Ciberseguridad
|
|
Título del Test:
![]() Ciberseguridad Descripción: Test de Repaso |



| Comentarios |
|---|
NO HAY REGISTROS |
|
IDS es: • a. Internet Detection System. • b. Sistema de detección de intrusos. • c. Software de datos interconectados. Distribución Linux orientada a la ciberseguridad: • a. OpenVAS. • b. Nessus. • c. Kali. Indica cuál NO es un estado de la información según el Cubo de McCumber: • a. Datos en tránsito. • b. Datos cifrados. • c. Datos almacenados. Infiltrar malware en un equipo puede considerarse un: • a. Incidente. • b. Exploit. • c. Evento. Indica cuál NO es un principio deseable en el establecimiento de las capas de defensa en profundidad: • a. Simplicidad. • b. Limitación. • c. Exposición. Los ITSEC (Information Technology Security Evaluation Criteria) establecen: a. Que la declaración de seguridad de los sistemas es específica para el entorno operativo de cada sistema, mientras que la de los productos es genérica para cada uno de ellos. • b. Que la confianza en las funciones de seguridad depende exclusivamente de la correcta operación de los mecanismos que las implementan. • c. 10 clases de funcionalidad (cuatro de ellas derivadas del TCSEC) y siete niveles de aseguramiento. El CCN-CERT (Centro Criptológico Nacional-Centro de Respuesta a Incidentes Informáticos): • a. Presta servicios exclusivamente a la Administración General del Estado. • b. Es el único CERT gubernamental que opera a nivel estatal. • c. Es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional ✓. Para ser auditor informático: • a. Existen Normas internacionales que son de carácter obligatorio para ejercer la profesión. • b. Cualquier persona -con la competencia técnica que se requiera en cada caso- puede ejercer como auditor informático. • c. Según la materia sobre la que realizar la auditoría, hay que superar exámenes específicos para así acreditar la competencia y los conocimientos. En la Unión Europea: • a. Sus normas deben ser adoptadas como normas nacionales por sus miembros. • b. Todos sus miembros poseen dos entidades de normalización; una para la normalización electrónica y otra para la normalización del resto de sectores. • c. Existen dos organismos de normalización, el CEN y el CENELEC, responsables respectivamente de la normalización en el sector de la electrónica y de la normalización del resto de sectores. ¿En qué año se promulga la LSSICE?: • a. 1986. • b. 2002. • c. 1995. En la norma ISO/IEC 15408: • a. Los requisitos de seguridad se dividen en requisitos funcionales y de confianza. • b. Se definen siete niveles de confianza, que van desde el EAL0 al EAL6. • c. Se establecen criterios para evaluar la calidad de los algoritmos criptográficos, de los productos y de los sistemas. En cuanto al criterio para establecer la prioridad con la que se han de abordar las tareas durante una auditoría: • a. Lógicamente por lo que se le solicita en el encargo. • b. Siempre prevalecerá según el valor de los activos. • c. Se tomará como criterio comenzar por los activos más vulnerables. Las conclusiones del proceso de una auditoría informática: • a. En el informe final solo se mostrarán las consensuadas con los usuarios. • b. Estarán basadas siempre en hallazgos irrefutables. • c. Contendrá todos aquellos indicios, aunque no estén soportados en evidencias, si estos presentan la suficiente gravedad. Dos de los certificados presentes en el DNI electrónico son: • a. Uno de cifrado y otro de autenticación. • b. Uno de firma y otro de autenticación. • c. Uno cifrado y otro de firma. Las certificaciones ISO requieren de un proceso: • a. Que consume mucho tiempo y recursos. • b. Que puede adaptarse al tipo de organización. • c. Sencillo y rápido. Indica la respuesta más correcta: • a. En el hacking ético hay una fase inicial que es el reporte de auditoría inicial y una final que es el reporte de auditoría final. • b. En el hacking ético hay dos fases que son diferentes a las de hackear, que son una fase inicial de acuerdo de auditoría y una final que es un reporte de auditoría. • c. En el hacking ético hay las mismas fases que en el hacking no ético pero hay un contrato bien definido por ambas partes, la contratante y la contratada. Indica la respuesta más correcta: • a. La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación UNE 27010. • b. La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación