
Su objetivo es discriminar el tráfico que puede entrar y salir de la intranet de la empresa: StepNet Firewall Router.
Perfil que intenta romper la seguridad de la red informática de la empresa con el fin de detectar vulnerabilidades y elaborar recomendaciones con el fin de solucionarlas: Pentester Analista de amenazas avanzado Asesor de seguridad de la información .
Que una empresa tenga la capacidad de probar que ocurrió una transacción o comunicación se le llama: No repudio Repudio Integridad.
Capacidad de mantener todo funcionando durante una interrupción, así como durante las interrupciones planificadas, como las copias de seguridad programadas o el mantenimiento planificado: Alta disponibilidad Recuperación ante desastres Operaciones continuas .
Que la información privada está disponible para cualquier persona autorizada a acceder a ella, como cuando un cliente solicita ver su perfil se llama: Confidencialidad Integridad Disponibilidad .
Asegurarse de que se cumplan los objetivos de seguridad y se mitiguen los riesgos beneficiará a una organización al contribuir a: Eficiencia operacional Continuidad del negocio Ambas.
Enfoque de la ciberseguridad en el que se superponen una serie de mecanismos defensivos para proteger datos e información valiosos: Defense in depth (DiD) Quick Response Activation (QRA) DDoS.
Tipo de ataque de red en el que el atacante extrae la información y tanto emisor como receptor no detectan cambios en la misma: Generación Modificación Man in the middle .
Su función es la de direccionar el tráfico en la red: Router StepNet Firewall.
Tipo de ataque de red en el que el atacante añade información ilícita al mensaje: Modificación Man in the middle Generación.
Antes de implementar herramientas de ciberdefensa: Resulta básico llevar a cabo un reconocimiento del sistema informático sobre el que van a actuar Es importante empezar a aplicar medidas de seguridad y depurar responsabilidades No es necesario hacer un reconocimiento del sistema .
¿Cuál de los siguientes elementos es descrito por una política de seguridad?: Responsable del fichero de Protección de Datos Ninguna de las anteriores Presupuesto de la empresa .
Entre las posibilidades de servicios de UTM se encuentra: Soporte VPN Protocolos de enraizamiento mixto Transversalidad de IP .
El analista de soporte: Se encarga de la seguridad perimetral Todas las anteriores Es la primera línea de soporte para los usuarios en la empresa .
Las soluciones NTA: Analizan continuamente la telemetría de la red y / o los registros de flujo No analizan la telemetría de la red Analizan periódicamente la telemetría de la red y / o los registros de flujo .
Los usuarios que adoptan una innovación después de un tiempo variable son: Mayoría de adaptación tardía Mayoría de adaptación temprana Primeros en adaptarse .
Proceso de seguridad que se basa en el análisis de comportamiento de usuarios y entidades: MTA NTA UEBA.
¿Cuáles son las dos fuentes de datos más comunes en monitorización de red?: Datos de flujo y datos de paquetes Datos de usuario y datos de aplicaciones Datos de comunicación y datos almacenados .
Los usuarios que son los últimos en adoptar una innovación son: Mayoría de adaptación temprana Rezagados Mayoría de adaptación tardía .
¿Cuál no es un tipo de servidor proxy?: mbr-proxy ftp-proxy http-proxy .
Si un usuario se identifica por algo que sabe o conoce, ese es un factor de autenticación de: Posesión Conocimiento Inherencia.
Un IDS: Es un sistema de monitorización pasivo Es un sistema de monitorización activo Previene actividades sospechosas .
El analista de sistemas: Se encarga de la seguridad perimetral Todas las anteriores Plasma en un diseño informático un sistema que satisfaga los requisitos .
El fortalecimiento del sistema implica proteger: Las aplicaciones software Todas las respuestas anteriores son correctas El firmware del equipo .
Una de las medidas de bastionado de software es: Eliminar la conexión a la red Activar actualizaciones automáticas Desinstalación de todo el software .
Una de las medidas de fortalecimiento de servidor es: Desactivación de puertos USB en el arranque Todas las anteriores Mantener el sistema operativo del mismo actualizado y parcheado .
Los tres componentes básicos de un proxy son: Elementos destino, elementos cliente y reglas de acceso Reglas de filtrado, listas de acceso y http_access El registro squid.conf y el access.log .
¿Cuál de los siguientes es un proxy de código libre muy utilizado?: Proxy Socks Sarg Squid.
Una de las medidas de bastionado de SO es: Habilitar el arranque seguro Cifrar el HDD donde se encuentra el SO Todas las anteriores .
Una de las medidas de fortalecimiento de software es: Desactivar actualizaciones automáticas Establecer IPS o IDS No usar cortafuegos .
Usando LDAP, los archivos: Se distribuyen entre varios servidores de datos Se comparten desde los equipos de los usuarios Se almacenan en un directorio centralizado .
¿Qué herramientas permiten el cifrado de particiones y archivos?: Utilidades del Sistema Operativo Todas las respuestas anteriores son correctas Aplicaciones de terceros .
Una de las medidas de fortalecimiento de base de datos es: Limitar el tráfico de red Redundancia cíclica Actualizar y parchear el DBMS .
Una de las medidas de fortalecimiento de servidor es: Eliminar la conexión a la red Autenticación de multifactor Eliminar el software de terceros, incluso el esencial .
Los cortafuegos basados en proxys: Establecen pasarelas entre las aplicaciones del cliente externo y el servidor interno Establecen pasarelas entre las aplicaciones de seguridad en la red interna Establecen pasarelas entre la conexión entre el cliente externo y el servidor interno .
SFC es un comando que nos ayuda a: Validar usuarios Reparar archivos dañados Gestionar los recursos del sistema operativo .
¿Cuál de estos no forma parte del bastionado de sistemas?: Bastionado de riesgos Bastionado del sistema operativo Bastionado de software .
Técnica por la cual se procede a bloquear puertos e impedir el inicio de determinados servicios: Control de acceso Seguridad basada en el host de red Simplicidad .
El cifrado y el establecimiento de contraseñas son formas de garantizar que se cumplan las medidas de seguridad de: Integridad Disponibilidad Confidencialidad .
¿Qué tipo de ataque impide a un usuario usar un servicio web con el cual intercambia información?: Modificación Interrupción Generación.
Principales objetivos de la política de seguridad: Confidencialidad, repudio, integridad y disponibilidad Confidencialidad, no repudio, integridad y disponibilidad Confidencialidad, repudio, aislamiento y detección .
¿Qué aspecto de un plan de continuidad implica proteger la capacidad de mantener todo funcionando durante una interrupción?: Alta disponibilidad Ninguna de las anteriores Operaciones continuas .
Intento de descifrar una contraseña iterando a través de todas las combinaciones posibles del conjunto de caracteres permitidos: Ataque de diccionario Fuerza bruta Propagación .
¿Cuál no es un tipo de malware?: adware Ingeniería social spyware .
Consultor de seguridad: es el encargado de la protección, tanto de la infraestructura de red como de los datos. responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo .
Tipo de ataque en el que los delincuentes simulan a una persona u organización legítima con intención de engañar a un usuario: Malware Ingeniería social: phishing Ransomware .
Tipo de ataque de red en el que se impide la comunicación de información, de forma que el receptor no recibe los datos que esperaba: Modificación Interrupción Generación.
Tipo de ataque de red en el que el atacante intercepta y modifica el mensaje que llegará al receptor: Interrupción Generación Modificación .
¿Qué hay que proteger? (Cuando hablamos de ciberseguridad): Fundamentalmente la información y los datos Nada, si tengo antivirus Hardware, software, datos y comunicaciones .
En qué consiste la configuración de un Check Point: Habilitar un punto de red por el que pase todo el flujo de información y testear anomalías Una barrera de acceso física que identifique a los usuarios que acceden a un recinto Ninguna de las anteriores .
Proceso de seguridad que se basa en el análisis de comportamiento de usuarios y entidades: NTA MTA UEBA.
Antes de implementar herramientas de ciberdefensa: Resulta básico llevar a cabo un reconocimiento del sistema informático sobre el que van a actuar No es necesario hacer un reconocimiento del sistema Es importante empezar a aplicar medidas de seguridad y depurar responsabilidades .
Una de las funciones de un NTA es: Recopilar un registro histórico y en tiempo real de lo que sucede en la red Detectar malware, como actividad de ransomware Todas las anteriores .
Una de las funciones de un NTA es: Detectar el uso de cifrados y protocolos vulnerables. Bloquear puertos abiertos Todas las anteriores .
El ingeniero de sistemas: Toma los componentes diseñados por otros ingenieros y los hace funcionar juntos Todas las anteriores Se encarga de la seguridad perimetral .
Entre las posibilidades de servicios de UTM se encuentra: Protocolos de enraizamiento mixto Soporte VPN Transversalidad de IP .
Software que transfiere correos electrónicos entre los equipos de un remitente y un destinatario: MTA NTA UEBA.
El ingeniero de hardware: Se encarga de la seguridad perimetral Diseña elementos hardware: procesadores etc Todas las anteriores .
Una política de seguridad de información describe: Activos de tecnología e información, Amenazas y Reglas y controles Activos de tecnología e información y Amenazas Amenazas y Reglas y controles .
El ingeniero de software: Se encarga de la seguridad perimetral Crean lenguajes de programación y sistemas operativos Ninguna de las anteriores .
Al factor de autenticación que se basa en algo físicamente único y permanente sobre el dispositivo desde el cual el usuario intenta autenticarse se le llama: Factor de inherencia Factor de inherencia de la máquina Factor de ubicación .
Cuando creamos un DLP el paso más importante es: Proteger la red Acceder a los registros de sistema Identificar y clasificar los datos .
¿Qué instrumento suele usarse para identificar brechas de seguridad mediante una auditoría?: Guía de bastionado Phishing Lista de verificación .
El bastionado es: Una colección de principios teóricos sobre seguridad en redes Una colección de herramientas y técnicas para concienciar a los usuarios de la ciberseguridad Una colección de herramientas, técnicas y mejores prácticas para reducir la vulnerabilidad en aplicaciones de tecnología, sistemas, infraestructura, firmware y otras áreas .
Una de las medidas de bastionado de red es: Configuración y protección de firewall Todas las anteriores son correctas Desactivación de ciertos puertos .
Un recurso interesante para el bastionado de sistema es: Nunca usar LDAP Usar LDAP Configurar alarmas sonoras .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la misma velocidad que la conexión a Internet que tengamos Se recupera a la velocidad de conexión de la LAN Se recupera a una velocidad superior a la que tenemos en la LAN .
Una de las medidas de fortalecimiento de servidor es: Ninguna de las anteriores Autenticación de 1 factor Eliminar el software de terceros, incluso el esencial .
¿Con qué término se conoce al phishing de voz?: Voicing Smishing Vishing .
Una de las medidas de bastionado de software es: Desinstalación de todo el software Eliminar la conexión a la red Activar actualizaciones automáticas .
Una de las medidas de fortalecimiento de software es: Desactivar actualizaciones automáticas No usar cortafuegos Establecer IPS o IDS .
¿Cuál de estos no forma parte del bastionado de sistemas?: Bastionado de servidor Bastionado de usuarios Bastionado de bases de datos .
¿Qué herramientas permiten el cifrado de particiones y archivos?: Utilidades del Sistema Operativo Aplicaciones de terceros Todas las respuestas anteriores son correctas .
Una de las medidas de bastionado de base de datos es: No actualización de software Control de acceso basado en roles Establecer IPS o IDS .
¿Cuál de estos forma parte del bastionado de sistemas?: Bastionado de red Bastionado de usuarios Bastionado de amenazas .
Dentro de los ataques de red podemos clasificarlos en: Alto riesgo y bajo riesgo Activos y pasivos Activos, pasivos y perifrásticos .
Acción que gestiona los permisos sobre los recursos: Cifrado Autorización Autenticación.
Generación de una pequeña cantidad de contraseñas comunes en muchas cuentas con la esperanza de acceder al menos a una de ellas: Propagación Fuerza bruta Ataque de diccionario .
Fragmentos de código que se colocan en ordenadores y redes para realizar ciertas actividades se llaman: Malware Man in the middle Inyección SQL .
La cuarta fase para la gestión de riesgos es: Decidir actuación con el riesgo residual Identificar medidas de mitigación Evaluar.
Uso de una red de equipos comprometidos, conocida como botnet, para enviar spam a un sitio objetivo con tráfico: DDoS Ransomware Inyección SQL .
Técnica que consiste en emplear todos los medios de seguridad que estén a nuestro alcance y tenerlos siempre activos: Defensa en profundidad Checkpoint Seguridad basada en la red .
¿Cómo se llama comúnmente a la amenaza de secuestro de datos?: Virus Phishing Ransomware .
Dentro de los diferentes métodos de ataque de contraseñas encontramos: Por generación y modificación Fuerza bruta, ataques de diccionario y propagación de contraseñas Una contraseña no se puede vulnerar .
Después de identificar los riesgos y evaluarlos (es decir, su impacto y probabilidad de que ocurran), el siguiente paso es: Documentarlos La implementación de medidas de prevención Ver si podemos mitigar esos riesgos y cómo .
¿Cuáles son responsabilidades del coordinador de seguridad?: a) y b) son correctas Pruebas y evaluaciones apropiadas de las salvaguardias del Plan Capacitar a los empleados existentes y nuevos .
¿Qué tipo de herramientas aumentan la seguridad de un sistema durante el funcionamiento normal de éste?: De recuperación Preventivas Detectoras.
¿Cuál puede ser un motivo para una empresa a la hora de contratar un pentester?: Introducir la mayor cantidad de malware posible en el sistema de seguridad de la empresa Montar los sistemas de seguridad física oportunos Piratear legalmente las redes informáticas de la empresa .
El análisis de tráfico de red (NTA): Es una herramienta útil para el análisis del software de los equipos Es un método de monitorización de la disponibilidad y actividad de la red para identificar anomalías, incluidos problemas operativos y de seguridad Es un método para segmentar las redes informáticas .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Gestión más sencilla Todas las anteriores Disponibilidad.
Para establecer un programa DLP eficaz: Debemos obtener la aprobación de los gerentes Tener un TCO alto No es necesario tener la aprobación de los gerentes, basta con aplicarlo localmente .
Antes de implementar herramientas de ciberdefensa: Se endurecerán las medidas de los firewall Todas las anteriores Se analizarán los roles que van a intervenir y las políticas de seguridad .
Entre las posibilidades de servicios de UTM se encuentra: Gestión de usuarios Enrutamiento remoto Protocolos de enraizamiento mixto .
Un NTA sirve para: Filtrar las direcciones IP entrantes Solucionar problemas de una red lenta Mejorar las prestaciones de los ordenadores acelerando el software instalado .
En un cortafuegos Cloud, la gestión automatizada de la red está bajo el control de: Ambas son correctas El proveedor El cliente .
El rol de programador: Ninguna de las anteriores Pasa su tiempo escribiendo código en un lenguaje de programación Se encarga de la seguridad perimetral .
¿En qué tipos clasifica los datos un DLP?: Críticos y prescindibles Regulados, confidenciales y críticos Regulados, confidenciales y sensibles .
¿Cuál de estos podría ser factor de inherencia de autenticación?: Contraseña Ubicación Firma.
El operador de hardware: Se encarga de la seguridad perimetral Todas las anteriores Es la persona que mantiene funcionando los equipos y la red .
Si un usuario se identifica por algo que es o hace, ese es un factor de autenticación de: Posesión Conocimiento Inherencia.
Un proxy caché: Filtra contenidos en función de unas reglas preconfiguradas Ahorra recursos y tiempo al almacenar las peticiones más frecuentes Escanea el tráfico en busca de patrones maliciosos .
Una de las medidas de fortalecimiento de servidor es: Autenticación de multifactor Eliminar la conexión a la red Eliminar el software de terceros, incluso el esencial .
Eliminar controladores innecesarios se ubicaría dentro del bastionado de: Software Sistema Operativo Ninguna de las respuestas anteriores son correctas .
Una de las medidas de fortalecimiento de servidor es: Ninguna de las anteriores Eliminar el software de terceros, incluso el esencial Autenticación de 1 factor .
¿Qué instrumento suele usarse para identificar brechas de seguridad mediante una auditoría?: Lista de verificación Phishing Guía de bastionado .
La versión gratuita de CCproxy permite como máximo: 2 usuarios 3 usuarios 4 usuarios .
Una de las medidas de bastionado de red es: Todas las anteriores son correctas Configuración y protección de firewall Desactivación de ciertos puertos .
Un servidor proxy inverso: Acepta peticiones de los clientes de la red interna y las gestiona la red externa Acepta peticiones desde Internet y las gestiona a los servidores en una red interna Se sitúa en la LAN del cliente .
Una de las medidas de endurecimiento del sistema operativo es: Establecer IPS o IDS Usar cortafuegos Limitar la creación de cuentas de usuario .
¿Qué acciones son propias de una revisión de seguridad en el lugar de trabajo?: Revisión del contenido de notas adhesivas en los puestos de trabajo Revisión de los documentos triturados Todas las respuestas anteriores son correctas .
Un proxy puede realiza funciones de autenticación de usuarios: Básica, implícita, integrada, basada en formularios o en certificados Solamente los proxys inversos Solamente los proxys directos .
Una de las medidas de fortalecimiento de servidor es: Mantener el sistema operativo del mismo actualizado y parcheado Todas las anteriores Desactivación de puertos USB en el arranque .
¿Cuál de los siguientes es un proxy de código libre muy utilizado?: Sarg Proxy Socks Squid.
¿Cuál de estos no forma parte del bastionado de sistemas?: Bastionado de riesgos Bastionado de software Bastionado del sistema operativo .
Garantía de que alguien no puede negar la validez de algo: Repudio No repudio No se puede conseguir .
Su misión es la de llevar a cabo la detección y acción correctiva sobre actividad anómala en la red: Firewall IPS IDS.
Acción que modifica la información original que va a viajar a través de los canales de información para protegerla en caso de que la intercepten: Autenticación Cifrado Autorización.
Si se dañan los datos: La implementación de DR no protegerá la información La implementación de DR recuperará la integridad de los mismos Ninguna de las anteriores .
Analista de ciberseguridad: responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. es el encargado de la protección, tanto de la infraestructura de red como de los datos. es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo .
La tercera fase para la gestión de riesgos es: Decidir actuación con el riesgo residual Evaluar Identificar medidas de mitigación .
Man-in-the-middle es un tipo de ataque de red: Activo Pasivo Ambos.
Es el encargado de revisar y monitorizar el plan de seguridad de negocio: CISO Director de seguridad de la información Gerente de seguridad de la información .
La segunda fase para la gestión de riesgos es: Decidir actuación con el riesgo residual Identificar Evaluar.
Un programa de ciberseguridad adecuado debe proteger: a) y b) son correctas La información de identificación personal de sus clientes Los datos internos que una empresa considera confidenciales .
Documento que describe cómo una empresa seguirá funcionando durante una interrupción no planificada del servicio: BCP BNB PCB.
Las soluciones NTA: Pueden analizar todas las entidades o dispositivos administrados que componen una red Pueden analizar todas las entidades o dispositivos que componen una red, ya sean administrados o no No pueden analizar las entidades o dispositivos que componen una red .
Si un usuario se identifica por algo que tiene(móvil, token), ese es un factor de autenticación de: Posesión Inherencia Conocimiento .
Los usuarios que adoptan la innovación después de que se ha introducido y probado una tecnología son: Innovadores Primeros en adaptarse Mayoría de adaptación temprana .
Un IDS detecta: Ataques nuevos basados en patrones de intrusiones antiguas Ninguna de las anteriores Solamente ataques conocidos .
Entre las posibilidades de servicios de UTM se encuentra: Transversalidad de IP MRP’s Traducción de direcciones de red (NAT) .
¿Cuál de los siguientes elementos es descrito por una política de seguridad?: Ninguna de las anteriores Responsable del fichero de Protección de Datos Presupuesto de la empresa .
Un analista de soporte debe de ser: Un perfil superior con funciones ejecutivas Ninguna de las anteriores Puede ser un empleado de nivel junior con conocimientos básicos .
UEBA: Rastrea eventos de seguridad Monitoriza dispositivos Ninguna de las anteriores .
Las soluciones NTA: Analizan periódicamente la telemetría de la red y / o los registros de flujo Analizan continuamente la telemetría de la red y / o los registros de flujo No analizan la telemetría de la red .
¿Qué rol identificará las diferentes partes interesadas en el sistema y trabajará para involucrar a las personas adecuadas en el proceso?: Ingeniero de sistemas Ambas son correctas Analista de sistemas .
Los usuarios que adoptan una innovación después del miembro promedio de la sociedad son: Mayoría de adaptación temprana Rezagados Mayoría de adaptación tardía .
El ingeniero de comunicaciones: Diseña un sistema de comunicaciones para satisfacer las necesidades Ninguna de las anteriores Se encarga de la seguridad perimetral .
En un proxy ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?: RAM Caché ROM .
¿Cuáles son las dos fuentes de datos más comunes en monitorización de red?: Datos de usuario y datos de aplicaciones Datos de comunicación y datos almacenados Datos de flujo y datos de paquetes .
¿Con qué término se conoce al phishing de voz?: Vishing Smishing Voicing .
¿Cuáles son técnicas de refuerzo de las bases de datos?: Uso de gestores de contraseñas Actualizaciones de firmware Cifrar la información en reposo y en tránsito .
Una de las medidas de bastionado de SO es: Cifrar el HDD donde se encuentra el SO Habilitar el arranque seguro Todas las anteriores .
¿Cómo se llama el estándar de la industria que proporciona evaluaciones comparativas para varios sistemas operativos y aplicaciones?: EUD NIST CIS.
Un equipo que actúa como intermediario a las peticiones externas, capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos, es un: Firewall inverso Proxy transparente Proxy inverso .
¿Qué función permite a un proxy paliar la saturación de los servidores?: Caché Pasarela Inverso .
Una de las medidas de fortalecimiento de base de datos es: Limitar el tráfico de red Actualizar y parchear el DBMS Redundancia cíclica .
El bastionado es: Una colección de principios teóricos sobre seguridad en redes Una colección de herramientas, técnicas y mejores prácticas para reducir la vulnerabilidad en aplicaciones de tecnología, sistemas, infraestructura, firmware y otras áreas Una colección de herramientas y técnicas para concienciar a los usuarios de la ciberseguridad .
Un recurso interesante para el bastionado de sistema es: Configurar alarmas sonoras Usar LDAP Nunca usar LDAP .
Entre las características que ofrece Squid se encuenta: Reducción del ancho de banda utilizado Servicio de acceso remoto Cache para SSH .
Una de las medidas de endurecimiento de base de datos es: Habilitar arranque seguro Restricción de administradores y privilegios administrativos Establecer IPS o IDS .
Los ataques pasivos: simplemente monitorizan el uso de los recursos y/o a acceden a la información almacenada o transmitida por el sistema Ninguna de las anteriores producen cambios en la información y en la situación de los recursos del sistema .
La primera fase para la gestión de riesgos es: Evaluar Identificar Decidir actuación con el riesgo residual .
Los ataques DDoS: Secuestran información crítica Saturan los servidores haciendo que paren su servicio y ocasionan pérdidas a la organización No causan daños, solamente parar el servicio .
¿Cuáles de las siguientes son responsabilidades del analista de ciberseguridad?: Evaluar la posición de seguridad de una empresa por contrato Proteger tanto las redes como los datos de la empresa a) y b) son correctas .
Normalmente, ¿de dónde vienen los mayores riesgos para los datos?: Personal propio Virus Desastres naturales .
Con este elemento se pretende validar en todo momento que quién está accediendo a la información es quién debe acceder, y, además, actúa sobre ella según el para qué debe acceder: Simplicidad Control de acceso Seguridad basada en el host de red .
Técnica que habilita un punto de red por el que pase todo el flujo de información: Defensa en profundidad Seguridad basada en la red Checkpoint.
Es un cargo de naturaleza ejecutiva, que depende en la jerarquía del director técnico o el director ejecutivo entre otros: CISO Gerente de seguridad de la información Director de seguridad de la información .
Concepto por el cual se debe diseñar el sistema más sencillo posible que alcance a cumplir con las funcionalidades que se le requieren: Simplicidad Control de acceso Seguridad basada en el host de red .
Ingeniero de seguridad: es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. es el encargado de la protección, tanto de la infraestructura de red como de los datos. .
Redes de pequeño tamaño que dan soporte a servicios de acceso público protegidos mediante firewall u otros dispositivos: IDS DMZ IPS .
La forma más común de ingeniería social es: El ransomware El malware El phishing .
Una de las medidas de bastionado de red es: Establecer IPS o IDS No actualización de software Control de acceso basado en roles .
Evita que el personal no autorizado tenga acceso físico a los componentes de la red, como enrutadores, armarios de cableado, etc: Seguridad administrativa Seguridad física Controles técnicos .
El mecanismo por el cual un sistema de información identifica de manera segura a sus usuarios se llama: Autenticación Autorización Acceso.
UEBA: Utiliza aprendizaje automático, algoritmos y análisis estadísticos Utiliza diccionarios de datos Utiliza rutinas de posicionamiento .
Los usuarios que son los primeros individuos en adoptar una nueva tecnología son: Mayoría de adaptación temprana Innovadores Primeros en adaptarse .
UEBA: No rastrea eventos de seguridad pero monitoriza dispositivos No rastrea eventos de seguridad ni monitoriza dispositivos Rastrea eventos de seguridad ni monitoriza dispositivos .
Al conjunto de herramientas y procesos que se utilizan para garantizar que los datos confidenciales no se pierdan, utilicen indebidamente o accedan a ellos usuarios no autorizados se le denomina: TCP TCO DLP.
¿Cuáles pueden ser funciones incorporadas por un UTM?: Antispam, prevención de fugas y filtrado de contenido Envío de correo seguro y prevención de fugas Antispam y prevención de pérdida de información .
UEBA se enfoca en: Amenazas internas Posibles amenazas Amenazas externas .
¿Cuál de estos no es un aspecto a tener en cuenta en la formación a usuarios sobre políticas de seguridad?: Establecer requisitos de contraseña La edad de los usuarios Explicar cómo manejar datos confidenciales .
¿Cuál de estos no es un factor de inherencia de autenticación?: Voz Certificado ADN.
Windows XP: No dispone de parches de seguridad Es indiferente Dispone de parches de seguridad .
El administrador de base de datos: Se encarga de la seguridad perimetral Crea y mantiene bases de datos que se utilizan como parte de las aplicaciones o el almacén de datos Ninguna de las anteriores .
Al factor de autenticación que determina que el dispositivo desde el cual el usuario intenta autenticarse se encuentra dentro de un área definida se le llama: Factor de inherencia de la máquina Factor de ubicación Factor de inherencia .
Para una autenticación positiva se considera que deben cumplirse al menos: 4 factores 2 factores 1 factor .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Caché Pasarela Filtrado.
Una de las medidas de fortalecimiento de sistema operativo es: Desactivar actualizaciones automáticas Eliminar controladores innecesarios No limitar los permisos de acceso al sistema .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a una velocidad superior a la que tenemos en la LAN Se recupera a la velocidad de conexión de la LAN Se recupera a la misma velocidad que la conexión a Internet que tengamos .
NO es una función de un proxy: Autenticar usuarios Filtrar tráfico Cerrar puertos .
El propósito básico del fortalecimiento del sistema es: Minimizar la cantidad de posibles entradas que un atacante podría usar para acceder a nuestro sistema Bloquear y responder activamente a los ataques detectados Bloquear los ataques detectados .
Una de las medidas de endurecimiento de software es: Desactivar actualizaciones automáticas Uso de antivirus Eliminar la conexión a la red .
Un servidor proxy: Representa al cliente proxy de la red interna ante un servidor externo en Internet Simplemente conecta al cliente interno son el servidor externo Trabaja a nivel de enlace, no de aplicación .
¿Cuál de las siguientes se puede considerar una vulnerabilidad típica?: Desborde de pilas y otros buffers SQL Injection Todas las opciones son correctas .
SFC es un comando que nos ayuda a: Reparar archivos dañados Gestionar los recursos del sistema operativo Validar usuarios .
Un proxy: Es un spyware que se instala en nuestro ordenador para poder acceder a los archivos de forma transparente Hace referencia a un programa o dispositivo que realiza una acción en representación de otro Es un tipo de dirección IP de clase C que sirve para poder conectarse a internet .
Los cortafuegos basados en proxys: Establecen pasarelas entre las aplicaciones de seguridad en la red interna Establecen pasarelas entre las aplicaciones del cliente externo y el servidor interno Establecen pasarelas entre la conexión entre el cliente externo y el servidor interno .
¿Qué tipo de herramientas aumentan la seguridad de un sistema durante el funcionamiento normal de éste?: Detectoras De recuperación Preventivas .
Tipo de ataque de red en el que el atacante añade información ilícita al mensaje: Generación Man in the middle Modificación .
Su misión es la de llevar a cabo la detección y acción correctiva sobre actividad anómala en la red: IPS Firewall IDS .
Tipo de ataque de red en el que se impide la comunicación de información, de forma que el receptor no recibe los datos que esperaba: Interrupción Generación Modificación .
Intento de descifrar una contraseña iterando a través de todas las combinaciones posibles del conjunto de caracteres permitidos: Ataque de diccionario Fuerza bruta Propagación.
Uso de una red de equipos comprometidos, conocida como botnet, para enviar spam a un sitio objetivo con tráfico: DDoS Ransomware Inyección SQL .
Que una empresa tenga la capacidad de probar que ocurrió una transacción o comunicación se le llama: Integridad No repudio Repudio .
Su función es la de direccionar el tráfico en la red: Firewall Router StepNet.
Enfoque de la ciberseguridad en el que se superponen una serie de mecanismos defensivos para proteger datos e información valiosos: DDoS Quick Response Activation (QRA) Defense in depth (DiD) .
Los firewalls y SSL: no brindan protección contra un ataque a una aplicación web brindan protección contra un ataque a una aplicación web son garantía de seguridad física .
Consultor de seguridad: es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. es el encargado de la protección, tanto de la infraestructura de red como de los datos. .
Tipo de seguridad que se basa en controlar los accesos a los hosts desde la red con el uso de cortafuegos físicos: Seguridad basada en la red Defensa en profundidad Checkpoint .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Dispositivos en propiedad Gestión a cargo del proveedor del servicio Todas las anteriores .
Los usuarios que adoptan una innovación después de un tiempo variable son: Mayoría de adaptación temprana Mayoría de adaptación tardía Primeros en adaptarse .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Ninguna de las anteriores Escalabilidad Actualizaciones a cargo del usuario .
¿Cuáles pueden ser funciones incorporadas por un UTM?: Antispam y prevención de pérdida de información Antispam, prevención de fugas y filtrado de contenido Envío de correo seguro y prevención de fugas .
Entre las posibilidades de servicios de UTM se encuentra: Protocolos de enraizamiento mixto Transversalidad de IP Soporte VPN .
UEBA: Utiliza diccionarios de datos Utiliza aprendizaje automático, algoritmos y análisis estadísticos Utiliza rutinas de posicionamiento .
Entre las posibilidades de servicios de UTM se encuentra: Gestión de usuarios Protocolos de enraizamiento mixto Enrutamiento remoto .
¿Cuál de estos podría ser factor de inherencia de autenticación?: Contraseña Ubicación Firma.
Si un usuario se identifica por algo que es o hace, ese es un factor de autenticación de: Conocimiento Posesión Inherencia.
Una de las medidas de endurecimiento de software es: Uso de antivirus Desactivar actualizaciones automáticas Eliminar la conexión a la red .
En un proxy ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?: ROM Caché RAM.
Usando LDAP, los archivos: Se almacenan en un directorio centralizado Se distribuyen entre varios servidores de datos Se comparten desde los equipos de los usuarios .
Una de las medidas de fortalecimiento de servidor es: Autenticación de 1 factor Ninguna de las anteriores Eliminar el software de terceros, incluso el esencial .
¿Cuál de las siguientes se puede considerar una vulnerabilidad típica?: Todas las opciones son correctas SQL Injection Desborde de pilas y otros buffers .
Una de las medidas de bastionado de SO es: Cifrar el HDD donde se encuentra el SO Todas las anteriores Habilitar el arranque seguro .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la velocidad de conexión de la LAN Se recupera a la misma velocidad que la conexión a Internet que tengamos Se recupera a una velocidad superior a la que tenemos en la LAN .
Una de las medidas de bastionado de software es: Activar actualizaciones automáticas Eliminar la conexión a la red Desinstalación de todo el software .
El bastionado es: Una colección de herramientas, técnicas y mejores prácticas para reducir la vulnerabilidad en aplicaciones de tecnología, sistemas, infraestructura, firmware y otras áreas Una colección de principios teóricos sobre seguridad en redes Una colección de herramientas y técnicas para concienciar a los usuarios de la ciberseguridad .
La versión gratuita de CCproxy permite como máximo: 2 usuarios 4 usuarios 3 usuarios .
Redes de pequeño tamaño que dan soporte a servicios de acceso público protegidos mediante firewall u otros dispositivos: IDS IPS DMZ.
Protegen los datos que se almacenan en la red o que se encuentran en tránsito a través, dentro o fuera de la misma: Seguridad física Controles técnicos Seguridad administrativa .
Tipo de ataque de red en el que el atacante intercepta y modifica el mensaje que llegará al receptor: Interrupción Modificación Generación.
Evita que el personal no autorizado tenga acceso físico a los componentes de la red, como enrutadores, armarios de cableado, etc: Controles técnicos Seguridad administrativa Seguridad física .
¿Cuál no es un tipo de malware?: spyware Ingeniería social adware.
Técnica que consiste en emplear todos los medios de seguridad que estén a nuestro alcance y tenerlos siempre activos: Seguridad basada en la red Checkpoint Defensa en profundidad .
¿Cuál puede ser un motivo para una empresa a la hora de contratar un pentester?: Montar los sistemas de seguridad física oportunos Piratear legalmente las redes informáticas de la empresa Introducir la mayor cantidad de malware posible en el sistema de seguridad de la empresa .
Principales objetivos de la política de seguridad: Confidencialidad, repudio, aislamiento y detección Confidencialidad, no repudio, integridad y disponibilidad Confidencialidad, repudio, integridad y disponibilidad .
El bloqueo de puertos se puede controlar con el uso de: Anti Spam Cortafuegos Antivirus .
Que la información privada está disponible para cualquier persona autorizada a acceder a ella, como cuando un cliente solicita ver su perfil se llama: Disponibilidad Confidencialidad Integridad.
Un programa de ciberseguridad adecuado debe proteger: Los datos internos que una empresa considera confidenciales a) y b) son correctas La información de identificación personal de sus clientes .
Los usuarios que adoptan la innovación después de que se ha introducido y probado una tecnología son: Primeros en adaptarse Innovadores Mayoría de adaptación temprana .
Software que transfiere correos electrónicos entre los equipos de un remitente y un destinatario: NTA MTA UEBA.
El analista de soporte: Todas las anteriores Se encarga de la seguridad perimetral Es la primera línea de soporte para los usuarios en la empresa .
Los usuarios que son los últimos en adoptar una innovación son: Mayoría de adaptación tardía Mayoría de adaptación temprana Rezagados.
El mecanismo por el cual un sistema de información identifica de manera segura a sus usuarios se llama: Autenticación Acceso Autorización .
¿Cuál de estos no es un factor de inherencia de autenticación?: ADN Voz Certificado.
Los usuarios que adoptan una innovación después de un tiempo variable son: Primeros en adaptarse Mayoría de adaptación temprana Mayoría de adaptación tardía .
Una de las medidas de fortalecimiento de sistema operativo es: Eliminar controladores innecesarios Desactivar actualizaciones automáticas No limitar los permisos de acceso al sistema .
Un proxy puede realiza funciones de autenticación de usuarios: Solamente los proxys directos Básica, implícita, integrada, basada en formularios o en certificados Solamente los proxys inversos .
Una de las medidas de endurecimiento de base de datos es: Establecer IPS o IDS Habilitar arranque seguro Restricción de administradores y privilegios administrativos .
Una de las medidas de endurecimiento del sistema operativo es: Limitar la creación de cuentas de usuario Establecer IPS o IDS Usar cortafuegos .
¿Cuáles son técnicas de refuerzo de las bases de datos?: Cifrar la información en reposo y en tránsito Actualizaciones de firmware Uso de gestores de contraseñas .
Los cortafuegos basados en proxys: Establecen pasarelas entre la conexión entre el cliente externo y el servidor interno Establecen pasarelas entre las aplicaciones de seguridad en la red interna Establecen pasarelas entre las aplicaciones del cliente externo y el servidor interno .
El fortalecimiento del sistema implica proteger: El firmware del equipo Todas las respuestas anteriores son correctas Las aplicaciones software .
Un recurso interesante para el bastionado de sistema es: Nunca usar LDAP Configurar alarmas sonoras Usar LDAP .
Una de las medidas de bastionado de base de datos es: Control de acceso basado en roles Establecer IPS o IDS No actualización de software .
Característica del BCP que proporciona la capacidad y los procesos para que una empresa tenga acceso a las aplicaciones independientemente de los fallos: Alta disponibilidad Recuperación ante desastres Operaciones continuas .
¿Cómo se llama comúnmente a la amenaza de secuestro de datos?: Ransomware Phishing Virus.
En qué consiste la configuración de un Check Point: Una barrera de acceso física que identifique a los usuarios que acceden a un recinto Ninguna de las anteriores Habilitar un punto de red por el que pase todo el flujo de información y testear anomalías .
Perfil que intenta romper la seguridad de la red informática de la empresa con el fin de detectar vulnerabilidades y elaborar recomendaciones con el fin de solucionarlas: Analista de amenazas avanzado Asesor de seguridad de la información Pentester .
Después de identificar los riesgos y evaluarlos (es decir, su impacto y probabilidad de que ocurran), el siguiente paso es: Documentarlos Ver si podemos mitigar esos riesgos y cómo La implementación de medidas de prevención .
La segunda fase para la gestión de riesgos es: Decidir actuación con el riesgo residual Evaluar Identificar.
Tipo de ataque en el que los delincuentes simulan a una persona u organización legítima con intención de engañar a un usuario: Malware Ingeniería social: phishing Ransomware.
Man-in-the-middle es un tipo de ataque de red: Pasivo Activo Ambos.
Los certificados digitales con criptografía pueden servir como: Prueba oficial de no repudio Ninguna de las anteriores Prueba no oficial de no repudio .
Acción que verifica la identidad de un usuario o equipo: Autenticación Autorización Cifrado .
Al factor de autenticación que determina que el dispositivo desde el cual el usuario intenta autenticarse se encuentra dentro de un área definida se le llama: Factor de ubicación Factor de inherencia de la máquina Factor de inherencia .
Las soluciones NTA: No pueden analizar las entidades o dispositivos que componen una red Pueden analizar todas las entidades o dispositivos administrados que componen una red Pueden analizar todas las entidades o dispositivos que componen una red, ya sean administrados o no .
El operador de hardware: Todas las anteriores Es la persona que mantiene funcionando los equipos y la red Se encarga de la seguridad perimetral .
Cuando creamos un DLP el paso más importante es: Identificar y clasificar los datos Acceder a los registros de sistema Proteger la red .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Actualizaciones a cargo del usuario Ninguna de las anteriores Escalabilidad.
¿Cuál no es un tipo de servidor proxy?: ftp-proxy http-proxy mbr-proxy .
El rol de programador: Se encarga de la seguridad perimetral Ninguna de las anteriores Pasa su tiempo escribiendo código en un lenguaje de programación .
El ingeniero de sistemas: Todas las anteriores Se encarga de la seguridad perimetral Toma los componentes diseñados por otros ingenieros y los hace funcionar juntos .
Los usuarios que son los primeros individuos en adoptar una nueva tecnología son: Primeros en adaptarse Mayoría de adaptación temprana Innovadores.
Si un usuario se identifica por algo que sabe o conoce, ese es un factor de autenticación de: Inherencia Posesión Conocimiento.
Entre las características que ofrece Squid se encuenta: Servicio de acceso remoto Reducción del ancho de banda utilizado Cache para SSH .
¿Cuál de estos no forma parte del bastionado de sistemas?: Bastionado del sistema operativo Bastionado de software Bastionado de riesgos .
¿Cuál de los siguientes es un proxy de código libre muy utilizado?: Squid Sarg Proxy Socks .
SFC es un comando que nos ayuda a: Gestionar los recursos del sistema operativo Validar usuarios Reparar archivos dañados .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Caché Pasarela Filtrado.
Una de las medidas de bastionado de red es: Desactivación de ciertos puertos Configuración y protección de firewall Todas las anteriores son correctas .
El propósito básico del fortalecimiento del sistema es: Bloquear los ataques detectados Bloquear y responder activamente a los ataques detectados Minimizar la cantidad de posibles entradas que un atacante podría usar para acceder a nuestro sistema .
¿Cómo se llama el estándar de la industria que proporciona evaluaciones comparativas para varios sistemas operativos y aplicaciones?: CIS NIST EUD .
Políticas y procesos de seguridad que controlan el comportamiento de los usuarios: Seguridad física Seguridad administrativa Controles técnicos .
¿Qué tipo de ataque impide a un usuario usar un servicio web con el cual intercambia información?: Generación Interrupción Modificación .
¿A qué se reduce la seguridad física?: Control de acceso y perímetro Acceso a datos y disponibilidad Control de acceso y vigilancia .
Técnica por la cual se procede a bloquear puertos e impedir el inicio de determinados servicios: Simplicidad Control de acceso Seguridad basada en el host de red .
Dentro de los ataques de red podemos clasificarlos en: Alto riesgo y bajo riesgo Activos, pasivos y perifrásticos Activos y pasivos .
Capacidad de mantener todo funcionando durante una interrupción, así como durante las interrupciones planificadas, como las copias de seguridad programadas o el mantenimiento planificado: Operaciones continuas Recuperación ante desastres Alta disponibilidad .
¿Qué aspecto de un plan de continuidad implica proteger la capacidad de mantener todo funcionando durante una interrupción?: Alta disponibilidad Operaciones continuas Ninguna de las anteriores .
Política que describe el hecho de que los usuarios puedan acceder a los servicios con normalidad en el horario establecido: Repudio Integridad Disponibilidad.
Analista de ciberseguridad: es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo es el encargado de la protección, tanto de la infraestructura de red como de los datos. responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. .
Garantía de que alguien no puede negar la validez de algo: No repudio No se puede conseguir Repudio.
Fragmentos de código que se colocan en ordenadores y redes para realizar ciertas actividades se llaman: Inyección SQL Malware Man in the middle .
Antes de implementar herramientas de ciberdefensa: Es importante empezar a aplicar medidas de seguridad y depurar responsabilidades No es necesario hacer un reconocimiento del sistema Resulta básico llevar a cabo un reconocimiento del sistema informático sobre el que van a actuar .
Entre las posibilidades de servicios de UTM se encuentra: MRP’s Transversalidad de IP Traducción de direcciones de red (NAT) .
Una de las funciones de un NTA es: Detectar el uso de cifrados y protocolos vulnerables. Todas las anteriores Bloquear puertos abiertos .
Un IDS detecta: Ninguna de las anteriores Ataques nuevos basados en patrones de intrusiones antiguas Solamente ataques conocidos .
¿Qué rol identificará las diferentes partes interesadas en el sistema y trabajará para involucrar a las personas adecuadas en el proceso?: Ambas son correctas Analista de sistemas Ingeniero de sistemas .
¿En qué tipos clasifica los datos un DLP?: Regulados, confidenciales y sensibles Regulados, confidenciales y críticos Críticos y prescindibles .
Para una autenticación positiva se considera que deben cumplirse al menos: 2 factores 4 factores 1 factor .