UNE 27000. • c. La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación ISO 27000. Determina cuál de estos términos NO es sinónimo de prueba de penetración: • a. Evaluación de intrusión. • b. Análisis de vulnerabilidades. • c. Pentesting. Selecciona la respuesta incorrecta. Encontramos proxy para: • a. Office 2010. • b. FTP. • c. ARP. SQL Injection es una vulnerabilidad informática en el nivel de: • a. Ficheros. • b. Servicios. • c. Bases de datos. ¿En qué tipo de ataque un software malicioso está diseñado para cifrar las unidades de almacenamiento de datos de la víctima?: • a. Phishing. • b. Troyano. • c. Secuestro de datos. El tiempo de recuperación es: • a. Todas son correctas. • b. Tiempo de recuperación está cercanamente relacionado con la disponibilidad, que es el tiempo total requerido para un apagón planificado o el tiempo requerido para la recuperación completa de un apagón no planificado. • c. Tiempo de recuperación puede ser infinito con ciertos diseños y fallos del sistema, recuperación total es imposible. Cuando en un Sistema Informático generamos uno a varios archivos digitales, a modo de réplica de datos que nos permiten recuperar la información original, estamos: • a. Protegiendo el sistema contra malware. • b. Verificando la integridad de la información. • c. Realizando Copias de Seguridad o Backups. ¿Las tecnologías DLP son las más apropiadas para proteger la información, por qué?: • a. Cifran los mensajes en tránsito haciendo confiable el uso de la información. • b. Proporcionan soluciones que garantizan la integridad de los datos. • c. Ayudan a establecer controles para prevenir o detectar fuga o pérdida de información. ¿Para proteger la información a través del cifrado del dato lo más importante es?: • a. Definir política y mecanismos de cifrado. • b. Implementar un sistema de PKI para poder generar certificados confiables. • c. Utilizar cifrado simétrico porque es más rápido. ¿Qué tipo de metadatos se refieren al contenido de un archivo y, por lo general, contienen el autor, el título, el resumen y las palabras clave?: • a. Administrativos. • b. Descriptivos. • c. Estructurales. ¿Cuál de las siguientes soluciones de Alta Disponibilidad utiliza el RAID?: • a. Independencia en la administración y configuración de aplicaciones y servicios. • b. Redundancia en dispositivos hardware. • c. Redundancia, distribución y fiabilidad en la gestión de la información. La virtualización consiste en…: • a. Abstraer los recursos de un sistema de la aplicación en la que se ejecuta. • b. Dotar de redundancia a un recurso por si falla. • c. Abstraer los recursos de un sistema del hardware en el que se ejecutan. Para obtener la dirección MAC de nuestra interfaz de red usamos el comando: • a. getmac. • b. msconfig. • c. ping. ¿Qué herramienta permite al investigador filtrar el tráfico y reconstruir los adjuntos transmitidos a través de la red: • a. Las anteriores son correctas. • b. Tcpdump. • c. Wireshark. ¿Para qué sirve una herramienta como Nessus?: • a. Como ayuda en la fase de acceso. • b. Para prevenir la fase de exploración por parte de piratas informáticos. • c. Como ayuda durante la fase de exploración. El perímetro de la red significa: • a. Son los dispositivos routers de conexión a la red externa Internet. • b. Nodos de la red que ofrecen servicios a una red externa como Internet. • c. Es la parte física de la red que limita al exterior del edificio de la empresa. ¿Qué tráfico está permitido en una red con DMZ?: • a. De internet a la DMZ. • b. De internet a la red interna. • c. De la DMZ a la red interna. Entre los objetivos de la seguridad perimetral se encuentran: • a. Todas son correctas. • b. Navegación Segura. • c. Seguridad de la Red. El primer documento publicado para la tecnología firewall data de: • a. 1988. • b. 2008. • c. 1998. ¿Qué herramienta se usa principalmente en la fase de acceso?: • a. Ninguna de las anteriores. • b. Wireshark. • c. Metasploit. ¿Qué tipo de análisis revisa una aplicación en estado de ejecución?: • a. Dinámico. • b. Estático. • c. En tiempo real. ¿Cuál de las siguientes NO es una función de un IDS?: • a. Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs. • b. Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros. • c. Analizar equipos personales informáticos en busca de vulnerabilidades. En una red protegida perimetralmente, un servidor Web debe estar ubicado en: • a. Es indiferente. • b. En la Zona Desmilitarizada. • c. En un CPD. ¿Qué plataforma web sufrió el considerado el primer DDoS a gran escala?: • a. Yahoo. • b. Google. • c. YouTube. Una contraseña segura puede ser: • a. El nombre de registro. • b. El SSID de la red wifi. • c. Combinación de letras, números y caracteres especiales. El phishing es: • a. Un tipo de fraude bancario. • b. Se contrarresta con un spyware. • c. Un tipo de malware o virus. Selecciona la respuesta incorrecta. Entre los tipos de proxy encontramos: • a. Proxy NAT. • b. Proxy abierto. • c. Proxy binario. Wireshark es un software para: • a. Monitorización del tráfico en la red. • b. Bases de datos. • c. Antivirus. ¿Cuál de las siguientes es una afirmación correcta en relación con un Adware?: • a. Roba información del equipo para enviarla a un servidor remoto. • b. Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición. • c. Muestra publicidad. Cuando se realiza un análisis de riesgos, el principal beneficio que se persigue es que la organización: • a. Conozca cómo está respecto de la seguridad. • b. Pueda optar a una certificación. • c. Esté más segura. En caso de solicitud, por parte de una entidad, de datos relativos a salud Las medidas de seguridad que se deberán adoptar internamente en los ficheros serán de nivel: • a. Alto. • b. Bajo. • c. Medio. Para destruir los datos personales de la Administración Pública: • a. Lo puede hacer cualquier persona de la Administración Pública según el RGPD. • b. Solo lo puede hacer la persona responsable del tratamiento. • c. Lo puede hacer tanto el responsable de tratamiento como una empresa de destrucción de documentos. La LOPD es la ley orgánica: • a. 15/1995. • b. 15/2005. • c. 15/1999. Según el Real Decreto 43/2021 de desarrollo del RD-Ley 12/2018, el responsable de seguridad de la información: • a. Es un puesto de trabajo obligatorio en las empresas y organismos comprendidas en el ámbito de aplicación del RD-Ley 12/2018. • b. Depende del responsable de las redes y sistemas. • c. Debe poseer conocimientos especializados y experiencia en ciberseguridad. Según la Guía de seguridad CCN-STIC-805, la política de seguridad debe: • a. Incluir los detalles técnicos de su implementación. • b. Ser aprobada por el responsable de seguridad de la organización. • c. Ser accesible por todos los miembros de la organización. ¿Cuáles son las consideraciones MÁS importantes a la hora de priorizar la implantación de las salvaguardias o controles en un SGSI?: • a. La probabilidad de ocurrencia de una amenaza y su impacto. • b. El valor de los activos y su naturaleza (físicos, lógicos, personal, etc). • c. Los activos y su importancia. Según la norma UNE-ISO/IEC 27001:2014, la política de seguridad debe: • a. Incluir un compromiso de cumplimiento y de mejora continua. • b. Revisarse bienalmente. • c. Ser conocida sólo por los responsables de la organización. La norma UNE-ISO/IEC 27000 2012: • a. Define un Objetivo de un control como una declaración que describe el propósito de implementar un control. • b. Establece que el término control es sinónimo de mecanismo de seguridad. c. Define un Control como una medida, que es exclusivamente técnica o de gestión. Una vez concluido el informe de auditoría, para su entrega: • a. Debe ser presentado al responsable del departamento de informática con el detalle de la metodología, pruebas realizadas, etc y a la vista de las mismas éste se encargará de elaborar las conclusiones para la dirección. • b. Este será presentado a la dirección de la empresa y es recomendable que haya un resumen no técnico con las conclusiones. • c. Será presentado en primera instancia a la dirección de la empresa y posteriormente distribuido a los afectados para que aborden las mejoras y correcciones oportunas. Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a. • a. Acreditación. • b. Autenticación. • c. No repudio. Indica la respuesta más correcta: • a. Cuando hay una brecha de seguridad hay que avisar al afectado en un plazo de 24 horas. • b. Cuando hay una brecha de seguridad hay que avisar al afectado en un plazo de 72 horas. • c. Cuando hay una brecha de seguridad no es obligatorio avisar. Entre las distintas fases por las que un Hacker pasa para lanzar un ataque a un sistema informático, encontramos la primera fase que se refiere: • a. Fase 1 – Escaneo. • b. Fase 1 – Ganar Acceso. • c. Fase 1 – Reconocimiento. Un exploit permite la explotación de: • a. Una vulnerabilidad descubierta. • b. Una vulnerabilidad desconocida. • c. Una vulnerabilidad 0-day. La herramienta Wireshark: • a. Es capaz de capturar y analizar. • b. Analiza tráfico, pero necesita ficheros con paquetes capturados por otra herramienta como tcpdump. • c. Captura tráfico, pero no es capaz de analizar el protocolo al que pertenece cada paquete. Un sistema de HA dotado de virtualización…: • a. Deslocaliza el hardware y sus posibles fallos. • b. Sería más caro de mantener. • c. Aumentaría la disponibilidad pero no la capacidad de cálculo. Un análisis forense: • a. Se realiza siempre a posteriori de detectar vulnerabilidades. • b. Se realiza siempre a priori de detectar vulnerabilidades. • c. Se realiza tan solo cuando el sistema de información “ha muerto”. Para poder utilizar el DNIe es imprescindible: • a. Ser mayor de edad. • b. Disponer de un lector de tarjetas inteligentes que cumpla el estándar ISO7816. • c. Disponer de un lector biométrico de huellas digitales. ¿Qué entendemos por Confidencialidad?: • a. La propiedad de asegurar que las contraseñas no han sido compartidas. • b. La propiedad de asegurar que los datos no han sido modificados. • c. La propiedad de asegurar que la información no es accesible de manera no autorizada. ¿Qué tipo de virtualización ejecuta aplicaciones distribuidas sin la necesidad de iniciar una máquina virtual completa para cada una?: • a. Hipervisores de Tipo 1. • b. Basada en contenedores. • c. Hipervisores de Tipo 2. ¿En qué archivo se guardan las contraseñas de inicio de sesión en Linux?: • a. /etc/profile. • b. /etc/shadow. • c. /etc/hosts. Para la correcta definición de la segregación de redes y los dominios de seguridad, consideramos: • a. Entornos con escenarios de riesgo similares. • b. Todas las demás ✓. • c. Entornos con necesidades de seguridad similares. Un failover es…: • a. La capacidad de un sistema de conmutar a un sistema redundante en caso de fallo que siga prestando el servicio. • b. La capacidad de un sistema de seguir dando un servicio tras un fallo. • c. La capacidad de un sistema de recomponerse tras un fallo. ¿Qué información podemos extraer de un archivo .lnk?: • a. Dirección MAC de los equipos. • b. Ninguna de las anteriores. • c. El archivo original al completo. Indique cuál es la afirmación incorrecta: • a. El balanceo de carga se puede realizar exclusivamente mediante software. • b. A los sistemas de máximo nivel de alta disponibilidad se les tolera una inactividad anual de 5 minutos. • c. El RAID 1 es también conocido como data mirroring. PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones cuya seguridad ha sido completamente rota y fue desarrollado por: • a. Oracle. • b. Microsoft. • c. Ubuntu. ¿Cuál de los siguientes tipos de IDS permite tomar una instantánea del sistema, para comprobar más adelante la integridad de la máquina Entre las técnicas más comunes están las firmas MD5 de los archivos críticos y las copias del registro?: • a. NNIDS. • b. HIDS. • c. NIDS. La mayoría de archivos de malware nuevos, son: • a. Códigos no vistos en patrones anteriores. • b. Códigos que se repiten periódicamente. • c. Repeticiones de programas más antiguos altamente alterados. Contra el malware, lo más eficaz es: • a. Deshabilitar la ejecución automática de archivos “seguros”. • b. Ninguna de las anteriores. • c. Evitar que los empleados visiten sitios web no confiables. La DMZ se ubica: • a. En la red interna. • b. Entre la red interna y una red externa. • c. En la red externa. ¿Cuál de los siguientes tipos de IDS tiene como misión principal vigilar la red (en realidad, el segmento de red que es capaz de ver) Básicamente, pone el interfaz en modo promiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real?. • a. NNIDS. • b. NIDS. • c. HIDS. Wireshark: • a. Es una herramienta de análisis y rastreo de paquetes. • b. Ambas respuestas son correctas. • c. Permite filtrar registros antes de que comience la captura o durante el análisis. Un sistema de detección de intrusos (IDS) suele colocarse: • a. Después del cortafuegos. • b. Antes del cortafuegos. • c. Las dos respuestas son ciertas, aunque se recomienda que sea después del cortafuegos, para disminuir el número de falsas alarmas. El protocolo SSL: • a. Se sitúa en la capa de transporte. • b. Se