Si un usuario se identifica por algo que tiene(móvil, token), ese es un factor de autenticación de: Inherencia Posesión Conocimiento.
Un NTA sirve para: Filtrar las direcciones IP entrantes Mejorar las prestaciones de los ordenadores acelerando el software instalado Solucionar problemas de una red lenta .
Un analista de soporte debe de ser: Puede ser un empleado de nivel junior con conocimientos básicos Ninguna de las anteriores Un perfil superior con funciones ejecutivas .
¿Qué acciones son propias de una revisión de seguridad en el lugar de trabajo?: Revisión de los documentos triturados Todas las respuestas anteriores son correctas Revisión del contenido de notas adhesivas en los puestos de trabajo .
Los tres componentes básicos de un proxy son: Reglas de filtrado, listas de acceso y http_access Elementos destino, elementos cliente y reglas de acceso El registro squid.conf y el access.log .
En un proxy ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?: ROM RAM Caché.
Una de las medidas de endurecimiento de software es: Desactivar actualizaciones automáticas Eliminar la conexión a la red Uso de antivirus .
¿Cuál de los siguientes es un proxy de código libre muy utilizado?: Sarg Proxy Socks Squid .
Asegurar que los datos en posesión de una organización sean precisos, confiables y estén protegidos contra cambios no autorizados, manipulación, destrucción o pérdida se llama: Integridad Disponibilidad Confidencialidad .
Perfil que lleva a cabo una revisión sobre el estado actual de los mecanismos y políticas de seguridad de la empresa: Asesor de seguridad de la información: Pentester Analista de amenazas avanzado .
Su misión es la de llevar a cabo la detección e informar sobre actividad anómala en la red: IDS Firewall IPS.
Tipo de ataque de red en el que el atacante extrae la información y tanto emisor como receptor no detectan cambios en la misma: Man in the middle Generación Modificación .
Los ataques pasivos: producen cambios en la información y en la situación de los recursos del sistema simplemente monitorizan el uso de los recursos y/o a acceden a la información almacenada o transmitida por el sistema Ninguna de las anteriores .
¿Cuáles de las siguientes son responsabilidades del analista de ciberseguridad?: Proteger tanto las redes como los datos de la empresa a) y b) son correctas Evaluar la posición de seguridad de una empresa por contrato .
El principal objetivo de la ciberseguridad es: Detectar posibles amenazas y vulnerabilidades contra el hardware y los datos Proteger los datos e información personal de mis trabajadores frente a amenazas externas Proteger los activos que albergan datos frente a amenazas y vulnerabilidades .
¿Cuáles son responsabilidades del coordinador de seguridad?: Capacitar a los empleados existentes y nuevos a) y b) son correctas Pruebas y evaluaciones apropiadas de las salvaguardias del Plan .
Un componente clave del BCP que contiene estrategias para manejar las interrupciones de TI en redes, servidores, ordenadores personales y dispositivos móviles: Plan de actuación integral Plan de intervención efectiva Plan de recuperación ante desastres .
Acción que gestiona los permisos sobre los recursos: Cifrado Autorización Autenticación.
Lo primero que debe incluir un plan de recuperación ante desastres es: La identificación del perímetro de la empresa Un análisis detallado de las amenazas potenciales a) y b) son correctas .
Para establecer un programa DLP eficaz: Tener un TCO alto No es necesario tener la aprobación de los gerentes, basta con aplicarlo localmente Debemos obtener la aprobación de los gerentes .
El ingeniero de comunicaciones: Se encarga de la seguridad perimetral Ninguna de las anteriores Diseña un sistema de comunicaciones para satisfacer las necesidades .
Un IDS: Previene actividades sospechosas Es un sistema de monitorización pasivo Es un sistema de monitorización activo .
En un cortafuegos Cloud, la gestión automatizada de la red está bajo el control de: El proveedor Ambas son correctas El cliente .
Los MTA: Consultan los registros MX y seleccionar un servidor de correo para transferir correos electrónicos Ambas son correctas Bloquea los puertos de correo generales .
¿Cuál de estos no es un aspecto a tener en cuenta en la formación a usuarios sobre políticas de seguridad?: Explicar cómo manejar datos confidenciales La edad de los usuarios Establecer requisitos de contraseña .
Una de las funciones de un NTA es: Todas las anteriores Recopilar un registro histórico y en tiempo real de lo que sucede en la red Detectar malware, como actividad de ransomware .
Antes de implementar herramientas de ciberdefensa: Se analizarán los roles que van a intervenir y las políticas de seguridad Todas las anteriores Se endurecerán las medidas de los firewall .
Al conjunto de herramientas y procesos que se utilizan para garantizar que los datos confidenciales no se pierdan, utilicen indebidamente o accedan a ellos usuarios no autorizados se le denomina: TCO TCP DLP .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Gestión a cargo del proveedor del servicio Dispositivos en propiedad Todas las anteriores .
Una política de seguridad de información describe: Amenazas y Reglas y controles Activos de tecnología e información, Amenazas y Reglas y controles Activos de tecnología e información y Amenazas .
Una de las medidas de fortalecimiento de servidor es: Todas las anteriores Desactivación de puertos USB en el arranque Mantener el sistema operativo del mismo actualizado y parcheado .
Una de las medidas de bastionado de red es: Establecer IPS o IDS Control de acceso basado en roles No actualización de software .
¿Qué acciones son propias de una revisión de seguridad en el lugar de trabajo?: Revisión de los documentos triturados Revisión del contenido de notas adhesivas en los puestos de trabajo Todas las respuestas anteriores son correctas .
Un servidor proxy inverso: Acepta peticiones desde Internet y las gestiona a los servidores en una red interna Acepta peticiones de los clientes de la red interna y las gestiona la red externa Se sitúa en la LAN del cliente .
¿Cómo se llama el estándar de la industria que proporciona evaluaciones comparativas para varios sistemas operativos y aplicaciones?: NIST CIS EUD.
Si se dañan los datos: Ninguna de las anteriores La implementación de DR recuperará la integridad de los mismos La implementación de DR no protegerá la información .
Interrupción, modificación y generación son tipos de ataque de red: Ambos Pasivo Activo.
Con este elemento se pretende validar en todo momento que quién está accediendo a la información es quién debe acceder, y, además, actúa sobre ella según el para qué debe acceder: Simplicidad Seguridad basada en el host de red Control de acceso .
Técnica que habilita un punto de red por el que pase todo el flujo de información: Seguridad basada en la red Checkpoint Defensa en profundidad .
Normalmente, ¿de dónde vienen los mayores riesgos para los datos?: Virus Personal propio Desastres naturales .
Es un cargo de naturaleza ejecutiva, que depende en la jerarquía del director técnico o el director ejecutivo entre otros: CISO Director de seguridad de la información Gerente de seguridad de la información .
La forma más común de ingeniería social es: El phishing El malware El ransomware .
Generación de una pequeña cantidad de contraseñas comunes en muchas cuentas con la esperanza de acceder al menos a una de ellas: Fuerza bruta Ataque de diccionario Propagación .
Política que asegura que los datos queden almacenados tal y como espera el usuario, sin que sean alterados sin su consentimiento: Integridad Repudio Disponibilidad .
¿Qué hay que proteger? (Cuando hablamos de ciberseguridad): Nada, si tengo antivirus Fundamentalmente la información y los datos Hardware, software, datos y comunicaciones .
Los ataques activos: simplemente monitorizan el uso de los recursos y/o a acceden a la información almacenada o transmitida por el sistema Ninguna de las anteriores producen cambios en la información y en la situación de los recursos del sistema .
¿Qué tipos de mecanismos de seguridad (herramientas de protección) existen?: Preventivas, protectoras y de recuperación Preventivas, detectoras y de recuperación Preventivas, detectoras y de proliferación .
La primera fase para la gestión de riesgos es: Decidir actuación con el riesgo residual Identificar Evaluar.
El analista de sistemas: Todas las anteriores Se encarga de la seguridad perimetral Plasma en un diseño informático un sistema que satisfaga los requisitos .
Una de las funciones de un NTA es: Todas las anteriores Detectar el uso de cifrados y protocolos vulnerables. Bloquear puertos abiertos .
Cuando creamos un DLP el paso más importante es: Acceder a los registros de sistema Proteger la red Identificar y clasificar los datos .
Una política de seguridad de información describe: Amenazas y Reglas y controles Activos de tecnología e información y Amenazas Activos de tecnología e información, Amenazas y Reglas y controles .
En un cortafuegos Cloud, la gestión automatizada de la red está bajo el control de: El proveedor El cliente Ambas son correctas .
Proceso de seguridad que se basa en el análisis de comportamiento de usuarios y entidades: MTA NTA UEBA.
¿Cuál de estos podría ser factor de inherencia de autenticación?: Ubicación Firma Contraseña.
Un proxy puede realiza funciones de autenticación de usuarios: Básica, implícita, integrada, basada en formularios o en certificados Solamente los proxys directos Solamente los proxys inversos .
¿Cuáles son las dos fuentes de datos más comunes en monitorización de red?: Datos de comunicación y datos almacenados Datos de usuario y datos de aplicaciones Datos de flujo y datos de paquetes .
¿Cuál de las siguientes se puede considerar una vulnerabilidad típica?: Desborde de pilas y otros buffers Todas las opciones son correctas SQL Injection .
¿Qué instrumento suele usarse para identificar brechas de seguridad mediante una auditoría?: Phishing Guía de bastionado Lista de verificación .
El bastionado es: Una colección de herramientas y técnicas para concienciar a los usuarios de la ciberseguridad Una colección de principios teóricos sobre seguridad en redes Una colección de herramientas, técnicas y mejores prácticas para reducir la vulnerabilidad en aplicaciones de tecnología, sistemas, infraestructura, firmware y otras áreas .
Una de las medidas de bastionado de software es: Eliminar la conexión a la red Desinstalación de todo el software Activar actualizaciones automáticas .
Una de las medidas de bastionado de SO es: Habilitar el arranque seguro Todas las anteriores Cifrar el HDD donde se encuentra el SO .
Una de las medidas de endurecimiento de base de datos es: Habilitar arranque seguro Establecer IPS o IDS Restricción de administradores y privilegios administrativos .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Filtrado Caché Pasarela.
Un proxy caché: Ahorra recursos y tiempo al almacenar las peticiones más frecuentes Escanea el tráfico en busca de patrones maliciosos Filtra contenidos en función de unas reglas preconfiguradas .
Los cuatro principios de seguridad son: Hardware, software, datos y comunicaciones Confidencialidad, integridad, disponibilidad y no repudio Confidencialidad, recuperación de datos, autenticación y cifrado .
El cifrado y el establecimiento de contraseñas son formas de garantizar que se cumplan las medidas de seguridad de: Integridad Disponibilidad Confidencialidad.
El responsable de revisar la red informática con el fin último de bloquear el acceso ilegítimo a los datos es: Asesor de seguridad de la información Pentester Analista de amenazas avanzado .
Documento que describe cómo una empresa seguirá funcionando durante una interrupción no planificada del servicio: PCB BNB BCP.
Su objetivo es discriminar el tráfico que puede entrar y salir de la intranet de la empresa: Router StepNet Firewall.
El encargado de elaborar aquellos procedimientos y políticas cuyo objetivo es proteger la infraestructura TIC de la empresa es: Gerente de seguridad de la información Director de seguridad de la información CISO.
Intento de descifrar las contraseñas iterando a través de combinaciones de uso común, como palabras comunes conocidas y variaciones simples de ellas: Fuerza bruta Ataque de diccionario Propagación.
Política que describe el hecho de que los usuarios puedan acceder a los servicios con normalidad en el horario establecido: Integridad Disponibilidad Repudio.
Después de identificar los riesgos y evaluarlos (es decir, su impacto y probabilidad de que ocurran), el siguiente paso es: La implementación de medidas de prevención Documentarlos Ver si podemos mitigar esos riesgos y cómo .
Tipo de ataque de red en el que el atacante extrae la información y tanto emisor como receptor no detectan cambios en la misma: Modificación Generación Man in the middle .
El cifrado y el establecimiento de contraseñas son formas de garantizar que se cumplan las medidas de seguridad de: Confidencialidad Integridad Disponibilidad.
Una de las funciones de un NTA es: Detectar malware, como actividad de ransomware Recopilar un registro histórico y en tiempo real de lo que sucede en la red Todas las anteriores .
Al factor de autenticación que determina que el dispositivo desde el cual el usuario intenta autenticarse se encuentra dentro de un área definida se le llama: Factor de inherencia de la máquina Factor de inherencia Factor de ubicación .
Un NTA sirve para: Mejorar las prestaciones de los ordenadores acelerando el software instalado Filtrar las direcciones IP entrantes Solucionar problemas de una red lenta .
Antes de implementar herramientas de ciberdefensa: No es necesario hacer un reconocimiento del sistema Resulta básico llevar a cabo un reconocimiento del sistema informático sobre el que van a actuar Es importante empezar a aplicar medidas de seguridad y depurar responsabilidades .
¿Cuál de los siguientes elementos es descrito por una política de seguridad?: Presupuesto de la empresa Ninguna de las anteriores Responsable del fichero de Protección de Datos .
El mecanismo por el cual un sistema de información identifica de manera segura a sus usuarios se llama: Autorización Acceso Autenticación .
Una de las medidas de bastionado de base de datos es: Establecer IPS o IDS No actualización de software Control de acceso basado en roles .
Una de las medidas de bastionado de red es: Configuración y protección de firewall Desactivación de ciertos puertos Todas las anteriores son correctas .
Una de las medidas de fortalecimiento de software es: Establecer IPS o IDS No usar cortafuegos Desactivar actualizaciones automáticas .
¿Cuál de estos no forma parte del bastionado de sistemas?: Bastionado de software Bastionado del sistema operativo Bastionado de riesgos .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la velocidad de conexión de la LAN Se recupera a una velocidad superior a la que tenemos en la LAN Se recupera a la misma velocidad que la conexión a Internet que tengamos .
Una de las medidas de fortalecimiento de base de datos es: Redundancia cíclica Actualizar y parchear el DBMS Limitar el tráfico de red .
¿Cuál de estos forma parte del bastionado de sistemas?: Bastionado de amenazas Bastionado de red Bastionado de usuarios .
Entre las características que ofrece Squid se encuenta: Reducción del ancho de banda utilizado Cache para SSH Servicio de acceso remoto .
Los tres componentes básicos de un proxy son: Reglas de filtrado, listas de acceso y http_access El registro squid.conf y el access.log Elementos destino, elementos cliente y reglas de acceso .
La cuarta fase para la gestión de riesgos es: Identificar medidas de mitigación Evaluar Decidir actuación con el riesgo residual .
Los firewalls y SSL: son garantía de seguridad física brindan protección contra un ataque a una aplicación web no brindan protección contra un ataque a una aplicación web .
Si se dañan los datos: La implementación de DR no protegerá la información Ninguna de las anteriores La implementación de DR recuperará la integridad de los mismos .
Enfoque de la ciberseguridad en el que se superponen una serie de mecanismos defensivos para proteger datos e información valiosos: Quick Response Activation (QRA) Defense in depth (DiD) DDoS.
¿Qué tipo de herramientas aumentan la seguridad de un sistema durante el funcionamiento normal de éste?: Preventivas Detectoras De recuperación .
Dentro de los diferentes métodos de ataque de contraseñas encontramos: Una contraseña no se puede vulnerar Por generación y modificación Fuerza bruta, ataques de diccionario y propagación de contraseñas .
Que una empresa tenga la capacidad de probar que ocurrió una transacción o comunicación se le llama: Repudio No repudio Integridad.
Con este elemento se pretende validar en todo momento que quién está accediendo a la información es quién debe acceder, y, además, actúa sobre ella según el para qué debe acceder: Control de acceso Seguridad basada en el host de red Simplicidad.
Su función es la de direccionar el tráfico en la red: Router Firewall StepNet .
Tipo de ataque de red en el que el atacante añade información ilícita al mensaje: Man in the middle Modificación Generación .
Su misión es la de llevar a cabo la detección y acción correctiva sobre actividad anómala en la red: IPS Firewall IDS.
El analista de sistemas: Todas las anteriores Plasma en un diseño informático un sistema que satisfaga los requisitos Se encarga de la seguridad perimetral .
UEBA Utiliza diccionarios de datos Utiliza rutinas de posicionamiento Utiliza aprendizaje automático, algoritmos y análisis estadísticos .
Entre las posibilidades de servicios de UTM se encuentra: Protocolos de enraizamiento mixto Enrutamiento remoto Gestión de usuarios .
Los usuarios que son los primeros individuos en adoptar una nueva tecnología son: Mayoría de adaptación temprana Primeros en adaptarse Innovadores .
Antes de implementar herramientas de ciberdefensa: Todas las anteriores Se endurecerán las medidas de los firewall Se analizarán los roles que van a intervenir y las políticas de seguridad .
El ingeniero de hardware: Se encarga de la seguridad perimetral Todas las anteriores Diseña elementos hardware: procesadores etc .
Software que transfiere correos electrónicos entre los equipos de un remitente y un destinatario: NTA MTA UEBA.
¿Qué herramientas permiten el cifrado de particiones y archivos?: Aplicaciones de terceros Todas las respuestas anteriores son correctas Utilidades del Sistema Operativo .
Una de las medidas de endurecimiento del sistema operativo es: Establecer IPS o IDS Limitar la creación de cuentas de usuario Usar cortafuegos .
¿Cuál de las siguientes se puede considerar una vulnerabilidad típica?: SQL Injection Todas las opciones son correctas Desborde de pilas y otros buffers .
Un equipo que actúa como intermediario a las peticiones externas, capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos, es un: Firewall inverso Proxy inverso Proxy transparente .
Una de las medidas de fortalecimiento de base de datos es: Actualizar y parchear el DBMS Redundancia cíclica Limitar el tráfico de red .
Los certificados digitales con criptografía pueden servir como: Ninguna de las anteriores Prueba oficial de no repudio Prueba no oficial de no repudio .
Característica del BCP que proporciona la capacidad y los procesos para que una empresa tenga acceso a las aplicaciones independientemente de los fallos: Operaciones continuas Alta disponibilidad Recuperación ante desastres .
Técnica por la cual se procede a bloquear puertos e impedir el inicio de determinados servicios: Simplicidad Control de acceso Seguridad basada en el host de red .
Consultor de seguridad: responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo es el encargado de la protección, tanto de la infraestructura de red como de los datos. .
Acción que gestiona los permisos sobre los recursos: Cifrado Autenticación Autorización .
Tipo de seguridad que se basa en controlar los accesos a los hosts desde la red con el uso de cortafuegos físicos: Checkpoint Defensa en profundidad Seguridad basada en la red .
Normalmente, ¿de dónde vienen los mayores riesgos para los datos?: Desastres naturales Personal propio Virus.
Su objetivo es discriminar el tráfico que puede entrar y salir de la intranet de la empresa: Firewall StepNet Router .
¿Cómo se denomina la política en la que se deniega todo el tráfico excepto el que está explícitamente permitido?: Permisiva Restrictiva Contenida.
¿Cómo se denomina la política en la que se permite todo el tráfico excepto el que esté explícitamente denegado?: Restrictiva Contenida Permisiva.
¿Cuál de las siguientes NO es una función de un IDS?: Asegurar la calidad del cifrado AES Auditoría de configuraciones y vulnerabilidades de determinados sistemas Monitorización y análisis de las actividades de los usuarios De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos .
¿Cuál de las siguientes NO es una función de un IDS?: Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs Analizar equipos personales informáticos en busca de vulnearbilidades .
¿Cuál de las siguientes NO es una función de un IDS?: Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo Detección de ataques en el momento que están ocurriendo o poco después Permitir la conexión de una base de datos a Internet .
¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: NIDS NNIDS HIDS .
¿Cuál de los siguientes tipos de IDS tiene como misión principal vigilar la red (en realidad, el segmento de red que es capaz de ver) Básicamente, pone el interfaz en modo promiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real?: HIDS NIDS NNIDS.
¿Cuál es el tipo de vulnerabilidad más común en bases de datos de aplicaciones web?: XSS DDoS Inyección SQL .
¿Cuál es la principal diferencia entre un cortafuegos y un IDS?: El cortafuegos no puede ser hardware Un cortafuegos es una herramienta basada en la aplicación de un sistema de restricciones y excepciones sujeta a muchos tipos de ataques, desde los ataques “tunneling” (saltos de barrera) a los ataques basados en las aplicaciones No puede haber cortafuegos sin IDS .
¿Cuáles son las vías de infección más comunes?: Las redes sociales y su uso Vía peatonal Vía al trabajo .
¿Cuáles son los sistemas de protección de cortafuegos?: Antispam, Antitroyanos y Antivirus Antivirus correo electrónico Antispam.
¿Cuáles son los tipos de amenaza a un computador?: Gusanos, Virus, Espías Espías Encriptación.
¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas .
¿En qué tipo de clave de cifrado usa el protocolo WEP?: Clave de cifrado de 140 bits Clave de cifrado de 240 bits Clave de cifrado de 40 bits .
¿Qué es un virus?: Descargas Programas que se instalan inadvertidos Todos los programas .
¿Qué herramienta nos permite protegernos de un ataque DDoS?: Antivirus IDS CDN (Red de entrega de contenido) .
¿Qué herramienta se usa principalmente en la fase de acceso?: Wireshark Ninguna de las anteriores Metasploit .
¿Qué herramientas brindan protección contra un ataque de aplicación web?: Firewall específico de aplicaciones web Firewall convencional Protocolo SSL .
Asegura la integridad y privacidad de un sistema y sus usuarios: Seguridad Lógica y Física Seguridad social Seguridad operativa .
Contra el malware, lo más eficaz es: Evitar que los empleados visiten sitios web no con ables Deshabilitar la ejecución automática de archivos “seguros” Ninguna de las anteriores .
El protocolo estándar para conexiones VPN suele ser: PPP IPsec SSH.