sitúa en la capa de aplicación. • c. Se sitúa entre las capas de aplicación y transporte. Asegura la integridad y privacidad de un sistema y sus usuarios: • a. Seguridad social. • b. Seguridad Lógica y Física. • c. Seguridad operativa. Las métricas para la comunicación de las características, impacto y severidad de vulnerabilidades se describen en el sistema: • a. CWE - Common Weakness Enumeration. • b. CVE - Common Vulnerabilities and Exposures. • c. CVSS - Common Vulnerability Scoring System. Una alerta que indica incorrectamente que se está produciendo una actividad maliciosa se conoce como: • a. Honeypot. • b. Falso positivo. • c. Ninguna de las anteriores. El análisis de tráfico: • a. Solo se puede llevar a cabo sobre las interfaces que controlamos totalmente. • b. Se puede hacer sobre cualquier interfaz, porque se lo solicitamos al elemento de red al que pertenece. • c. Necesitamos aislar la interfaz en una VLAN etiquetada. Un hacker: • a. Es un curioso con una finalidad conocida. • b. A veces posee una finalidad maliciosa, entonces se denomina cracker. • c. Siempre tiene una finalidad maliciosa. La firma digital realiza un cifrado del mensaje utilizando: • a. La clave privada. • b. La clave pública. • c. Las claves privadas y públicas. La norma UNE EN-ISO/IEC 27001 establece una serie de requisitos de seguridad, entre los que se encuentran: • a. El liderazgo, que debe ser impulsado y dirigido por el responsable de seguridad (CISO). • b. La planificación, una de cuyas bases es la apreciación de riesgos. • c. La operación, que es responsabilidad del responsable de los sistemas de información (CIO). Según el BOE número 298 de 14 de Diciembre de 1999, en su artículo 44 se detallan los tipos de infracciones como: • a. Simples, normales y graves. • b. Leves, graves y muy graves. • c. Leves y graves. Entre los dominios de seguridad previstos en la UNE EN-ISO/IEC 27001 se encuentran: • a. La adquisición, el diseño, desarrollo, implantación, mantenimiento y supervisión de sistemas. • b. La conformidad (cumplimiento), la política de seguridad y el liderazgo de la dirección. • c. La continuidad del negocio y la relación con los proveedores. La acreditación que permite a una entidad actuar como laboratorio de evaluación de la seguridad de productos y sistemas: • a. El alcance de la acreditación está determinado por la ENAC. • b. Debe incluir su alcance que determina, entre otros aspectos, qué productos puede evaluar el laboratorio. • c. Requiere en primer lugar la declaración de conformidad del laboratorio por parte del organismo de certificación del CCN y posterior acreditación de su competencia técnica por parte de la ENAC. Antes de abordar el tratamiento de riesgos se han de definir los criterios de aceptación. • a. No necesariamente; se atenderá al criterio del responsable de seguridad. • b. Correcto. • c. Lo conveniente es previamente valorar los riesgos y una vez conocidos, establecer los umbrales de aceptación. ¿Qué marcos de referencia en ciberseguridad se encargan de priorizar las actividades de seguridad?. • a. Marcos de control. • b. Marcos de riesgo. • c. Marcos del programa. ¿Con qué denominación se conoce al proceso de evaluación de amenazas y vulnerabilidades?: • a. Revisión. • b. Postulado. • c. ISACA. La Norma ISO/IEC 15408 (Common Criteria for Information Technology Security Evaluation) incluye en su marco normalizador: • a. Los perfiles de protección, como los establecidos para los cortafuegos o tarjetas criptográficas. b. La emanación de radiaciones de los equipos informáticos (certificación Tempest). • c. Las tarjetas criptográficas, un ejemplo de las cuales es el DNI-e certificado en el nivel EAL 6+. Las medidas de seguridad según el real decreto 1720/2007, de 21 de diciembre son: • a. Graves y muy graves. • b. Nivel básico medio y alto. • c. Altas y bajas. El ámbito de aplicación del Real Decreto Ley 12/2018 Seguridad de redes y sistemas información es, entre otros. • a. Los CSIRT de referencia. • b. Los prestadores de servicios digitales. • c. Las empresas de más de 250 empleados y con una facturación anual de más de 50 millones de euros. Los filtros de visualización de WireShark: • a. Permite evitar la captura de los paquetes que no estamos buscando. • b. Permiten eliminar de la pantalla los paquetes que no nos interesan. • c. Permiten eliminar de la captura realizada los