El SSL/TLS: Es un protocolo de VPN que utiliza cifrado asimétrico No realiza autenticación basado en certificado digital Es un protocolo de VPN que utiliza cifrado simétrico .
El uso de redes P2P están pensadas para el intercambio de: Internet Datos Archivos.
¿Con qué equipo mantiene una comunicación habitual y directa el gestor de incidentes?: Auditores externos Ingenieros de sistemas Analistas de seguridad .
¿Cuál de las siguientes NO es una afirmación correcta sobre un ataque de Denegación de Servicio?: Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos Puede ser fácilmente evitado con un firewall Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima .
¿Cuál de las siguientes NO es una afirmación verdadera?: Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales) La integridad permite asegurar que los datos no se han falseado .
¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: Phishing Troyano Secuestro de datos .
¿Qué debe de incluir la evaluación de riesgos?: Priorización de los riesgos Las anteriores son correctas Comprensión de amenazas aplicables .
¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?: Metasploit Yersinia WPScan .
Dentro de los riesgos de acceso físico encontramos: Vandalismo Falsificación de identidad Secuestro de sesión .
Dentro de los tipos de vulnerabilidades encontramos “Secuencias de comandos en sitios cruzados (XSS)”, diferenciando dos tipos: Indirecto, directo Secuencial e indirecto Directo, intermedio .
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Evaluación de intrusión Pentesting Análisis de vulnerabilidades .
Indica la respuesta más correcta: En el hacking ético hay dos fases que son diferentes a las de hackear, que son una fase inicial de acuerdo de auditoría y una final que es un reporte de auditoría En el hacking ético hay las mismas fases que en el hacking no ético pero hay un contrato bien definido por ambas partes, la contratante y la contratada En el hacking ético hay una fase inicial que es el reporte de auditoria inicial y una final que es el reporte de auditoría final .
El comando para ver la ip en Windows es: execute ipconfig Ipconfig Ifconfig .
¿Cuál de las siguientes NO es una función de un IDS?: Analizar equipos personales informáticos en busca de vulnearbilidades Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs .
¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: HIDS NNIDS NIDS.
¿Cuál de los siguientes tipos de IDS tiene como misión principal vigilar la red (en realidad, el segmento de red que es capaz de ver) Básicamente, pone el interfaz en modo promiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real?: NNIDS NIDS HIDS.
¿Cuáles son las vías de infección más comunes?: Vía peatonal Las redes sociales y su uso Vía al trabajo .
¿Cuáles son los sistemas de protección de cortafuegos?: Antivirus correo electrónico Antispam, Antitroyanos y Antivirus Antispam .
¿Cuáles son los tipos de amenaza a un computador?: Encriptación Espías Gusanos, Virus, Espías .
¿Qué herramienta nos permite protegernos de un ataque DDoS?: Antivirus CDN (Red de entrega de contenido) IDS.
¿Qué herramienta se usa principalmente en la fase de acceso?: Metasploit Wireshark Ninguna de las anteriores .
A un usuario con permisos de nivel de administrador se le denomina, a nivel de rol: Usuario creador Superusuario Administrador .
El uso de redes P2P están pensadas para el intercambio de: Internet Archivos Datos.
¿Cuál de las siguientes NO es una afirmación correcta sobre un ataque de Denegación de Servicio?: Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima Puede ser fácilmente evitado con un firewall Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos .
¿Cuál de las siguientes NO es una afirmación correcta?: Integridad permite asegurar que los datos no se han falseado Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados Autenticación permite probar la participación de las partes en una comunicación .
¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: Phishing Secuestro de datos Troyano.
¿Qué debe de incluir la evaluación de riesgos?: Priorización de los riesgos Comprensión de amenazas aplicables Las anteriores son correctas .
¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?: WPScan Yersinia Metasploit.
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Análisis de vulnerabilidades Pentesting Evaluación de intrusión .
Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: Acreditación No repudio Autenticación .
La firma digital realiza un cifrado del mensaje utilizando: La clave privada La clave pública Las claves privadas y públicas .
Determina cuál de estos términos NO hace referencia a un ataque de tipo MiTM: ARP Spoofing SSL Strip WFuzz .
¿Cuál de las siguientes NO es una función de un IDS?: Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs Analizar equipos personales informáticos en busca de vulnearbilidades Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros .
¿Qué compone comúnmente la segunda capa del modelo de aplicaciones web normalizado?: Una interfaz de usuario La base de datos Una herramienta de generación de contenido dinámico .
Asegurarse de que se cumplan los objetivos de seguridad y se mitiguen los riesgos beneficiará a una organización al contribuir a: Eficiencia operacional Ambas Continuidad del negocio .
El analista de soporte: Todas las anteriores Es la primera línea de soporte para los usuarios en la empresa Se encarga de la seguridad perimetral .
Al conjunto de herramientas y procesos que se utilizan para garantizar que los datos confidenciales no se pierdan, utilicen indebidamente o accedan a ellos usuarios no autorizados se le denomina: DLP TCO TCP.
¿Qué rol identificará las diferentes partes interesadas en el sistema y trabajará para involucrar a las personas adecuadas en el proceso?: Analista de sistemas Ambas son correctas Ingeniero de sistemas .
Un dispositivo UTM se refiere a: Todas las anteriores Una única solución de seguridad Varias soluciones con varios dispositivos .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Gestión a cargo del proveedor del servicio Todas las anteriores Dispositivos en propiedad .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a una velocidad superior a la que tenemos en la LAN Se recupera a la misma velocidad que la conexión a Internet que tengamos Se recupera a la velocidad de conexión de la LAN .
Los cortafuegos basados en proxys: Establecen pasarelas entre las aplicaciones de seguridad en la red interna Establecen pasarelas entre la conexión entre el cliente externo y el servidor interno Establecen pasarelas entre las aplicaciones del cliente externo y el servidor interno .
Un proxy puede realiza funciones de autenticación de usuarios: Solamente los proxys inversos Básica, implícita, integrada, basada en formularios o en certificados Solamente los proxys directos .
Una de las medidas de bastionado de software es: Activar actualizaciones automáticas Desinstalación de todo el software Eliminar la conexión a la red .
Un servidor proxy inverso: Se sitúa en la LAN del cliente Acepta peticiones desde Internet y las gestiona a los servidores en una red interna Acepta peticiones de los clientes de la red interna y las gestiona la red externa .
Eliminar controladores innecesarios se ubicaría dentro del bastionado de: Software Ninguna de las respuestas anteriores son correctas Sistema Operativo .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Filtrado Pasarela Caché.
Intento de descifrar las contraseñas iterando a través de combinaciones de uso común, como palabras comunes conocidas y variaciones simples de ellas: Propagación Fuerza bruta Ataque de diccionario .
¿Qué tipos de mecanismos de seguridad (herramientas de protección) existen?: Preventivas, detectoras y de proliferación Preventivas, detectoras y de recuperación Preventivas, protectoras y de recuperación .
Su misión es la de llevar a cabo la detección e informar sobre actividad anómala en la red: IPS Firewall IDS.
Tipo de ataque de red en el que el atacante intercepta y modifica el mensaje que llegará al receptor: Modificación Interrupción Generación .
Los cuatro principios de seguridad son: Confidencialidad, integridad, disponibilidad y no repudio Confidencialidad, recuperación de datos, autenticación y cifrado Hardware, software, datos y comunicaciones .
La forma más común de ingeniería social es: El phishing El ransomware El malware .
Ingeniero de seguridad: responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. es el encargado de la protección, tanto de la infraestructura de red como de los datos. es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo .
Concepto por el cual se debe diseñar el sistema más sencillo posible que alcance a cumplir con las funcionalidades que se le requieren: Seguridad basada en el host de red Simplicidad Control de acceso .
¿Cuál puede ser un motivo para una empresa a la hora de contratar un pentester?: Piratear legalmente las redes informáticas de la empresa Introducir la mayor cantidad de malware posible en el sistema de seguridad de la empresa Montar los sistemas de seguridad física oportunos .
¿Qué tipo de ataque impide a un usuario usar un servicio web con el cual intercambia información?: Interrupción Generación Modificación .
¿Cuál no es un tipo de malware?: Ingeniería social spyware adware .
¿Con qué equipo mantiene una comunicación habitual y directa el gestor de incidentes?: Analistas de seguridad Ingenieros de sistemas Auditores externos .
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Evaluación de intrusión Pentesting Análisis de vulnerabilidades .
Selecciona la respuesta incorrecta. Entre los tipos de proxy encontramos: Proxy NAT Proxy abierto Proxy binario .
Infiltrar malware en un equipo puede considerarse un: Exploit Incidente Evento .
Cuando contratamos un seguro de cobertura de riesgos, estamos realizando un tratamiento de: Compartición del riesgo Mitigación del riesgo Asunción del riesgo .
Indique cuál de las siguientes soluciones no se puede catalogar como de Alta Disponibilidad: Balanceador de carga Fuentes de alimentación redundantes Uso de Firewalls perimetrales .
Una contraseña segura puede ser: El nombre de registro El SSID de la red wifi Combinación de letras, números y caracteres especiales .
Tipo de ataque en el que los delincuentes simulan a una persona u organización legítima con intención de engañar a un usuario: Ransomware Ingeniería social: phishing Malware.
¿Qué pasa si no se cuida el equipo?: Se pierde Se puede infectar Ninguna de las anteriores .
Selecciona la respuesta incorrecta: Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos El RAID 10 es una combinación del RAID 2 y del RAID 0 Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto .
¿Qué norma describe pautas específicas relacionadas con exactamente cómo las organizaciones deben proteger la información de salud personal electrónica de los pacientes?: HIPAA PCI DSS Ninguna de las anteriores .
Entre los sistemas de seguridad perimetral encontramos: Antivirus Barreras de microondas e infrarrojos Video sensores .
¿Qué información podemos extraer de un archivo .lnk?: Dirección MAC de los equipos Ninguna de las anteriores El archivo original al completo .
Una de las medidas de endurecimiento de base de datos es: Restricción de administradores y privilegios administrativos Establecer IPS o IDS Habilitar arranque seguro .
¿Cuál de las siguientes NO es una afirmación correcta sobre un ataque de Denegación de Servicio?: Puede ser fácilmente evitado con un firewall Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima .
Indica la respuesta más correcta: Yersina y SinFP son herramientas de internal footprint pasivo Yersina y Google hacking son herramientas de internal footprint activo Shodan y Fingerprint web son herramientas de internal footprint pasivo .
El bloqueo de puertos se puede controlar con el uso de: Anti Spam Antivirus Cortafuegos .
¿Cuáles de las siguientes son responsabilidades del analista de ciberseguridad?: a) y b) son correctas Proteger tanto las redes como los datos de la empresa Evaluar la posición de seguridad de una empresa por contrato .
Indique cuál es la afirmación incorrecta: A los sistemas de máximo nivel de alta disponibilidad se les tolera una inactividad anual de 5 minutos El balanceo de carga se puede realizar exclusivamente mediante software El RAID 1 es también conocido como data mirroring .
Una VPN consiste en: Crear una subred cifrada Definir dos o más subredes virtuales dentro de la misma LAN Crear un túnel cifrado entre dos ubicaciones .
¿Con qué equipo mantiene una comunicación habitual y directa el gestor de incidentes?: Ingenieros de sistemas Analistas de seguridad Auditores externos .
Los ataques pasivos: Ninguna de las anteriores simplemente monitorizan el uso de los recursos y/o a acceden a la información almacenada o transmitida por el sistema producen cambios en la información y en la situación de los recursos del sistema .
Al implantar un Firewall de aplicaciones: Nos garantiza la seguridad en los mensajes WebServices entre aplicaciones SOAP/REST Equivale a combinar la implantación de FW + IPS Ninguna de las otras .
Si un usuario se identifica por algo que es o hace, ese es un factor de autenticación de: Posesión Conocimiento Inherencia .
Selecciona la incorrecta. Dentro de las herramientas paliativas se encuentran: Programas de desarrollo como Visual Studio Antispyware Programas anti-malware .
Indica la respuesta más correcta: Una auditoría es un trabajo de autor y lo gestiona una empresa Una auditoría comprueba, evalúa, verifica y finalmente hace unas recomendaciones en base a los resultados de esa evaluación Una auditoría no es más que dar derechos de autor a los documentos de la empresa .
El fortalecimiento del sistema implica proteger: Las aplicaciones software El firmware del equipo Todas las respuestas anteriores son correctas .
Los sistemas de seguridad perimetral se implantan en: La puerta de enlace o gateway Los servidores de la red local Todos los equipos de la red local .
Indica cuál NO es una mejora relacionada con las redes inalámbricas: Limitación de los equipos que se pueden conectar mediante el filtrado de direcciones MAC Uso de protocolos seguros y comunicaciones cifradas LDAP Ocultación del identificador SSID .
¿Cuál es una acción que puede llevar a cabo un agente de amenaza?: Divulgar información confidencial Ambas son correctas Acceder de forma no autorizada .
¿Cuál de los siguientes tipos de IDS está destinado a vigilar el tráfico destinado a un único Host, y no a una subred entera?: NIDS NNIDS HIDS.
Un sistema de HA dotado de virtualización…: Deslocaliza el hardware y sus posibles fallos Sería más caro de mantener Aumentaría la disponibilidad pero no la capacidad de cálculo .
Las conclusiones del proceso de una auditoría informática: Estarán basadas siempre en hallazgos irrefutables Contendrá todos aquellos indicios, aunque no estén soportados en evidencias, si estos presentan la suficiente gravedad En el informe final solo se mostrarán las consensuadas con los usuarios .
Indica la respuesta más correcta: En el hacking ético hay dos fases que son diferentes a las de hackear, que son una fase inicial de acuerdo de auditoría y una final que es un reporte de auditoría En el hacking ético hay una fase inicial que es el reporte de auditoria inicial y una final que es el reporte de auditoría final En el hacking ético hay las mismas fases que en el hacking no ético pero hay un contrato bien definido por ambas partes, la contratante y la contratada .
¿Qué rol identificará las diferentes partes interesadas en el sistema y trabajará para involucrar a las personas adecuadas en el proceso?: Ingeniero de sistemas Analista de sistemas Ambas son correctas .
¿Cuáles son los tipos de amenaza a un computador?: Encriptación Espías Gusanos, Virus, Espías .
Antes de abordar el tratamiento de riesgos se han de definir los criterios de aceptación: Correcto No necesariamente; se atenderá al criterio del responsable de seguridad Lo conveniente es previamente valorar los riesgos y una vez conocidos, establecer los umbrales de aceptación .
Los siguientes organismos juegan un importante papel en la ciberseguridad: El Departamento de Seguridad Nacional dependiente del Consejo Nacional de Ciberseguridad La Oficina de Coordinación de Ciberseguridad, dependiente de la Secretaría de Estado de Seguridad (SES) del Ministerio del Interior El CCN-CERT, que es parte del CNI el cual depende del Ministerio de la Presidencia .
¿Qué organismo ha definido y publicado diferentes protocolos de red?: El Grupo de Trabajo de Ingeniería de Internet (IETF) La Unión Internacional de Telecomunicaciones (UIT) Ambas respuestas son correctas .
Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: No repudio Autenticación Acreditación .
Round-robin es…: Un algoritmo de balanceo de carga proporcional a la carga de los servidores Un algoritmo de balanceo de carga basado en afinidad Un algoritmo de balanceo de carga proporcional a las peticiones .
Un failover es…: La capacidad de un sistema de conmutar a un sistema redundante en caso de fallo que siga prestando el servicio La capacidad de un sistema de seguir dando un servicio tras un fallo La capacidad de un sistema de recomponerse tras un fallo .
¿Qué tipo de implementación RAID utiliza capacidades basadas en el sistema operativo para construir y entregar servicios RAID?: RAID de Sistema Operativo RAID software RAID hardware .
El análisis de tráfico: Se puede hacer sobre cualquier interfaz, porque se lo solicitamos al elemento de red al que pertenece Necesitamos aislar la interfaz en una VLAN etiquetada Solo se puede llevar a cabo sobre las interfaces que controlamos totalmente .
Fragmentos de código que se colocan en ordenadores y redes para realizar ciertas actividades se llaman: Man in the middle Inyección SQL Malware.
Un sistema de detección de intrusos (IDS) suele colocarse: Después del cortafuegos Las dos respuestas son ciertas, aunque se recomienda que sea después del cortafuegos, para disminuir el número de falsas alarmas Antes del cortafuegos .
Acción que modifica la información original que va a viajar a través de los canales de información para protegerla en caso de que la intercepten: Autenticación Cifrado Autorización .
Para la correcta definición de la segregación de redes y los dominios de seguridad, consideramos: Entornos con necesidades de seguridad similares Todas las demás Entornos con escenarios de riesgo similares .
¿En qué tipo de clave de cifrado usa el protocolo WEP?: Clave de cifrado de 40 bits Clave de cifrado de 240 bits Clave de cifrado de 140 bits .
Whireshark es un software para: Bases de datos Antivirus Monitorización del tráfico en la red .
Wireshark: Permite filtrar registros antes de que comience la captura o durante el análisis Ambas respuestas son correctas Es una herramienta de análisis y rastreo de paquetes .
Software que transfiere correos electrónicos entre los equipos de un remitente y un destinatario: UEBA NTA MTA.
Entre las distintas fases por las que un Hacker pasa para lanzar un ataque a un sistema informático, encontramos la primera fase que se refiere: Fase 1 – Escaneo Fase 1 – Ganar Acceso Fase 1 – Reconocimiento .
Proceso mediante el cual una rutina es modificada fácilmente de tal manera que no pueda interpretarse: Uso de redes Una sola red Encriptación.
Un servidor proxy en una empresa: Se instala solo para mejorar la seguridad Se instala solo para vigilar a los empleados Se instala para mejorar la seguridad y el rendimiento de la conexión a Internet .
Infiltrar malware en un equipo puede considerarse un: Incidente Evento Exploit.
Determina cuál de estos términos NO hace referencia a un ataque a contraseñas: Staged payload Diccionario Fuerza bruta .
¿Qué opción es recomendable para aislar un dispositivo comprometido?: El borrado físico La contención de red El reciclaje .
Según la Ley de la Propiedad Intelectual: La documentación preparatoria, técnica y los manuales de uso gozan de la misma protección que el propio programa de ordenador El derecho de autor incluye las ideas en las que se basa cualquier elemento de un programa de ordenador El derecho de explotación de un programa de ordenador corresponde en exclusiva a su autor no pudiendo renunciar al mismo .
Una de las medidas de bastionado de base de datos es: Control de acceso basado en roles No actualización de software Establecer IPS o IDS .
Entre los dominios de seguridad previstos en la UNE EN-ISO/IEC 27001 se encuentran: La conformidad (cumplimiento), la política de seguridad y el liderazgo de la dirección La continuidad del negocio y la relación con los proveedores La adquisición, el diseño, desarrollo, implantación, mantenimiento y supervisión de sistemas .
¿Cuál de las siguientes NO es una función de un IDS?: Detección de ataques en el momento que están ocurriendo o poco después Permitir la conexión de una base de datos a Internet Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo .
Al factor de autenticación que se basa en algo físicamente único y permanente sobre el dispositivo desde el cual el usuario intenta autenticarse se le llama: Factor de inherencia de la máquina Factor de ubicación Factor de inherencia .
Una de las funciones de un NTA es: Bloquear puertos abiertos Todas las anteriores Detectar el uso de cifrados y protocolos vulnerables. .
Respecto de las infraestructuras estratégicas y críticas: La prevención, mitigación y respuesta ante incidentes de los operadores de Infraestructuras críticas corresponde al CERT de seguridad e industria operado por el INCIBE y el CNPIC Los servicios esenciales son exclusivamente los necesarios para el eficaz funcionamiento de las Instituciones del Estado y las AA PP Las estratégicas son aquellas indispensables para el funcionamiento de los servicios esenciales y que no permiten soluciones alternativas .
Respecto de las infraestructuras estratégicas y críticas: El CCN-CERT se responsabiliza, entre otros, de los incidentes de seguridad de los operadores de infraestructuras estratégicas El INCIBE-CERT está operado por el INCIBE, pero su competencia se extiende a los incidentes de seguridad de los operadores de infraestructuras críticas Las infraestructuras estratégicas son aquellas sobre las que descansa el funcionamiento de los diez sectores estratégicos .
¿Cuál de estos podría ser factor de inherencia de autenticación?: Firma Ubicación Contraseña .
Normalmente, ¿de dónde vienen los mayores riesgos para los datos?: Virus Personal propio Desastres naturales .
PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones cuya seguridad ha sido completamente rota y fue desarrollado por: Microsoft Ubuntu Oracle.
El objetivo de un cluster es…: Conseguir una alta disponibilidad (HA) o elevada capacidad de cálculo (HPC) Solamente eliminar los SPoF Solamente conseguir una alta disponibilidad (HA) .
La Organización Internacional para la Normalización, ISO y la Comisión Electrotécnica Internacional, IEC: Actúan conjuntamente en la normalización de las Tecnologías de la Información, mediante el Joint Technical Committe 1, JTC1 Son organismos dependientes de la Organización de las Naciones Unidas Ambos organismos aprueban las normas mediante el voto ponderado de sus miembros .
Como parte de una auditoría, se han identificado una serie de controles de diversos tipos (preventivos, detectivos y correctivos) que habría que considerar, tras analizar el entorno informático - Relacionado con la puesta en marcha de los mismos: Según la valoración de los activos y el valor que los mismos puedan suponer para la Organización, según el criterio - profesional e independiente - del auditor Serán de carácter obligatorio si la auditoría está relacionada con la LOPD Es responsabilidad del auditor determinar si estos han de ser o no implantados .
El acrónimo RAID: Redundant Array of Independent Disks Resisted Atomic of Inexpensive Disks Redundant Array of Index Disks .
Selecciona la respuesta incorrecta. Los beneficios de un RAID respecto a un único disco son…: Mayor tolerancia a fallos Mayor integridad Menor capacidad .
La firma digital realiza un cifrado del mensaje utilizando: La clave pública Las claves privadas y públicas La clave privada .
Política que describe el hecho de que los usuarios puedan acceder a los servicios con normalidad en el horario establecido: Disponibilidad Integridad Repudio.
¿Cuáles pueden ser funciones incorporadas por un UTM?: Envío de correo seguro y prevención de fugas Antispam y prevención de pérdida de información Antispam, prevención de fugas y filtrado de contenido .
Las medidas de seguridad según el real decreto 1720/2007, de 21 de diciembre son: Altas y bajas Graves y muy graves Nivel básico medio y alto .
Según la norma UNE-ISO/IEC 27001_2014, los empleados de una organización deben ser conscientes y conocer: Los controles y objetivos de seguridad aplicados a los recursos de información con los que operan Los criterios de aceptación del riesgo de los recursos de información con los que operan Las implicaciones (incluidas sus responsabilidades) caso de no cumplir con los requisitos del SGSI .
Un sistema de cifrado que utiliza dos claves (una pública y otra privada) se denomina: Simétrico Asimétrico De encriptación algorítmica DES .
Para garantizar que los mensajes enviados (XML) a través de Internet a través de Web Services no son accedidos de manera no autorizada por terceros. ¿La mejor opción es?: Implantar túneles VPN SSL Cifrar los mensajes Implantar soluciones de VPN – IPSEC .
Indica la respuesta más correcta: Cuando hay una brecha de seguridad hay que avisar al afectado en un plazo de 72 horas Cuando hay una brecha de seguridad no es obligatorio avisar Cuando hay una brecha de seguridad hay que avisar al afectado en un plazo de 24 horas .
¿Qué marcos de referencia en ciberseguridad se encargan de priorizar las actividades de seguridad?: Marcos del programa Marcos de control Marcos de riesgo .
La auditoría informática requiere necesariamente: Verificar todos los controles existentes Revisar todo aquello que el auditor considere, para no comprometer su independencia y objetividad Ajustarse a los objetivos y alcance establecido previamente .
El PEOR criterio para determinar las áreas que han de ser auditadas sería: Según la valoración de los activos y el valor que los mismos puedan suponer para la Organización, según el criterio -profesional e independiente- del auditor Partir de los hallazgos encontrados en la última auditoría Ajustarse al Plan Anual de auditorías, aunque valorando la evolución de las vulnerabilidades y las amenazas para la Organización .
Rootkit hunter se usa en sistemas operativos: Linux Os x Windows .
¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?: WPScan Yersinia Metasploit .
¿Para proteger la información a través del cifrado del dato lo más importante es?: Definir política y mecanismos de cifrado Implementar un sistema de PKI para poder generar certificados confiables Utilizar cifrado simétrico porque es más rápido .
Contra el malware, lo más eficaz es: Ninguna de las anteriores Deshabilitar la ejecución automática de archivos “seguros” Evitar que los empleados visiten sitios web no con ables .
El protocolo SSL: Se sitúa entre las capas de aplicación y transporte Se sitúa en la capa de aplicación Se sitúa en la capa de transporte .
Los equipos que tienen instalado software específico de cortafuegos y que trabajan de forma autónoma como firewall, son: Firewalls dedicados Firewalls autónomos Firewalls de servidor .
Dentro de los tipos de vulnerabilidades encontramos “Secuencias de comandos en sitios cruzados (XSS)”, diferenciando dos tipos: Secuencial e indirecto Directo, intermedio Indirecto, directo .
El cifrado asimétrico es el método criptográfico que usa: Tres claves Dos claves Cuatro claves .
Documento que describe cómo una empresa seguirá funcionando durante una interrupción no planificada del servicio: PCB BNB BCP.
¿Cuál de las siguientes soluciones de Alta Disponibilidad utiliza el RAID?: Redundancia, distribución y fiabilidad en la gestión de la información Redundancia en dispositivos hardware Independencia en la administración y configuración de aplicaciones y servicios .
Los servidores redundantes raid: En ingeniería de computadores, son aquellos en los que se repiten aquellos datos o hardware de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado En ingeniería de computadores, son aquellos en los que se repiten aquellos datos o hardware de carácter general que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado En ingeniería de computadores, son aquellos en los que se repiten aquellos datos de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado .
Los ataques de reflexión DNS utilizan: La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado Servidores DNS de terceros (resolvers abiertos) para propagar un DoS o DDoS Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus víctimas con tráfico .
¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: Troyano Phishing Secuestro de datos .
Política que asegura que los datos queden almacenados tal y como espera el usuario, sin que sean alterados sin su consentimiento: Repudio Integridad Disponibilidad .
El análisis de tráfico: Es difícil de activar, pero luego resulta fácil interpretar los informes del procesamiento de los paquetes capturados en la red Lo llevan a cabo los elementos de red, y nosotros nos limitamos a recoger los resultados Es costoso de activar en toda la red .
Una vez realizada una auditoría…: Es recomendable volver a realizarlas periódicamente, pero ya no tan exhaustivas Si todo se encuentra correcto no es necesario volver a realizar auditorías Es recomendable volver a realizarlas periódicamente .
Perfil que intenta romper la seguridad de la red informática de la empresa con el fin de detectar vulnerabilidades y elaborar recomendaciones con el fin de solucionarlas: Pentester Asesor de seguridad de la información Analista de amenazas avanzado .
La mayoría de archivos de malware nuevos, son: Códigos no vistos en patrones anteriores Repeticiones de programas más antiguos altamente alterados Códigos que se repiten periódicamente .
¿Qué tipo de metadatos se refieren al contenido de un archivo y, por lo general, contienen el autor, el título, el resumen y las palabras clave?: Descriptivos Administrativos Estructurales .
Acción que gestiona los permisos sobre los recursos: Cifrado Autorización Autenticación .
Selecciona la respuesta incorrecta. Encontramos proxy para: Office 2010 FTP ARP.
¿Cuál no es un tipo de malware?: Ingeniería social spyware adware.
La virtualización consiste en…: Dotar de redundancia a un recurso por si falla Abstraer los recursos de un sistema de la aplicación en la que se ejecuta Abstraer los recursos de un sistema del hardware en el que se ejecutan .
¿Las tecnologías DLP son las más apropiadas para proteger la información, por qué?: Ayudan a establecer controles para prevenir o detectar fuga o perdida de información Cifran los mensajes en tránsito haciendo confiable el uso de la información Proporcionan soluciones que garantizan la integridad de los datos .
¿A qué componente se dirigen los ataques por inyección SQL?: Hardware Bases de datos Servidor web .
Cuando en un Sistema Informático generamos uno a varios archivos digitales, a modo de réplica de datos que nos permiten recuperar la información original, estamos: Verificando la integridad de la información Protegiendo el sistema contra malware Realizando Copias de Seguridad o Backups .
Los usuarios que adoptan la innovación después de que se ha introducido y probado una tecnología son: Primeros en adaptarse Mayoría de adaptación temprana Innovadores.
Indica la respuesta más correcta: En cuanto a acceso a redes sociales sin consentimiento de los padres o tutores, la ley de protección de datos europea deja a cada estado que la regule y España la tiene fijada en 14 años En cuanto a acceso a redes sociales sin consentimiento de los padres o tutores, la ley de protección de datos europea fija que en todos los estados tiene que ser de 14 años En cuanto a acceso a redes sociales sin consentimiento de los padres o tutores, la ley de protección de datos en España la tiene fijada en 18 años .
Su función es la de direccionar el tráfico en la red: StepNet Firewall Router.
Método de protección contra la publicidad: Antivirus Antispam Antitroyanos .
Un hacker: A veces posee una finalidad maliciosa, entonces se denomina cracker Es un curioso con una finalidad conocida Siempre tiene una finalidad maliciosa .
¿Qué entendemos por Confidencialidad?: La propiedad de asegurar que los datos no han sido modificados La propiedad de asegurar que la información no es accesible de manera no autorizada La propiedad de asegurar que las contraseñas no han sido compartidas .
Indica la respuesta más correcta: Una auditoría acaba cuando hay un resultado favorable Una auditoría acaba con la presentación de un informe Una auditoría no acaba nunca .
La capacidad de un sistema para funcionar a pesar de que alguno de sus componentes falle se conoce como: Tolerancia a errores Tolerancia a bits Tolerancia a aciertos .
La diferencia entre troyanos, virus y gusanos es: El gusano no destruye El gusano no debe esperar a que se ejecute ningún fichero El troyano solamente ralentiza el sistema de red .
¿En qué archivo se guardan las contraseñas de inicio de sesión en Linux?: /etc/profile /etc/hosts /etc/shadow .
Entre las posibilidades de servicios de UTM se encuentra: Traducción de direcciones de red (NAT) Transversalidad de IP MRP’s .
Según la Ley 59/2003 de firma electrónica: Los certificados reconocidos tienen una validez legal máxima de cinco años Un certificado electrónico vincula unos datos de creación de firma a un firmante y confirma la identidad de este Las entidades emisoras de certificados, conocidas técnicamente como Autoridades de certificación, se denominan Proveedores de certificados .
Según el Real Decreto 43/2021 de desarrollo del RD-Ley 12/2018, el responsable de seguridad de la información: Depende del responsable de las redes y sistemas Es un puesto de trabajo obligatorio en las empresas y organismos comprendidas en el ámbito de aplicación del RD-Ley 12/2018 Debe poseer conocimientos especializados y experiencia en ciberseguridad .
Un servidor proxy: Simplemente conecta al cliente interno son el servidor externo Trabaja a nivel de enlace, no de aplicación Representa al cliente proxy de la red interna ante un servidor externo en Internet .
Para poder ejecutar aplicaciones que no son soportadas por un SO Windows montado en un servidor podemos recurrir a: Montar un sistema de RAID 1+0 Montar una máquina virtual Ejecución en modo de compatibilidad .
¿Qué archivo mantiene las estadísticas de red sobre las conexiones de red del sistema en Linux?: /var/tmp Ambas respuestas son correctas /proc/net/netstat .
¿Qué herramienta se usa principalmente en la fase de acceso?: Metasploit Wireshark Ninguna de las anteriores .
Indica la respuesta más correcta: Todos los datos personales tienen el mismo nivel de riesgo Hay datos que tienen más nivel de riesgo que otros, por ejemplo, los datos de convicciones religiosas Hay datos que tienen más nivel de riesgo que otros, por ejemplo, el nombre de la persona y sus apellidos .
Su misión es la de llevar a cabo la detección y acción correctiva sobre actividad anómala en la red: IPS IDS Firewall.
¿Qué tipo de análisis revisa una aplicación en estado de ejecución?: En tiempo real Estático Dinámico.
Según la norma UNE-ISO/IEC 27001 2014, la política de seguridad debe: Revisarse bianualmente Incluir un compromiso de cumplimiento y de mejora continua Ser conocida sólo por los responsables de la organización .
La satisfacción de usuarios y directivos, en el marco de una auditoría informática: Es una de las cuestiones que perfectamente podrían ser objeto de análisis Excede claramente del alcance de una auditoría y es más propia del área de calidad Es un aspecto lateral; tiene sentido poner el foco únicamente en el entorno informático de la entidad .
El mecanismo por el cual un sistema de información identifica de manera segura a sus usuarios se llama: Autenticación Acceso Autorización .
Indica la respuesta más correcta: La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación ISO 27000 La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación UNE 27010 La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación UNE 27000 .
Indica cuál NO es una mejora relacionada con las copias de seguridad: Llevar a cabo copias frecuentes Trasladar las copias a una ubicación de almacenamiento externa Llevar a cabo copias incrementales .
Los datos regulados por el RGPD: Están en cualquier soporte que facilite el tratamiento posterior Deben ser datos de organismos públicos Deben ser datos de organismos privados .
Los filtros de visualización de WireShark: Permiten eliminar de la pantalla los paquetes que no nos interesan Permite evitar la captura de los paquetes que no estamos buscando Permiten eliminar de la captura realizada los paquetes que no nos interesan .
El análisis de riesgos: Debe estar incluido en la política de seguridad Debe ser aprobado por la alta dirección Es un paso previo a la implantación de la norma UNE EN-ISO/IEC 27001 .
¿Cuál es la principal diferencia entre un cortafuegos y un firewall?: El cortafuegos no puede ser hardware Son lo mismo Un cortafuegos es una herramienta basada en la aplicación de un sistema de restricciones y excepciones sujeta a muchos tipos de ataques, desde los ataques “tunneling” (saltos de barrera) a los ataques basados en las aplicaciones .
La auditoría del ENS (Esquema Nacional de Seguridad): Es de carácter obligatorio, según la categoría del sistema Ha de ser objeto de una auditoría de forma regular, al menos 1 vez al año Solo se deberá realizar cuando haya cambios significativos o a criterio del responsable del servicio .
¿Qué tipo de RAID utiliza el concepto de datos en espejo?: RAID 5 RAID 0 RAID 1 .
Una auditoría interna: Ambas son correctas No afecta los costes por ser un recurso interno Puede tener una veracidad limitada .
Selecciona la respuesta incorrecta. Entre los sw de virtualización encontramos: Vmware VirtualBox Virtual Bit .
Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad contingente Seguridad pasiva Seguridad activa .
¿Uno de los principales objetivos para realizar un proceso de Gestión de Vulnerabilidades es?: Aplicar los parches tan pronto como sea posible Reducir los riesgos originados por la posible explotación de vulnerabilidades Disponer de informes automatizados del estado de la seguridad .
El conjunto de software diseñado para evitar y eliminar programas y códigos maliciosos se conoce como: Firewall Sniffers Antivurs.
¿De qué se ocupa el análisis forense de memoria principal?: Las anteriores son correctas Recopilar datos del registro de la memoria RAM Recopilar datos del registro de sistema .
¿Cuáles son las consideraciones MÁS importantes a la hora de priorizar la implantación de las salvaguardias o controles en un SGSI?: El valor de los activos y su naturaleza (físicos, lógicos, personal, etc) La probabilidad de ocurrencia de una amenaza y su impacto Los activos y su importancia .
La Norma ISO/IEC 15408 (Common Criteria for Information Technology Security Evaluation) incluye en su marco normalizador: Las tarjetas criptográficas, un ejemplo de las cuales es el DNI-e certificado en el nivel EAL 6+ La emanación de radiaciones de los equipos informáticos (certificación Tempest) Los perfiles de protección, como los establecidos para los cortafuegos o tarjetas criptográficas .
Los protocolos VPN: Implementan túneles de comunicación segura a través de Internet Implementan túneles de comunicación segura entre el cliente remoto y su servidor VPN Implementan túneles de comunicación segura en la propia LAN .
Asegura la integridad y privacidad de un sistema y sus usuarios: Seguridad Lógica y Física Seguridad operativa Seguridad social .
¿Cuál de estos no es un factor de inherencia de autenticación?: ADN Certificado Voz.
Intento de descifrar una contraseña iterando a través de todas las combinaciones posibles del conjunto de caracteres permitidos: Ataque de diccionario Propagación Fuerza bruta .
¿Qué herramientas permiten el cifrado de particiones y archivos?: Todas las respuestas anteriores son correctas Aplicaciones de terceros Utilidades del Sistema Operativo .
Entre las posibilidades de servicios de UTM se encuentra: Transversalidad de IP Protocolos de enraizamiento mixto Soporte VPN .
Entre las razones para instalar un reverse proxy encontramos: Cifrado y Aceleración SSL Todas son correctas Seguridad y Distribución de Carga .
Técnica por la cual se procede a bloquear puertos e impedir el inicio de determinados servicios: Control de acceso Simplicidad Seguridad basada en el host de red .
Los ataques de secuestro de DNS anulan: Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus víctimas con tráfico La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado .
El responsable de revisar la red informática con el fin último de bloquear el acceso ilegítimo a los datos es: Analista de amenazas avanzado Pentester Asesor de seguridad de la información .
Las métricas para la comunicación de las características, impacto y severidad de vulnerabilidades se describen en el sistema: CVSS - Common Vulnerability Scoring System CVE - Common Vulnerabilities and Exposures CWE - Common Weakness Enumeration .
Indica la respuesta más correcta: El principio de responsabilidad proactiva no es más que una manera de hacer más activa la norma antes de que ocurran los sucesos El principio de responsabilidad proactiva no es más que una manera de hacer que la empresa además de cumplir con la normativa pueda demostrar que la cumple El principio de responsabilidad proactiva no es más que un principio que siguen las empresas para intentar cumplir todas las cláusulas de los contratos con los auditores .
Indica cuál NO es un estado de la información según el Cubo de McCumber: Datos almacenados Datos cifrados Datos en tránsito .
Los MTA: Bloquea los puertos de correo generales Consultan los registros MX y seleccionar un servidor de correo para transferir correos electrónicos Ambas son correctas .
Los protocolos de cifrado simétrico más usados son: RSA y DSA PPP y PPTP DES, Triple DES y AES .
Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política radical y externa Política restrictiva y alarmista Política restrictiva y permisiva .
Las copias de seguridad…: La configuración de una arquitectura redundante asegura la disponibilidad de los datos del sistema pero no los protege de los errores cometidos por los usuarios ni de desastres naturales Lo ideal es que sean en local Un mecanismo de copia de seguridad también se puede utilizar para almacenar archivos .
Un perfil de protección, PP: Es una declaración de seguridad independiente de cualquier ToE Es una autodeclaración de seguridad del fabricante de un producto Ejemplos de perfiles de protección son los establecidos para la protección Tempest, tarjetas inteligentes, sistemas operativos, etc .
Selecciona la respuesta incorrecta: RAID 3: División a nivel de Megabytes RAID 1: Conjunto en espejo RAID 0: Conjunto dividido .
Un sistema de gestión de la seguridad de la información: Reúne políticas, procedimientos, guías, recursos, etc con el propósito exclusivo de poder certificarse bajo una norma internacional Permite gestionar sus activos para satisfacer los requisitos de seguridad legales, de sus clientes y otras partes interesadas Es de carácter obligatorio en el caso de los Organismos Públicos .
Una DMZ (Desmilitarized zone)es una: Subred de nodos expuestos en una red sin cortafuegos corporativo Subred de nodos expuestos situados detrás del cortafuegos corporativo Subred de nodos expuestos situados delante del cortafuegos corporativo .
Eliminar controladores innecesarios se ubicaría dentro del bastionado de: Sistema Operativo Software Ninguna de las respuestas anteriores son correctas .
El disponer de servidores virtualizados frente a servidores físicos, NO supone una ventaja en: Reducción de costes de explotación Ahorro en adquisición de licencias de Sistemas Operativos Centralización de tareas de mantenimiento .
¿Qué herramienta nos permite protegernos de un ataque DDoS?: CDN (Red de entrega de contenido) Antivirus IDS.
NO es una función de un proxy: Cerrar puertos Autenticar usuarios Filtrar tráfico .
¿Qué función permite a un proxy paliar la saturación de los servidores?: Pasarela Caché Inverso .
Su misión es la de llevar a cabo la detección e informar sobre actividad anómala en la red: IPS IDS Firewall .
Un exploit permite la explotación de: Una vulnerabilidad 0-day Una vulnerabilidad desconocida Una vulnerabilidad descubierta .
Selecciona la incorrecta - El Documento nacional de identidad: Incorpora dos certificados reconocidos, de autenticación y de firma, y un certificado electrónico de la Autoridad emisora Permite realizar la firma electrónica avanzada, pero no la cualificada Su chip es un dispositivo cualificado de creación de firma .
Selecciona la respuesta correcta. Los niveles RAID más comúnmente usados son: RAID 2, RAID 3, RAID 6 RAID 0, RAID 2, RAID 3 RAID 0, RAID 1, RAID 5 .
Indica la respuesta más correcta: Robtex y Nmap son herramientas de external footprint activo Whois y Google hacking son herramientas de external footprint activo Shodan y Robtex son herramientas de external footprint pasivo .
¿Un WAF es?: Un sistema de Protección para IoT Wifi Advanced Firewall Cortafuegos orientado a aplicaciones .
¿Cómo se denomina al equipo de respuesta a incidentes?: SOAP CSIRT CSI.
¿Qué compone comúnmente la segunda capa del modelo de aplicaciones web normalizado?: Una herramienta de generación de contenido dinámico Una interfaz de usuario La base de datos .
La erradicación debe de realizarse antes de la recuperación: Nunca Siempre Con algunas excepciones .
La norma UNE-ISO/IEC 27000 2012 establece que el propósito de: El Análisis de riesgos es la identificación de los orígenes del riesgo, su evaluación, aceptación y tratamiento mismo El Tratamiento del riesgo es la selección e implementación de medidas para modificar el riesgo La Gestión del riesgo es la identificación de los orígenes del riesgo y su estimación .
Si un usuario se identifica por algo que tiene(móvil, token), ese es un factor de autenticación de: Inherencia Conocimiento Posesión.
La primera fase para la gestión de riesgos es: Evaluar Identificar Decidir actuación con el riesgo residual .
¿Qué herramienta permite al investigador filtrar el tráfico y reconstruir los adjuntos transmitidos a través de la red: Tcpdump Wireshark Las anteriores son correctas .
¿Cuál de las siguientes NO es una afirmación correcta?: Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados Autenticación permite probar la participación de las partes en una comunicación Integridad permite asegurar que los datos no se han falseado .
Las fases más recomendables para llevar adelante un proyecto de auditoría, deberían ser las siguientes: Trabajo preparatorio, Trabajo “de campo”, Informe Propuesta, Entrevistas, Trabajo de campo, Facturación y cierre Propuesta, Análisis y evidencias, Informe y seguimiento .
El primer documento publicado para la tecnología firewall data de: 2008 1988 1998.
En la norma ISO/IEC 15408: Los requisitos de seguridad se dividen en requisitos funcionales y de confianza Se establecen criterios para evaluar la calidad de los algoritmos criptográficos, de los productos y de los sistemas Se definen siete niveles de confianza, que van desde el EAL0 al EAL6 .
En la LOPD el concepto Tratamiento, hace referencia a: Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso .
¿Qué información proporciona la capa de red?: Ambas respuestas son correctas Evidencia de registro de autenticación Información del enrutador basada en la tabla de enrutamiento presente en todos los enrutadores .
¿Qué tipo de virtualización ejecuta aplicaciones distribuidas sin la necesidad de iniciar una máquina virtual completa para cada una?: Basada en contenedores Hipervisores de Tipo 2 Hipervisores de Tipo 1 .
La arquitectura de seguridad traduce los requisitos comerciales en: Contramedidas Requisitos de seguridad ejecutables Las anteriores son correctas .
En el marco del RGPD (Reglamento General de Protección de Datos) y en relación con la auditoría: Lo que es obligatorio es que se pueda demostrar que se han tomado las medidas oportunas de manera eficaz Se realizará obligatoriamente de forma regular para demostrar la conformidad La auditoría es obligatoria para los niveles medio y alto .
Los cortafuegos software integrados en los sistemas operativos se denominan: Cortafuegos hardware Cortafuegos de escritorio o personal Cortafuegos internos .
¿Cuál de las siguientes NO es una función de un IDS?: Monitorización y análisis de las actividades de los usuarios De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos Asegurar la calidad del cifrado AES Auditoría de configuraciones y vulnerabilidades de determinados sistemas .
Con el uso de la firma digital se garantiza: Autenticación, integridad y no repudio en destino Autentificación, integridad y no repudio en origen Autenticación, integridad y no repudio en origen .
BYOD lo utilizaremos para: Ninguna de las otras Para acceder a la red interna a través de VPN desde dispositivos móviles Para poder navegar desde el móvil de manera segura a través de soluciones cloud .
¿Cómo se llama el estándar de la industria que proporciona evaluaciones comparativas para varios sistemas operativos y aplicaciones?: EUD NIST CIS .
¿Cuál de las siguientes NO es una afirmación verdadera en cuanto a la política restrictiva?: El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado .
Selecciona la respuesta incorrecta. Entre los tipos de proxy encontramos: Proxy binario Proxy abierto Proxy NAT .
¿Qué sistema RAID controla paridad?: RAID 1 RAID 5 RAID 10 .
Las listas de instrucciones que se aplican al tráfico que viaja a través de una interfaz del router, y que establecen que tipos de paquetes se aceptan o deniegan, son: ACR ACI ACL .
Un NTA sirve para: Solucionar problemas de una red lenta Filtrar las direcciones IP entrantes Mejorar las prestaciones de los ordenadores acelerando el software instalado .
El propósito básico del fortalecimiento del sistema es: Bloquear y responder activamente a los ataques detectados Minimizar la cantidad de posibles entradas que un atacante podría usar para acceder a nuestro sistema Bloquear los ataques detectados .
¿Cuál no es un tipo de servidor proxy?: http-proxy mbr-proxy ftp-proxy .
El protocolo estándar para conexiones VPN suele ser: PPP SSH IPsec.
El proxy encadenado puede configurarse para realizar la autenticación en su asociado de proxy: Directo Indirecto Transparente .
Antes de implementar herramientas de ciberdefensa: Todas las anteriores Se analizarán los roles que van a intervenir y las políticas de seguridad Se endurecerán las medidas de los firewall .
El DNI electrónico de expide en España desde: 2014 1986 2006.
La acreditación que permite a una entidad actuar como laboratorio de evaluación de la seguridad de productos y sistemas: Requiere en primer lugar la declaración de conformidad del laboratorio por parte del organismo de certificación del CCN y posterior acreditación de su competencia técnica por parte de la ENAC Debe Incluir su alcance que determina, entre otros aspectos, qué productos puede evaluar el laboratorio El alcance de la acreditación está determinado por la ENAC .
WS-Security lo utilizaremos como: Tecnología de protección de Aplicaciones Web Como método de identificación de Vulnerabilidades específicas para entornos Web Definiciones seguras para un entorno Web Service .
¿Qué término representa una señal de que puede ocurrir un incidente en el futuro?: Precursor Monitor Indicador.
Un proxy puede realiza funciones de autenticación de usuarios: Solamente los proxys directos Solamente los proxys inversos Básica, implícita, integrada, basada en formularios o en certificados .
Para obtener la dirección MAC de nuestra interfaz de red usamos el comando: ping getmac msconfig .
¿Cuál puede ser un motivo para una empresa a la hora de contratar un pentester?: Piratear legalmente las redes informáticas de la empresa Montar los sistemas de seguridad física oportunos Introducir la mayor cantidad de malware posible en el sistema de seguridad de la empresa .
Los Objetivos de Control de una entidad son útiles por ser: Una declaración de la situación real de la entidad a evaluar Las técnicas y métodos seguidos por la entidad para la protección de las diferentes plataformas Declaraciones sobre el resultado final deseado por la entidad o el propósito a ser alcanzado mediante la implantación de controles .
Uso de una red de equipos comprometidos, conocida como botnet, para enviar spam a un sitio objetivo con tráfico: Inyección SQL Ransomware DDoS .
Dentro de los riesgos de acceso físico encontramos: Falsificación de identidad Secuestro de sesión Vandalismo.
¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: NIDS HIDS NNIDS.
¿Para qué sirve una herramienta como Nessus?: Para prevenir la fase de exploración por parte de piratas informáticos Como ayuda durante la fase de exploración Como ayuda en la fase de acceso .
El Centro Nacional de Inteligencia/Centro Criptológico Nacional (CNI/CCN): Está acreditado como Entidad de certificación por la ENAC Certifica productos y sistemas frente a los criterios establecidos por las normas Common criteria; Information Technology Security evaluation Criteria (ITSEC) y Trusted Computer Security Evaluation Criteria (TCSEC) Debe ratificar íntegramente los informes de evaluación elaborados por los laboratorios de evaluación, emitiendo los correspondientes certificados .
La capacidad de un sistema para funcionar a pesar de que alguno de sus componentes falle se conoce como: Tolerancia a bits Tolerancia a aciertos Tolerancia a errores .
Un análisis forense: Se realiza siempre a posteriori de detectar vulnerabilidades Se realiza siempre a priori de detectar vulnerabilidades Se realiza tan solo cuando el sistema de información “ha muerto” .
El tiempo de recuperación es: Todas son correctas Tiempo de recuperación esta cercanamente relacionado con la disponibilidad, que es el tiempo total requerido para un apagón planificado o el tiempo requerido para la recuperación completa de un apagón no planificado Tiempo de recuperación puede ser infinito con ciertos diseños y fallos del sistema, recuperación total es imposible .
Para poder utilizar el DNIe es imprescindible: Disponer de un lector de tarjetas inteligentes que cumpla el estándar ISO-7816 Ser mayor de edad Disponer de un lector biométrico de huellas digitales .
El phising es: Se contrarresta con un spyware Un tipo de malware o virus Un tipo de fraude bancario .
Según el BOE número 298 de 14 de Diciembre de 1999, en su artículo 44 se detallan los tipos de infracciones como: Leves y graves Simples, normales y graves Leves, graves y muy graves .
¿Cuál de las siguientes NO es una afirmación correcta sobre la clave WEP?: Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 Son siglas de Web Equivalent Policy Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite .
La LOPD afecta a ficheros: Tanto en soporte papel como electrónico Solo en soporte electrónico, alojados en la nube Solo en soporte electrónico .
Determina cuál de estos términos NO hace referencia a un ataque de tipo MiTM: WFuzz ARP Spoofing SSL Strip .
El objetivo de un cluster es…: Solamente eliminar los SPoF Conseguir una alta disponibilidad (HA) o elevada capacidad de cálculo (HPC) Solamente conseguir una alta disponibilidad (HA) .
Un billete simple de metro o autobús: Es un dato personal no sujeto a la LOPDGDD Se podría considerar un dato personal No es un dato personal .
UEBA: No rastrea eventos de seguridad ni monitoriza dispositivos No rastrea eventos de seguridad pero monitoriza dispositivos Rastrea eventos de seguridad ni monitoriza dispositivos .
Una alerta que indica incorrectamente que se está produciendo una actividad maliciosa se conoce como: Falso positivo Ninguna de las anteriores Honeypot .
Tipo de ataque de red en el que el atacante extrae la información y tanto emisor como receptor no detectan cambios en la misma: Modificación Generación Man in the middle .
El perímetro de la red significa: Es la parte física de la red que limita al exterior del edificio de la empresa Nodos de la red que ofrecen servicios a una red externa como Internet Son los dispositivos routers de conexión a la red externa Internet .
Los sistemas perimetrales abiertos: Dependen de las condiciones ambientales Dependen de los usuarios que se conecten Dependen del sistema operativo .
BYOD lo utilizaremos para: Para acceder a la red interna a través de VPN desde dispositivos móviles Ninguna de las otras Para poder navegar desde el móvil de manera segura a través de soluciones cloud .
La clasificación dependiendo del medio de detección en seguridad perimetral es: Sistemas Perimetrales abiertos y cerrados Sistemas Perimetrales internos y externos Sistemas Perimetrales físicos y lógicos .
Según la norma UNE-ISO/IEC 27001_2017, la política de seguridad debe: Incluir un compromiso de cumplimiento y de mejora continua Ser conocida exclusivamente por los responsables de la organización Revisarse bienalmente .
Entre los objetivos de la seguridad perimetral se encuentran: Seguridad de la Red Navegación Segura Todas son correctas .
¿Cuál de los siguientes es un proxy de código libre muy utilizado?: Squid Proxy Socks Sarg .
Los ataques de secuestro de DNS anulan: Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus víctimas con tráfico Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado .
El Cortafuegos de capa de aplicación: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP Trabaja (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel .
¿Para proteger la información a través del cifrado del dato lo más importante es?: Definir política y mecanismos de cifrado Utilizar cifrado simétrico porque es más rápido Implementar un sistema de PKI para poder generar certificados confiables .
¿Qué elemento de un sistema informático es más crítico a la hora de protegerlo?: Comunicaciones Software Datos .
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Análisis de vulnerabilidades Pentesting Evaluación de intrusión .
Una página web almacenada en la memoria intermedia del proxy: Se recupera a la misma velocidad que la conexión a Internet que tengamos Se recupera a una velocidad superior a la que tenemos en la LAN Se recupera a la velocidad de conexión de la LAN .
La apreciación del riesgo comprende los tres conceptos siguientes: El análisis del riesgo, la evaluación del mismo y su tratamiento La identificación del riesgo, la estimación de su nivel y su análisis La identificación del riesgo, el análisis del mismo y su evaluación .
Para poder utilizar el DNIe es imprescindible: Disponer de un lector biométrico de huellas digitales Ser mayor de edad Disponer de un lector de tarjetas inteligentes que cumpla el estándar ISO-7816 .
¿A qué empresas afecta el RGPD?: A cualquier empresa que recopile datos de ciudadanos europeos A empresas de todo el mundo A empresas cuyo domicilio fiscal es un país de la UE .
La principal característica a garantizar en un sistema seguro es: Confidencialidad Disponibilidad Integridad .
Indica cuál NO es un principio deseable en el establecimiento de las capas de defensa en profundidad: Limitación Exposición Simplicidad .
Un proxy: Es un tipo de dirección IP de clase C que sirve para poder conectarse a internet Es un spyware que se instala en nuestro ordenador para poder acceder a los archivos de forma transparente Hace referencia a un programa o dispositivo que realiza una acción en representación de otro .
Tipo de seguridad que se basa en controlar los accesos a los hosts desde la red con el uso de cortafuegos físicos: Seguridad basada en la red Checkpoint Defensa en profundidad .
El IDS debe situarse: Después del router de la empresa Entre el firewall y la red interna de la empresa Después de los servidores de la empresa .
No está sujeto al RGPD: Facturas de un cliente en un taller mecánico Menú de un cliente en un restaurante Ficha de inscripción en papel de una biblioteca .
¿Cuál de las siguientes es una afirmación correcta en relación con un Browser Hijacker?: Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado Permite el acceso de forma remota a un sistema operativo Modifica la página de inicio del navegador .
La norma UNE EN-ISO/IEC 27001 establece una serie de requisitos de seguridad, entre los que se encuentran: El liderazgo, que debe ser impulsado y dirigido por el responsable de seguridad (CISO) La planificación, una de cuyas bases es la apreciación de riesgos La operación, que es responsabilidad del responsable de los sistemas de información (CIO) .
El proceso de convertir un texto en claro o plano en un criptograma recibe el nombre de: Cifrado Hashear Firmar digitalmente .
Distribución Linux orientada a la ciberseguridad: OpenVAS Nessus Kali.
El Centro Criptológico Nacional concede certificaciones: De cumplimiento de la norma UNE EN-ISO/IEC 27001 A través de su Departamento de Ciberseguridad Funcionales .
SQL Injection es una vulnerabilidad informática en el nivel de: Bases de datos Servicios Ficheros.
El Comité de UNE 320, de ciberseguridad y protección de datos: Se creó al establecerse el CEN/CENELEC JTC 13, Cybersecurity and Data Protection Se estructura en cuatro subcomités Se creó al establecerse el ISO/IEC JTC 1, Joint technical comitee 1 Information technology .
Ingeniero de seguridad: es el encargado de la protección, tanto de la infraestructura de red como de los datos. es el encargado de evaluar el estado del plan de seguridad en un determinado momento de tiempo responsables de realizar la planificación y ejecución de las pautas definidas en la estrategia de seguridad de información. .
El tiempo de recuperación es: Tiempo de recuperación puede ser infinito con ciertos diseños y fallos del sistema, recuperación total es imposible Tiempo de recuperación esta cercanamente relacionado con la disponibilidad, que es el tiempo total requerido para un apagón planificado o el tiempo requerido para la recuperación completa de un apagón no planificado Todas son correctas .
La norma UNE-ISO/IEC 27000 establece que: El Tratamiento del riesgo consiste en la selección e implementación de medidas para modificar el riesgo El Análisis de riesgos es la identificación de los orígenes, la evaluación del riesgo, la aceptación del riesgo y su tratamiento La Gestión del riesgo supone la identificación de los orígenes del riesgo y su estimación .
¿Cuál de los siguientes tipos de IDS tiene como misión principal vigilar la red (en realidad, el segmento de red que es capaz de ver) Básicamente, pone el interfaz en modo promiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real?: HIDS NIDS NNIDS .
Las certificaciones ISO requieren de un proceso: Que consume mucho tiempo y recursos Sencillo y rápido Que puede adaptarse al tipo de organización .
El análisis de tráfico de red (NTA): Es un método de monitorización de la disponibilidad y actividad de la red para identificar anomalías, incluidos problemas operativos y de seguridad Es una herramienta útil para el análisis del software de los equipos Es un método para segmentar las redes informáticas .
Indica la respuesta más correcta: La LSSI es diferente dependiendo del Estado y siempre se aplica la normativa donde esté firmado el contrato La LSSI es igual en todos los estados La LSSI es diferente dependiendo del Estado y se aplica la normativa donde esté firmado el contrato o en un lugar fijado por ambas partes del contrato .
El ingeniero de comunicaciones: Ninguna de las anteriores Se encarga de la seguridad perimetral Diseña un sistema de comunicaciones para satisfacer las necesidades .
¿Cuál es el método más adecuado para prevenir ataques que usen el método de gemelo malvado?: Firewall IPS Cifrado de datos .
¿Qué tipo de herramientas aumentan la seguridad de un sistema durante el funcionamiento normal de éste?: Detectoras Preventivas De recuperación .
La norma UNE-EN ISO/IEC 27001_2017: Recoge el conjunto de requisitos y controles que han de ser puestos en marcha, si bien todos ellos son opcionales, si se justifica convenientemente Obliga a poner en marcha los 114 controles y deja al criterio de cada Organización el cumplimiento de los requisitos Obliga a cumplir con todos los requisitos si bien los controles serán aplicados o no, a criterio de la Organización .
Man-in-the-middle es un tipo de ataque de red: Ambos Activo Pasivo .
¿Cuál es el tipo de vulnerabilidad más común en bases de datos de aplicaciones web?: XSS DDoS Inyección SQL .
¿Cuál de estos es un beneficio de las soluciones Cloud frente a otras?: Disponibilidad Gestión más sencilla Todas las anteriores .
¿Cómo suele comenzar el proceso de gestión de incidentes?: Con una alerta de que ha ocurrido un incidente Con una caída del sistema Ninguna de las anteriores .
¿Qué tipo de hacker piratea por diversión sin permiso del propietario?: Hacker de sombrero gris Hacker de sombrero blanco Hacker de sombrero negro .
Un elemento capaz de capturar, analizar e incluso modificar el tráfico de la red se denomina: Sniffer Spoofing IDS.
¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: Phishing Secuestro de datos Troyano.
Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: Autenticación Acreditación No repudio .
¿Con qué denominación se conoce al proceso de evaluación de amenazas y vulnerabilidades?: ISACA Revisión Postulado.
Proceso de seguridad que se basa en el análisis de comportamiento de usuarios y entidades: NTA MTA UEBA.
Selecciona la respuesta incorrecta: RAID 3: División a nivel de Megabytes RAID 0: Conjunto dividido RAID 1: Conjunto en espejo .
¿Qué herramienta permite al investigador filtrar el tráfico y reconstruir los adjuntos transmitidos a través de la red: Wireshark Las anteriores son correctas Tcpdump .
El uso de redes P2P están pensadas para el intercambio de: Archivos Datos Internet.
El CCN-CERT (Centro Criptológico Nacional-Centro de Respuesta a Incidentes Informáticos): Es el único CERT gubernamental que opera a nivel estatal Es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional Presta servicios exclusivamente a la Administración General del Estado .
En qué consiste la configuración de un Check Point: Ninguna de las anteriores Una barrera de acceso física que identifique a los usuarios que acceden a un recinto Habilitar un punto de red por el que pase todo el flujo de información y testear anomalías .
Un exploit permite la explotación de: Una vulnerabilidad 0-day Una vulnerabilidad descubierta Una vulnerabilidad desconocida .
El proceso de certificación de la UNE-EN-ISO/IEC 27001 ha de ser realizado: Contratando una empresa auditora externa a la organización A través de chequeo directo de los objetivos de control y los controles propuestos por la norma A través de una auditoría interna sobre las áreas contenidas en el alcance del SGSI .
Selecciona la respuesta incorrecta. Los beneficios de un RAID respecto a un único disco son…: Mayor tolerancia a fallos Menor capacidad Mayor integridad .
A un usuario con permisos de nivel de administrador se le denomina, a nivel de rol: Administrador Usuario creador Superusuario .
Según el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, los laboratorios de evaluación: En las tareas de evaluación trabajan con total independencia y autonomía del CCN/CNI Deben tener su competencia técnica acreditada por el CCN/CNI La acreditación de su competencia técnica debe incluir las normas con respecto a las cuales puede evaluar productos y sistemas .
Los cuatro principios de seguridad son: Confidencialidad, recuperación de datos, autenticación y cifrado Hardware, software, datos y comunicaciones Confidencialidad, integridad, disponibilidad y no repudio .
La principal fuente en la que basar una auditoría informática encargada por una Organización sería: Ajustarse exclusivamente a la normativa vigente más actual publicada en el Boletín Oficial del Estado o similar En la normativa, políticas y procedimientos internos Únicamente utilizando una norma internacionalmente reconocida .
Un elemento capaz de capturar, analizar e incluso modificar el tráfico de la red se denomina: Spoofing Sniffer IDS.
¿Qué es un virus?: Descargas Programas que se instalan inadvertidos Todos los programas .
En una red protegida perimetralmente, un servidor Web debe estar ubicado en: En la Zona Desmilitarizada En un CPD Es indiferente .
Cuando se realiza un análisis de riesgos, el principal beneficio que se persigue es que la organización: Esté más segura Conozca cómo está respecto de la seguridad Pueda optar a una certificación .
Entre las posibilidades de servicios de UTM se encuentra: Protocolos de enraizamiento mixto Gestión de usuarios Enrutamiento remoto .
Determina cuál de estos términos NO es sinónimo de prueba de penetración: Pentesting Análisis de vulnerabilidades Evaluación de intrusión .
En los Common Criteria, un perfil de protección (protection profile): Es la declaración de un fabricante específico de las necesidades de seguridad satisfechas por un Objeto de evaluación (ToE) que fabrica Es una declaración independiente de cualquier implementación, reusable y que satisfacen requisitos efectivos para lograr un objetivo de seguridad Se certifican en una escala que va desde el E0 al E6 .
Una de las medidas de fortalecimiento de servidor es: Mantener el sistema operativo del mismo actualizado y parcheado Desactivación de puertos USB en el arranque Todas las anteriores .
El ingeniero de software: Crean lenguajes de programación y sistemas operativos Se encarga de la seguridad perimetral Ninguna de las anteriores .
¿Qué tipo de implementación RAID utiliza capacidades basadas en el sistema operativo para construir y entregar servicios RAID?: RAID de Sistema Operativo RAID hardware RAID software .
¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?: Metasploit WPScan Yersinia.
UEBA se enfoca en: Amenazas internas Amenazas externas Posibles amenazas .
La función principal de la seguridad perimetral es: Establecer una red corporativa plana, sin segmentación detectar posibles ataques Filtrar y dirigir el tráfico entre la red corporativa y la red externa Establecer sesiones de red seguras a través de un canal público .
La erradicación debe de realizarse antes de la recuperación: Nunca Con algunas excepciones Siempre .
Según la Ley 59/2003 de firma electrónica, la firma electrónica: Es un conjunto de datos electrónicos, consignados o asociados con otros, que pueden ser utilizados para identificar al firmante, por tanto, un ejemplo de esta es la firma manuscrita digitalizada Reconocida está basada en un certificado electrónico y debe realizarse en un dispositivo seguro de creación de firma Avanzada está basada en un certificado electrónico y debe realizarse por medios que el firmante mantiene con total confianza bajo su exclusivo control .
Una contraseña segura puede ser: El SSID de la red wifi Combinación de letras, números y caracteres especiales El nombre de registro .
Indica cuál NO es una mejora relacionada con las redes inalámbricas: Limitación de los equipos que se pueden conectar mediante el filtrado de direcciones MAC Ocultación del identificador SSID Uso de protocolos seguros y comunicaciones cifradas LDAP .
La primera generación de cortafuegos fue: Cortafuegos de estado Cortafuegos de aplicación Cortafuegos de red .
¿Qué archivo mantiene las estadísticas de red sobre las conexiones de red del sistema en Linux?: Ambas respuestas son correctas /var/tmp /proc/net/netstat .
La entidad de acreditación, ENAC: Es un organismo público dependiente del Ministerio de Industria Acredita, entre otras, a las entidades de certificación Acredita, entre otras, a la entidad nacional de normalización UNE .
Una alerta que indica incorrectamente que se está produciendo una actividad maliciosa se conoce como: Ninguna de las anteriores Honeypot Falso positivo .
Para una autenticación positiva se considera que deben cumplirse al menos: 1 factor 2 factores 4 factores .
¿Qué sistema RAID controla paridad?: RAID 5 RAID 10 RAID 1 .
Selecciona la respuesta incorrecta. Entre los tipos de proxy encontramos: Proxy abierto Proxy NAT Proxy binario .
¿Qué término representa una señal de que puede ocurrir un incidente en el futuro?: Monitor Indicador Precursor.
Una vez concluido un informe de auditoría: Este será presentado a la dirección de la empresa y es recomendable que haya un resumen no técnico con las conclusiones Debe ser presentado al responsable del departamento de informática con el detalle de la metodología, pruebas realizadas, etc y a la vista de las mismas éste se encargará de elaborar las conclusiones para la dirección Será presentado en primera instancia a la dirección de la empresa y posteriormente el auditor lo distribuirá a los afectados para que aborden las mejoras y correcciones oportunas .
Cuando en un Sistema Informático generamos uno a varios archivos digitales, a modo de réplica de datos que nos permiten recuperar la información original, estamos: Realizando Copias de Seguridad o Backups Protegiendo el sistema contra malware Verificando la integridad de la información .
La Organización Internacional para la Normalización, ISO y la Comisión Electrotécnica Internacional, IEC: Dependen de la Organización de las Naciones Unidas Actúan conjuntamente en la normalización de las Tecnologías de la Información, mediante el Joint Technical Committe 1, JTC1 Sus normas se deben revisar, al menos, cada tres años .
UEBA: Monitoriza dispositivos Ninguna de las anteriores Rastrea eventos de seguridad .
¿En qué año se promulga la LOPD?: 1999 1990 1986.
Los firewalls y SSL: no brindan protección contra un ataque a una aplicación web brindan protección contra un ataque a una aplicación web son garantía de seguridad física .
La seguridad perimetral significa: Proteger a los nodos perimetrales de la red corporativa ante robos Proteger a los nodos perimetrales de la red corporativa de las amenazas provenientes de la red externa Proteger a los nodos perimetrales de la red corporativa ante fallos .
¿Cuáles son los sistemas de protección de cortafuegos?: Antispam, Antitroyanos y Antivirus Antispam Antivirus correo electrónico .
¿Qué tipo de ataque impide a un usuario usar un servicio web con el cual intercambia información?: Generación Modificación Interrupción.
¿En qué año se promulga la LSSICE?: 1986 2002 1995 .
¿Qué entendemos por Confidencialidad?: La propiedad de asegurar que las contraseñas no han sido compartidas La propiedad de asegurar que la información no es accesible de manera no autorizada La propiedad de asegurar que los datos no han sido modificados .
¿Qué tipos de mecanismos de seguridad (herramientas de protección) existen?: Preventivas, protectoras y de recuperación Preventivas, detectoras y de proliferación Preventivas, detectoras y de recuperación .
¿Qué plataforma web sufrió el considerado el primer DDoS a gran escala?: Google Yahoo YouTube.
Selecciona la respuesta correcta Los cortafuegos pueden ser implementados en: Sólo software Hardware o software Sólo hardware .
¿Quién es responsable de la protección de los datos internos?: El administrador de sistemas El CISO Todo el equipo .
¿Uno de los principales objetivos para realizar un proceso de Gestión de Vulnerabilidades es?: Disponer de informes automatizados del estado de la seguridad Aplicar los parches tan pronto como sea posible Reducir los riesgos originados por la posible explotación de vulnerabilidades .
Selecciona la respuesta incorrecta. Entre las funciones principales de un cortafuegos, encontramos: Translación de direcciones Encriptación Registro de usuarios .
UTM es el acrónimo de: Unified Trafic Machine Unified Threat Management Unified Theme Megabyte .
Selecciona la respuesta incorrecta. Encontramos proxy para: FTP ARP Office 2010 .
Los usuarios que adoptan una innovación después del miembro promedio de la sociedad son: Rezagados Mayoría de adaptación tardía Mayoría de adaptación temprana .
Es el encargado de revisar y monitorizar el plan de seguridad de negocio: Director de seguridad de la información CISO Gerente de seguridad de la información .
¿Qué tipo de RAID utiliza el concepto de datos en espejo?: RAID 5 RAID 1 RAID 0 .
¿Para qué sirve una herramienta como Nessus?: Como ayuda en la fase de acceso Para prevenir la fase de exploración por parte de piratas informáticos Como ayuda durante la fase de exploración .
El disponer de servidores virtualizados frente a servidores físicos, NO supone una ventaja en: Centralización de tareas de mantenimiento Reducción de costes de explotación Ahorro en adquisición de licencias de Sistemas Operativos .
El principal objetivo de la ciberseguridad es: Proteger los datos e información personal de mis trabajadores frente a amenazas externas Detectar posibles amenazas y vulnerabilidades contra el hardware y los datos Proteger los activos que albergan datos frente a amenazas y vulnerabilidades .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Filtrado Pasarela Caché .
Indica la respuesta más correcta: El principio de responsabilidad proactiva no es más que un principio que siguen las empresas para intentar cumplir todas las cláusulas de los contratos con los auditores El principio de responsabilidad proactiva no es más que una manera de hacer que la empresa además de cumplir con la normativa pueda demostrar que la cumple El principio de responsabilidad proactiva no es más que una manera de hacer más activa la norma antes de que ocurran los sucesos .
Indique cuál es la afirmación incorrecta: El RAID 1 es también conocido como data mirroring A los sistemas de máximo nivel de alta disponibilidad se les tolera una inactividad anual de 5 minutos El balanceo de carga se puede realizar exclusivamente mediante software .
Según la norma UNE EN-ISO/IEC 27001, la política de seguridad de la información: Debe incluir los objetivos de seguridad Debe ser desarrollada, impulsada e implantada por el responsable de seguridad corporativo Debe revisarse, al menos, antes de la auditoría de renovación del certificado de conformidad con dicha norma .
Interrupción, modificación y generación son tipos de ataque de red: Activo Pasivo Ambos.
Dentro de la familia de normas ISO/IEC 27000, son certificables las siguientes: UNE EN-ISO/IEC 27001 e ISO/IEC 27032 UNE EN-ISO/IEC 27001 e ISO/IEC 27006 UNE EN-ISO/IEC 27001 e ISO/IEC 27005 .
Un IDS: Es un sistema de monitorización pasivo Previene actividades sospechosas Es un sistema de monitorización activo .
Indica la respuesta más correcta: La LSSI es diferente dependiendo del Estado y se aplica la normativa donde esté firmado el contrato o en un lugar fijado por ambas partes del contrato La LSSI es igual en todos los estados La LSSI es diferente dependiendo del Estado y siempre se aplica la normativa donde esté firmado el contrato .
¿Qué tipo de metadatos se refieren al contenido de un archivo y, por lo general, contienen el autor, el título, el resumen y las palabras clave?: Administrativos Descriptivos Estructurales.
El Análisis de Riesgos: Debe especificarse en la política de seguridad Debe realizarse por el dueño del riesgo correspondiente Es una herramienta de gestión a partir de la cual se toman decisiones .
¿Cuáles son los sistemas de protección de cortafuegos?: Antivirus correo electrónico Antispam Antispam, Antitroyanos y Antivirus .
Los ITSEC (Information Technology Security Evaluation Criteria) establecen: Que la confianza en las funciones de seguridad depende exclusivamente de la correcta operación de los mecanismos que las implementan Que la declaración de seguridad de los sistemas es específica para el entorno operativo de cada sistema, mientras que la de los productos es genérica para cada uno de ellos 10 clases de funcionalidad (cuatro de ellas derivadas del TCSEC) y siete niveles de aseguramiento .
Para obtener la dirección MAC de nuestra interfaz de red usamos el comando: msconfig ping getmac.
En cuanto al criterio para establecer la prioridad con la que se han de abordar las tareas durante una auditoría: Siempre prevalecerá según el valor de los activos Se tomará como criterio comenzar por los activos más vulnerables Lógicamente por lo que se le solicita en el encargo .
Una de las medidas de fortalecimiento de sistema operativo es: Desactivar actualizaciones automáticas No limitar los permisos de acceso al sistema Eliminar controladores innecesarios .
Los certificados digitales con criptografía pueden servir como: Ninguna de las anteriores Prueba no oficial de no repudio Prueba oficial de no repudio .
¿Cómo se denomina al equipo de respuesta a incidentes?: CSI SOAP CSIRT.
Entre los objetivos de la seguridad perimetral se encuentran: Navegación Segura Todas son correctas Seguridad de la Red .
¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: NNIDS NIDS HIDS.
Una de las medidas de endurecimiento del sistema operativo es: Usar cortafuegos Establecer IPS o IDS Limitar la creación de cuentas de usuario .
Una vez concluido el informe de auditoría, para su entrega: Este será presentado a la dirección de la empresa y es recomendable que haya un resumen no técnico con las conclusiones Debe ser presentado al responsable del departamento de informática con el detalle de la metodología, pruebas realizadas, etc y a la vista de las mismas éste se encargará de elaborar las conclusiones para la dirección Será presentado en primera instancia a la dirección de la empresa y posteriormente distribuido a los afectados para que aborden las mejoras y correcciones oportunas .
Indica la respuesta más correcta: Shodan y Fingerprint web son herramientas de internal footprint pasivo Yersina y SinFP son herramientas de internal footprint pasivo Yersina y Google hacking son herramientas de internal footprint activo .
Las métricas para la comunicación de las características, impacto y severidad de vulnerabilidades se describen en el sistema: CWE - Common Weakness Enumeration CVSS - Common Vulnerability Scoring System CVE - Common Vulnerabilities and Exposures .
Un failover es…: La capacidad de un sistema de seguir dando un servicio tras un fallo La capacidad de un sistema de conmutar a un sistema redundante en caso de fallo que siga prestando el servicio La capacidad de un sistema de recomponerse tras un fallo .
Selecciona la respuesta correcta Los cortafuegos pueden ser implementados en: Hardware o software Sólo software Sólo hardware .
¿Qué hay que proteger? (Cuando hablamos de ciberseguridad): Hardware, software, datos y comunicaciones Fundamentalmente la información y los datos Nada, si tengo antivirus .
El propósito básico del fortalecimiento del sistema es: Minimizar la cantidad de posibles entradas que un atacante podría usar para acceder a nuestro sistema Bloquear los ataques detectados Bloquear y responder activamente a los ataques detectados .
La norma UNE-ISO/IEC 27000 2012: Define un Objetivo de un control como una declaración que describe el propósito de implementar un control Define un Control como una medida, que es exclusivamente técnica o de gestión Establece que el término control es sinónimo de mecanismo de seguridad .
¿Cuál es la principal diferencia entre un cortafuegos y un IDS?: No puede haber cortafuegos sin IDS Un cortafuegos es una herramienta basada en la aplicación de un sistema de restricciones y excepciones sujeta a muchos tipos de ataques, desde los ataques “tunneling” (saltos de barrera) a los ataques basados en las aplicaciones El cortafuegos no puede ser hardware .
Para poder ejecutar aplicaciones que no son soportadas por un SO Windows montado en un servidor podemos recurrir a: Montar una máquina virtual Ejecución en modo de compatibilidad Montar un sistema de RAID 1+0 .
El acuerdo de reconocimiento mutuo de certificados del SOGIS: Reconoce los certificados emitidos al menos hasta el nivel EAL 4/E3 Permite el reconocimiento de certificados frente a TCSEC, ITSEC/ITSEM y CC/CEM Se firma entre países emisores de certificados .
Señale cuál de las siguientes opciones es verdadera: Un evento de seguridad implica necesariamente un fallo en las salvaguardas existentes mientras que un incidente solamente comportaría un posible fallo Un incidente de seguridad es una ocurrencia detectada en el estado de un sistema, servicio o red que indica una posible violación de la política de seguridad, un fallo en las salvaguardas o una situación desconocida y que puede ser relevante para la seguridad Un incidente de seguridad es un evento inesperado o indeseado, que tienen una probabilidad significativa de comprometer la seguridad .
Al conjunto de herramientas y procesos que se utilizan para garantizar que los datos confidenciales no se pierdan, utilicen indebidamente o accedan a ellos usuarios no autorizados se le denomina: TCO DLP TCP.
¿Cómo se llama el estándar de la industria que proporciona evaluaciones comparativas para varios sistemas operativos y aplicaciones?: NIST EUD CIS.
La función principal de la seguridad perimetral es: Establecer sesiones de red seguras a través de un canal público Filtrar y dirigir el tráfico entre la red corporativa y la red externa Establecer una red corporativa plana, sin segmentación detectar posibles ataques .
Selecciona la incorrecta. Dentro de las herramientas paliativas se encuentran: Programas de desarrollo como Visual Studio Programas anti-malware Antispyware .
¿Cómo se llama comúnmente a la amenaza de secuestro de datos?: Ransomware Virus Phishing.
WS-Security lo utilizaremos como: Como método de identificación de Vulnerabilidades específicas para entornos Web Definiciones seguras para un entorno Web Service Tecnología de protección de Aplicaciones Web .
Indica cuál NO es un principio deseable en el establecimiento de las capas de defensa en profundidad: Limitación Exposición Simplicidad .
El perímetro de la red significa: Es la parte física de la red que limita al exterior del edificio de la empresa Son los dispositivos routers de conexión a la red externa Internet Nodos de la red que ofrecen servicios a una red externa como Internet .
Entre los sistemas de seguridad perimetral encontramos: Video sensores Barreras de microondas e infrarrojos Antivirus.
El administrador de base de datos: Ninguna de las anteriores Crea y mantiene bases de datos que se utilizan como parte de las aplicaciones o el almacén de datos Se encarga de la seguridad perimetral .
La Estrategia de Seguridad Nacional considera: Como características del ciberespacio, entre otras, la carencia de fronteras, la ausencia de soberanía y la débil regulación Como amenazas - a las campañas de desinformación; las vulnerabilidades del ciberespacio y las amenazas a las infraestructuras estratégicas Cuatro espacios comunes globales que son el marítimo; el aéreo; el espacial y el ciberespacio .
¿Qué información podemos extraer de un archivo .lnk?: Ninguna de las anteriores El archivo original al completo Dirección MAC de los equipos .
Un sistema de HA dotado de virtualización…: Sería más caro de mantener Aumentaría la disponibilidad pero no la capacidad de cálculo Deslocaliza el hardware y sus posibles fallos .
La LSSICE NO regula aspectos como: La publicidad a través del correo electrónico La responsabilidad de aquellos prestadores de servicios no nacionales La información legal sobre los webmaster .
Una de las medidas de fortalecimiento de servidor es: Eliminar la conexión a la red Eliminar el software de terceros, incluso el esencial Autenticación de multifactor .
Al implantar un Firewall de aplicaciones: Nos garantiza la seguridad en los mensajes WebServices entre aplicaciones SOAP/REST Ninguna de las otras Equivale a combinar la implantación de FW + IPS .
¿A qué se reduce la seguridad física?: Acceso a datos y disponibilidad Control de acceso y perímetro Control de acceso y vigilancia .
Determina cuál de estos términos NO hace referencia a un ataque de tipo MiTM: ARP Spoofing WFuzz SSL Strip .
¿Las tecnologías DLP son las más apropiadas para proteger la información, por qué?: Proporcionan soluciones que garantizan la integridad de los datos Ayudan a establecer controles para prevenir o detectar fuga o perdida de información Cifran los mensajes en tránsito haciendo confiable el uso de la información .
Indica la respuesta más correcta: Una auditoría acaba con la presentación de un informe Una auditoría acaba cuando hay un resultado favorable Una auditoría no acaba nunca .
¿Cuál de las siguientes NO es una afirmación correcta sobre la clave WEP?: Son siglas de Web Equivalent Policy Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 .
La LOPD es la ley orgánica: 15/1999 15/1995 15/2005 .
Un sistema de detección de intrusos (IDS) suele colocarse: Las dos respuestas son ciertas, aunque se recomienda que sea después del cortafuegos, para disminuir el número de falsas alarmas Después del cortafuegos Antes del cortafuegos .
¿Cómo se denomina a una situación que deriva en que un usuario no autorizado accede a partes del sistema informático?: Engaño Usurpación Interrupción .
Una ventaja de certificar la conformidad del SGSI de una empresa respecto de la norma UNE-ISO/IEC 27001_2014, es: Que puede desgravarse el costo integro de la certificación en el impuesto de sociedades Que exime a la empresa de las auditorías de seguridad bienales que impone el RD 1720/2007 por el que se aprueba el Reglamento de medidas de seguridad de los ficheros que contienen datos personales Que disminuye su culpabilidad legal ante incidentes de seguridad de la información que afecten a datos personales .
¿Cuáles son responsabilidades del coordinador de seguridad?: Capacitar a los empleados existentes y nuevos Pruebas y evaluaciones apropiadas de las salvaguardias del Plan a) y b) son correctas .
En caso de solicitud, por parte de una entidad, de datos relativos a salud Las medidas de seguridad que se deberán adoptar internamente en los ficheros serán de nivel: Medio Bajo Alto .
La tercera fase para la gestión de riesgos es: Evaluar Decidir actuación con el riesgo residual Identificar medidas de mitigación .
La virtualización consiste en…: Dotar de redundancia a un recurso por si falla Abstraer los recursos de un sistema del hardware en el que se ejecutan Abstraer los recursos de un sistema de la aplicación en la que se ejecuta .
Para la correcta definición de la segregación de redes y los dominios de seguridad, consideramos: Entornos con escenarios de riesgo similares Todas las demás Entornos con necesidades de seguridad similares .
Los filtros de visualización de WireShark: Permiten eliminar de la captura realizada los paquetes que no nos interesan Permite evitar la captura de los paquetes que no estamos buscando Permiten eliminar de la pantalla los paquetes que no nos interesan .
Dentro de los riesgos de acceso físico encontramos: Falsificación de identidad Secuestro de sesión Vandalismo .
¿Qué opción es recomendable para aislar un dispositivo comprometido?: El reciclaje El borrado físico La contención de red .
La ley LORTAD trata sobre: Tratamiento Automatizado de los Datos de Carácter Personal Tratamiento Aleatorio de los Datos de Carácter Personal Tratamiento No automatizado de los Datos de Carácter Personal .
El conjunto de software diseñado para evitar y eliminar programas y códigos maliciosos se conoce como: Antivurs Firewall Sniffers .
El cifrado y el establecimiento de contraseñas son formas de garantizar que se cumplan las medidas de seguridad de: Integridad Confidencialidad Disponibilidad.
Los sistemas de seguridad perimetral se implantan en: Todos los equipos de la red local Los servidores de la red local La puerta de enlace o gateway .
Un IDS detecta: Ataques nuevos basados en patrones de intrusiones antiguas Solamente ataques conocidos Ninguna de las anteriores .
La norma UNE-ISO/IEC 27000: Establece que el término control es sinónimo de salvaguarda o mecanismo de seguridad Define un Control como un medio técnico o de gestión para disminuir un riesgo Define como Dueño del riesgo a aquella persona o entidad que gestiona un riesgo .
Los usuarios que adoptan una innovación después de un tiempo variable son: Primeros en adaptarse Mayoría de adaptación tardía Mayoría de adaptación temprana .
¿Qué información proporciona la capa de red?: Evidencia de registro de autenticación Ambas respuestas son correctas Información del enrutador basada en la tabla de enrutamiento presente en todos los enrutadores .
Rootkit hunter se usa en sistemas operativos: Os x Linux Windows.
De las siguientes respuestas, señala la correcta: Para certificar ciertos tipos de productos las entidades de certificación requieren su previa evaluación por un laboratorio de ensayo La actividad normalizadora de UNE es compatible con sus actividades de consultoría y asesoría relacionada con la evaluación de la conformidad La ENAC evalúa la competencia técnica, entre otras, de las entidades de certificación y normalización y los laboratorios de ensayo .
UTM es el acrónimo de: Unified Threat Management Unified Trafic Machine Unified Theme Megabyte .
BYOD lo utilizaremos para: Para acceder a la red interna a través de VPN desde dispositivos móviles Para poder navegar desde el móvil de manera segura a través de soluciones cloud Ninguna de las otras .
Los usuarios que son los primeros individuos en adoptar una nueva tecnología son: Mayoría de adaptación temprana Innovadores Primeros en adaptarse .
La implantación de un Sistema de gestión de la seguridad de la información: Conlleva seguir obligatoriamente el ciclo de Deming Habilita para obtener automáticamente un certificado que demuestre ante un tercero la existencia de políticas, procedimientos, guías, recursos, etc para la seguridad de la información Permite satisfacer los requisitos de seguridad de las partes interesadas .
La fase “Actuar” (“Act”) del ciclo de Deming, PDCA, supone: Implementar los planes diseñados en la fase de planificación Corregir las desviaciones de los resultados esperados del SGSI Evaluar los resultados de los planes y comparar con los esperados .
Para destruir los datos personales de la Administración Pública: Solo lo puede hacer la persona responsable del tratamiento Lo puede hacer cualquier persona de la Administración Pública según el RGPD Lo puede hacer tanto el responsable de tratamiento como una empresa de destrucción de documentos .
Técnica que habilita un punto de red por el que pase todo el flujo de información: Defensa en profundidad Checkpoint Seguridad basada en la red .
Los protocolos de cifrado simétrico más usados son: DES, Triple DES y AES PPP y PPTP RSA y DSA .
UEBA: Utiliza aprendizaje automático, algoritmos y análisis estadísticos Utiliza rutinas de posicionamiento Utiliza diccionarios de datos .
Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad pasiva Seguridad contingente Seguridad activa .
El Cortafuegos de capa de aplicación: Trabaja (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red .
La notificación de ficheros a la AGPG, se puede realizar: Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital) Exclusivamente por medios telemáticos Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital) .
Para garantizar que los mensajes enviados (XML) a través de Internet a través de Web Services no son accedidos de manera no autorizada por terceros. ¿La mejor opción es?: Implantar túneles VPN SSL Implantar soluciones de VPN – IPSEC Cifrar los mensajes .
¿Cuál de las siguientes es una afirmación correcta en relación con un Browser Hijacker?: Permite el acceso de forma remota a un sistema operativo Modifica la página de inicio del navegador Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado .
A un usuario con permisos de nivel de administrador se le denomina, a nivel de rol: Administrador Usuario creador Superusuario .
Agencia española de protección de datos fue creada en: 2000 1986 1993.
La principal característica a garantizar en un sistema seguro es: Confidencialidad Integridad Disponibilidad .
Dos de los certificados presentes en el DNI electrónico son: Uno cifrado y otro de firma Uno de cifrado y otro de autenticación Uno de firma y otro de autenticación .
Redes de pequeño tamaño que dan soporte a servicios de acceso público protegidos mediante firewall u otros dispositivos: DMZ IDS IPS.
¿En qué tipos clasifica los datos un DLP?: Regulados, confidenciales y sensibles Críticos y prescindibles Regulados, confidenciales y críticos .
El analista de soporte: Es la primera línea de soporte para los usuarios en la empresa Todas las anteriores Se encarga de la seguridad perimetral .
Si se dañan los datos: La implementación de DR recuperará la integridad de los mismos La implementación de DR no protegerá la información Ninguna de las anteriores .
¿Qué compone comúnmente la segunda capa del modelo de aplicaciones web normalizado?: Una interfaz de usuario Una herramienta de generación de contenido dinámico La base de datos .
Intento de descifrar las contraseñas iterando a través de combinaciones de uso común, como palabras comunes conocidas y variaciones simples de ellas: Fuerza bruta Propagación Ataque de diccionario .
Para obtener la dirección MAC de nuestra interfaz de red usamos el comando: ping msconfig getmac.
Para poder utilizar el DNIe es imprescindible: Ser mayor de edad Disponer de un lector de tarjetas inteligentes que cumpla el estándar ISO-7816 Disponer de un lector biométrico de huellas digitales .
Un plan de contingencia se puede definir como: Acciones a realizar, recursos a utilizar y personal a emplear si se produce un incidente (deliberado) que inutilice o degrade los activos de información Acciones a realizar, recursos a utilizar y personal a emplear caso de producirse un incidente que inutilice o degrade los recursos informáticos (o de transmisión de datos) de una organización Análisis exhaustivo de los activos de información y recursos tecnológicos e instrumentación de las medidas adecuadas de protección .
Entre las distintas fases por las que un Hacker pasa para lanzar un ataque a un sistema informático, encontramos la primera fase que se refiere: Fase 1 – Escaneo Fase 1 – Reconocimiento Fase 1 – Ganar Acceso .
Los Laboratorios de ensayo: En el ámbito de la certificación de productos de TI se denominan laboratorios de evaluación Deben ser acreditados por una entidad de certificación Examinan o comprueban todos los productos y servicios que posteriormente deban ser certificados .
Causa potencial de un incidente no deseado, el cual puede ocasionar daño a un sistema o a una organización: Amenaza Impacto Vulnerabilidad.
Un servidor proxy en una empresa: Se instala para mejorar la seguridad y el rendimiento de la conexión a Internet Se instala solo para vigilar a los empleados Se instala solo para mejorar la seguridad .
Dentro de la familia ISO 27000: La norma 27002 sirve de apoyo a la implementación de los requisitos establecidos en la 27001 Existe una única norma certificable, la 27001 Contiene varias normas sectoriales entre otras, una para las Fuerzas y Cuerpos de Seguridad del Estado .
¿Cómo se clasificaría la información que es privada o de naturaleza sensible y debe estar restringida a aquellos con una necesidad comercial legítima de acceso?: Pública Altamente restringida Confidencial .
El encargado de elaborar aquellos procedimientos y políticas cuyo objetivo es proteger la infraestructura TIC de la empresa es: Gerente de seguridad de la información CISO Director de seguridad de la información .
El tiempo de recuperación es: Tiempo de recuperación puede ser infinito con ciertos diseños y fallos del sistema, recuperación total es imposible Todas son correctas Tiempo de recuperación esta cercanamente relacionado con la disponibilidad, que es el tiempo total requerido para un apagón planificado o el tiempo requerido para la recuperación completa de un apagón no planificado .
Perfil que lleva a cabo una revisión sobre el estado actual de los mecanismos y políticas de seguridad de la empresa: Pentester Analista de amenazas avanzado Asesor de seguridad de la información: .
Indica la respuesta más correcta: En el hacking ético hay las mismas fases que en el hacking no ético pero hay un contrato bien definido por ambas partes, la contratante y la contratada En el hacking ético hay dos fases que son diferentes a las de hackear, que son una fase inicial de acuerdo de auditoría y una final que es un reporte de auditoría En el hacking ético hay una fase inicial que es el reporte de auditoria inicial y una final que es el reporte de auditoría final .
Enfoque de la ciberseguridad en el que se superponen una serie de mecanismos defensivos para proteger datos e información valiosos: Defense in depth (DiD) Quick Response Activation (QRA) DDoS .
Algunas entidades utilizan el sistema de Tres Líneas de Defensa, como primera línea encontraremos: A las áreas directivas de la entidad A la función de auditoría, ya que es la que aporta una mayor competencia técnica para definir los controles A las áreas propietarias de los procesos .
Eliminar controladores innecesarios se ubicaría dentro del bastionado de: Ninguna de las respuestas anteriores son correctas Sistema Operativo Software.
Respecto de las normas internacionales y europeas: Las recomendaciones de la UIT, Unión Internacional de las Telecomunicaciones, deben ser adoptadas como normas propias por ISO Las normas de ISO deben ser adoptadas como normas propias por los países pertenecientes a dicho organismo Las normas de CEN, Comité Europeo de Normalización, deben ser adoptadas como normas propias por los países pertenecientes a dicho organismo .
Según el Reglamento eIDAS: Los Organismos de Supervisión son nombrados por los Estados miembros de la Unión Europea La firma electrónica cualificada es una firma electrónica avanzada avalada por un certificado cualificado Los Prestadores de servicios de confianza deben ser cualificados por un organismo de supervisión .
¿Cuál es el estándar ISO en materia de auditorías de sistemas de información?: ISO 9001 ISO 27001 ISO 27000 .
El proxy encadenado puede configurarse para realizar la autenticación en su asociado de proxy: Transparente Indirecto Directo.
Una DMZ (Desmilitarized zone)es una: Subred de nodos expuestos situados delante del cortafuegos corporativo Subred de nodos expuestos situados detrás del cortafuegos corporativo Subred de nodos expuestos en una red sin cortafuegos corporativo .
El phising es: Un tipo de malware o virus Un tipo de fraude bancario Se contrarresta con un spyware .
Indica la respuesta más correcta: Shodan y Robtex son herramientas de external footprint pasivo Robtex y Nmap son herramientas de external footprint activo Whois y Google hacking son herramientas de external footprint activo .
Proceso mediante el cual una rutina es modificada fácilmente de tal manera que no pueda interpretarse: Uso de redes Encriptación Una sola red .
¿De qué se ocupa el análisis forense de memoria principal?: Recopilar datos del registro de la memoria RAM Las anteriores son correctas Recopilar datos del registro de sistema .
Los protocolos VPN: Implementan túneles de comunicación segura entre el cliente remoto y su servidor VPN Implementan túneles de comunicación segura a través de Internet Implementan túneles de comunicación segura en la propia LAN .
Al implantar un Firewall de aplicaciones: Ninguna de las otras Equivale a combinar la implantación de FW + IPS Nos garantiza la seguridad en los mensajes WebServices entre aplicaciones SOAP/REST .
Asegurar que los datos en posesión de una organización sean precisos, confiables y estén protegidos contra cambios no autorizados, manipulación, destrucción o pérdida se llama: Confidencialidad Integridad Disponibilidad .
El organismo español que regula y supervisa la protección de datos personales en los ficheros de empresa es: Agencia Española de Protección de Datos (AGPD) Agencia de Protección de Datos Españoles (APDE) Asociación Española de Protección de Datos(AEPD) .
Indica la respuesta más correcta: Una auditoría comprueba, evalúa, verifica y finalmente hace unas recomendaciones en base a los resultados de esa evaluación Una auditoría es un trabajo de autor y lo gestiona una empresa Una auditoría no es más que dar derechos de autor a los documentos de la empresa .
Una de las medidas de bastionado de red es: Desactivación de ciertos puertos Todas las anteriores son correctas Configuración y protección de firewall .
Determina cuál de estos términos NO hace referencia a un ataque a contraseñas: Staged payload Diccionario Fuerza bruta .
¿Cuáles son técnicas de refuerzo de las bases de datos?: Cifrar la información en reposo y en tránsito Uso de gestores de contraseñas Actualizaciones de firmware .
El mecanismo por el cual un sistema de información identifica de manera segura a sus usuarios se llama: Acceso Autorización Autenticación .
Que una empresa tenga la capacidad de probar que ocurrió una transacción o comunicación se le llama: No repudio Repudio Integridad .
De lo siguiente, qué NO es un principio básico en la definición y puesta en marcha de un SGSI: La seguridad desde el diseño Certificarse a través de una auditoría independiente El compromiso de la dirección .
Indique cuál de los siguientes datos y archivos NO está sujeto a la LOPD: Ficha de inscripción en papel con datos de un centro polideportivo Apuntes en papel sobre un cliente en un restaurante Archivo con base de datos de software instalado en una red .
Los ataques DDoS: Saturan los servidores haciendo que paren su servicio y ocasionan pérdidas a la organización No causan daños, solamente parar el servicio Secuestran información crítica .
Si en una organización se implanta y certifica un SGSI bajo la norma UNE- EN-ISO/IEC 27001, podemos afirmar que: Que se está cumpliendo necesariamente con todas las regulaciones y leyes existentes, siempre y cuando sean aplicables a la organización Que el riesgo de sanción por incumplimiento de la legislación vigente aplicable es el mismo que si la organización no estuviese certificada Que como poco, siempre se va a estar cumpliendo con la LOPD-GDD .
Indica cuál NO es un estado de la información según el Cubo de McCumber: Datos cifrados Datos en tránsito Datos almacenados .
Evita que el personal no autorizado tenga acceso físico a los componentes de la red, como enrutadores, armarios de cableado, etc: Seguridad física Seguridad administrativa Controles técnicos .
El analista de soporte: Se encarga de la seguridad perimetral Es la primera línea de soporte para los usuarios en la empresa Todas las anteriores .
Según la norma UNE-ISO/IEC 27001_2014, la política de seguridad debe: Incluir un compromiso de cumplimiento y de mejora continua Revisarse bienalmente Ser conocida sólo por los responsables de la organización .
Las copias de seguridad…: Un mecanismo de copia de seguridad también se puede utilizar para almacenar archivos Lo ideal es que sean en local La configuración de una arquitectura redundante asegura la disponibilidad de los datos del sistema pero no los protege de los errores cometidos por los usuarios ni de desastres naturales .
¿Qué función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?: Pasarela Caché Filtrado .
¿Qué información podemos extraer de un archivo .lnk?: Dirección MAC de los equipos El archivo original al completo Ninguna de las anteriores .
¿Qué información proporciona la capa de red?: Información del enrutador basada en la tabla de enrutamiento presente en todos los enrutadores Ambas respuestas son correctas Evidencia de registro de autenticación .
Según la Guía de seguridad CCN-STIC-805, la política de seguridad debe: Incluir los detalles técnicos de su implementación Ser aprobada por el responsable de seguridad de la organización Ser accesible por todos los miembros de la organización .
Distribución Linux orientada a la ciberseguridad: OpenVAS Nessus Kali.
¿Qué aspecto de un plan de continuidad implica proteger la capacidad de mantener todo funcionando durante una interrupción?: Operaciones continuas Alta disponibilidad Ninguna de las anteriores .
La norma ISO 15408 (Common Criteria): Mide las funciones y mecanismos de seguridad implementados en el producto a evaluar Establece que la Declaración de seguridad de un producto es una manifestación de sus prestaciones de seguridad Usa para la evaluación de un producto la denominada metodología Lince .
Entre las razones para instalar un reverse proxy encontramos: Todas son correctas Seguridad y Distribución de Carga Cifrado y Aceleración SSL .
El primer documento publicado para la tecnología firewall data de: 1998 2008 1988 .
El protocolo estándar para conexiones VPN suele ser: IPsec PPP SSH.
En la Unión Europea: Existen dos organismos de normalización, el CEN y el CENELEC, responsables respectivamente de la normalización en el sector de la electrónica y de la normalización del resto de sectores Todos sus miembros poseen dos entidades de normalización; una para la normalización electrónica y otra para la normalización del resto de sectores Sus normas deben ser adoptadas como normas nacionales por sus miembros .
Los tres componentes básicos de un proxy son: El registro squid.conf y el access.log Reglas de filtrado, listas de acceso y http_access Elementos destino, elementos cliente y reglas de acceso .
¿Cuál de las siguientes NO es una afirmación correcta sobre un ataque de Denegación de Servicio?: Puede ser fácilmente evitado con un firewall Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos .
¿Qué archivo mantiene las estadísticas de red sobre las conexiones de red del sistema en Linux?: /proc/net/netstat /var/tmp Ambas respuestas son correctas .
¿Cuál de los siguientes NO es un título de la LSSICE?: Comunicaciones comerciales por vía electrónica Prestación de servicios de la sociedad de la información Gestión de documentos en papel .
¿Cuál de los siguientes es un proxy de código libre muy utilizado?: Proxy Socks Squid Sarg .
Tipo de ataque de red en el que el atacante intercepta y modifica el mensaje que llegará al receptor: Interrupción Modificación Generación.
¿Cuál de estos no es un factor de inherencia de autenticación?: ADN Certificado Voz.
¿Qué tipo de análisis revisa una aplicación en estado de ejecución?: Dinámico Estático En tiempo real .
¿Las tecnologías DLP son las más apropiadas para proteger la información, por qué?: Proporcionan soluciones que garantizan la integridad de los datos Cifran los mensajes en tránsito haciendo confiable el uso de la información Ayudan a establecer controles para prevenir o detectar fuga o perdida de información .
El ingeniero de software: Ninguna de las anteriores Crean lenguajes de programación y sistemas operativos Se encarga de la seguridad perimetral .
El análisis de tráfico: Solo se puede llevar a cabo sobre las interfaces que controlamos totalmente Necesitamos aislar la interfaz en una VLAN etiquetada Se puede hacer sobre cualquier interfaz, porque se lo solicitamos al elemento de red al que pertenece .
¿Qué sistema RAID controla paridad?: RAID 10 RAID 1 RAID 5 .
¿Cómo se denomina al equipo de respuesta a incidentes?: CSIRT CSI SOAP .
El SSL/TLS: Es un protocolo de VPN que utiliza cifrado simétrico Es un protocolo de VPN que utiliza cifrado asimétrico No realiza autenticación basado en certificado digital .
Selecciona la incorrecta - El Documento nacional de identidad: Permite realizar la firma electrónica avanzada, pero no la cualificada Incorpora dos certificados reconocidos, de autenticación y de firma, y un certificado electrónico de la Autoridad emisora Su chip es un dispositivo cualificado de creación de firma .
El ámbito de aplicación del Real Decreto Ley 12/2018 Seguridad de redes y sistemas información es, entre otros: Los prestadores de servicios digitales Los CSIRT de referencia Las empresas de más de 250 empleados y con una facturación anual de más de 50 millones de euros .
La ley LORTAD es del año: 2000 1992 1986 .
¿Cuáles pueden ser funciones incorporadas por un UTM?: Envío de correo seguro y prevención de fugas Antispam, prevención de fugas y filtrado de contenido Antispam y prevención de pérdida de información .
¿Qué tipo de metadatos se refieren al contenido de un archivo y, por lo general, contienen el autor, el título, el resumen y las palabras clave?: Administrativos Estructurales Descriptivos.
Para ser auditor informático: Cualquier persona -con la competencia técnica que se requiera en cada caso- puede ejercer como auditor informático Según la materia sobre la que realizar la auditoría, hay que superar exámenes específicos para así acreditar la competencia y los conocimientos Existen Normas internacionales que son de carácter obligatorio para ejercer la profesión .
Según la norma UNE-ISO/IEC 27001 2014, la política de seguridad debe: Ser conocida sólo por los responsables de la organización Incluir un compromiso de cumplimiento y de mejora continua Revisarse bianualmente .
Con el uso de la firma digital se garantiza: Autentificación, integridad y no repudio en origen Autenticación, integridad y no repudio en destino Autenticación, integridad y no repudio en origen .
La cuarta fase para la gestión de riesgos es: Evaluar Identificar medidas de mitigación Decidir actuación con el riesgo residual .
¿Qué herramienta nos permite protegernos de un ataque DDoS?: IDS CDN (Red de entrega de contenido) Antivirus .
El artículo 7 de la LOPD, Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal que revelen: Creencias, ideologías y religión Creencias ideología, religión y afiliación sindical Creencias .
Concepto por el cual se debe diseñar el sistema más sencillo posible que alcance a cumplir con las funcionalidades que se le requieren: Control de acceso Simplicidad Seguridad basada en el host de red .
Acción que verifica la identidad de un usuario o equipo: Autorización Autenticación Cifrado.
Un sistema de HA dotado de virtualización…: Sería más caro de mantener Deslocaliza el hardware y sus posibles fallos Aumentaría la disponibilidad pero no la capacidad de cálculo .
Los sistemas perimetrales abiertos: Dependen de los usuarios que se conecten Dependen de las condiciones ambientales Dependen del sistema operativo .
¿Cuál de estos no forma parte del bastionado de sistemas?: Bastionado de software Bastionado de riesgos Bastionado del sistema operativo .
Selecciona la incorrecta. Dentro de las herramientas paliativas se encuentran: Antispyware Programas de desarrollo como Visual Studio Programas anti-malware .
¿Cuál de las siguientes soluciones de Alta Disponibilidad utiliza el RAID?: Redundancia en dispositivos hardware Redundancia, distribución y fiabilidad en la gestión de la información Independencia en la administración y configuración de aplicaciones y servicios .
Un plan de contingencia se puede definir como: Acciones a realizar, recursos a utilizar y personal a emplear si se produce un incidente (deliberado) que inutilice o degrade los activos de información Análisis exhaustivo de los activos de información y recursos tecnológicos e instrumentación de las medidas adecuadas de protección Acciones a realizar, recursos a utilizar y personal a emplear caso de producirse un incidente que inutilice o degrade los recursos informáticos (o de transmisión de datos) de una organización .
Método de protección contra la publicidad: Antispam Antitroyanos Antivirus.
¿Cuáles son las dos fuentes de datos más comunes en monitorización de red?: Datos de flujo y datos de paquetes Datos de comunicación y datos almacenados Datos de usuario y datos de aplicaciones .
La arquitectura de seguridad traduce los requisitos comerciales en: Contramedidas Las anteriores son correctas Requisitos de seguridad ejecutables .
¿Qué entendemos por Confidencialidad?: La propiedad de asegurar que la información no es accesible de manera no autorizada La propiedad de asegurar que los datos no han sido modificados La propiedad de asegurar que las contraseñas no han sido compartidas .
¿Cuál de los siguientes tipos de IDS está destinado a vigilar el tráfico destinado a un único Host, y no a una subred entera?: NNIDS NIDS HIDS.
Después de identificar los riesgos y evaluarlos (es decir, su impacto y probabilidad de que ocurran), el siguiente paso es: La implementación de medidas de prevención Ver si podemos mitigar esos riesgos y cómo Documentarlos.
En el marco del RGPD (Reglamento General de Protección de Datos) y en relación con la auditoría: La auditoría es obligatoria para los niveles medio y alto Lo que es obligatorio es que se pueda demostrar que se han tomado las medidas oportunas de manera eficaz Se realizará obligatoriamente de forma regular para demostrar la conformidad .
Proceso de seguridad que se basa en el análisis de comportamiento de usuarios y entidades: UEBA MTA NTA.
Según la Ley 59/2003 de firma electrónica, la firma electrónica: Avanzada está basada en un certificado electrónico y debe realizarse por medios que el firmante mantiene con total confianza bajo su exclusivo control Reconocida está basada en un certificado electrónico y debe realizarse en un dispositivo seguro de creación de firma Es un conjunto de datos electrónicos, consignados o asociados con otros, que pueden ser utilizados para identificar al firmante, por tanto, un ejemplo de esta es la firma manuscrita digitalizada .
¿Qué instrumento suele usarse para identificar brechas de seguridad mediante una auditoría?: Phishing Guía de bastionado Lista de verificación .
Según el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, los laboratorios de evaluación: La acreditación de su competencia técnica debe incluir las normas con respecto a las cuales puede evaluar productos y sistemas En las tareas de evaluación trabajan con total independencia y autonomía del CCN/CNI Deben tener su competencia técnica acreditada por el CCN/CNI .
Asegurarse de que se cumplan los objetivos de seguridad y se mitiguen los riesgos beneficiará a una organización al contribuir a: Eficiencia operacional Ambas Continuidad del negocio .
Dentro de los riesgos de acceso físico encontramos: Vandalismo Secuestro de sesión Falsificación de identidad .
Denunciar Test