paquetes que no nos interesan. Dentro de los tipos de vulnerabilidades encontramos “Secuencias de comandos en sitios cruzados (XSS)”, diferenciando dos tipos: • a. Secuencial e indirecto. • b. Indirecto, directo. • c. Directo, intermedio. El conjunto de software diseñado para evitar y eliminar programas y códigos maliciosos se conoce como: • a. Antivirus. • b. Sniffers. • c. Firewall. Indica la respuesta más correcta: • a. La LSSI es diferente dependiendo del Estado y se aplica la normativa donde esté firmado el contrato o en un lugar fijado por ambas partes del contrato. • b. La LSSI es diferente dependiendo del Estado y siempre se aplica la normativa donde esté firmado el contrato. • c. La LSSI es igual en todos los estados. ¿Qué información proporciona la capa de red?: • a. Ambas respuestas son correctas. • b. Información del enrutador basada en la tabla de enrutamiento presente en todos los enrutadores. • c. Evidencia de registro de autenticación. La capacidad de un sistema para funcionar a pesar de que alguno de sus componentes falle se conoce como: • a. Tolerancia a aciertos. • b. Tolerancia a errores. • c. Tolerancia a bits. Al implantar un Firewall de aplicaciones: • a. Nos garantiza la seguridad en los mensajes WebServices entre aplicaciones SOAP/REST. • b. Equivale a combinar la implantación de FW + IPS. • c. Ninguna de las otras. ¿Qué tipo de implementación RAID utiliza capacidades basadas en el sistema operativo para construir y entregar servicios RAID?: • a. RAID hardware. • b. RAID de Sistema Operativo. • c. RAID software. Selecciona la respuesta correcta. Los niveles RAID más comúnmente usados son: • a. RAID 2, RAID 3, RAID 6. • b. RAID 0, RAID 2, RAID 3. • c. RAID 0, RAID 1, RAID 5. ¿Qué archivo mantiene las estadísticas de red sobre las conexiones de red del sistema en Linux?: • a. /proc/net/netstat. • b. /var/tmp. • c. Ambas respuestas son correctas. El DNI electrónico se expide en España desde: • a. 2006. • b. 1986. • c. 2014. Rootkit hunter se usa en sistemas operativos: • a. Linux. • b. OS X. • c. Windows. ¿Qué tipo de RAID utiliza el concepto de datos en espejo?: • a. RAID 1. • b. RAID 0. • c. RAID 5. Selecciona la respuesta incorrecta. Los beneficios de un RAID respecto a un único disco son…: • a. Mayor integridad. • b. Menor capacidad. • c. Mayor tolerancia a fallos. Los cortafuegos software integrados en los sistemas operativos se denominan: • a. Cortafuegos de escritorio o personal. • b. Cortafuegos hardware. • c. Cortafuegos internos. ¿Cuáles son los sistemas de protección de cortafuegos?: • a. Antispam, Antitroyanos y Antivirus. • b. Antivirus correo electrónico. • c. Antispam. Entre los sistemas de seguridad perimetral encontramos: • a. Antivirus. • b. Barreras de microondas e infrarrojos. • c. Video sensores. A un usuario con permisos de nivel de administrador se le denomina, a nivel de rol: • a. Administrador. • b. Superusuario. • c. Usuario creador. ¿Cuáles son los programas que se instalan de manera inadvertida?: • a. Operadores. • b. Antivirus. • c. Virus. El protocolo estándar para conexiones VPN suele ser: • a. SSH. • b. PPP. • c. IPsec. ¿Cuál es la principal diferencia entre un cortafuegos y un IDS?: • a. No puede haber cortafuegos sin IDS. • b. El cortafuegos no puede ser hardware. • c. Un cortafuegos es una herramienta basada en la aplicación de un sistema de restricciones y excepciones sujeta a muchos tipos de ataques, desde los ataques “tunneling” (saltos de barrera) a los ataques basados en las aplicaciones. Los sistemas de seguridad perimetral se implantan en: • a. Los servidores de la red local. • b. Todos los equipos de la red local. • c. La puerta de enlace o gateway. UTM es el acrónimo de: • a. Unified Trafic Machine. • b. Unified Threat Management. • c. Unified Theme Megabyte. Los protocolos de cifrado simétrico más usados son: • a. PPP y PPTP. • b. DES, Triple DES y AES. • c. RSA y DSA. ¿Qué elemento de un sistema informático es más crítico a la hora de protegerlo?: • a. Comunicaciones. • b. Software. • c. Datos. ¿Cómo suele comenzar el proceso de gestión de incidentes?: • a. Con una alerta de que ha ocurrido un incidente. • b. Con una caída del sistema. • c. Ninguna de las anteriores. Indica la respuesta más correcta: • a. El principio de responsabilidad proactiva no es más que una manera de hacer más activa la norma antes de que ocurran los sucesos. • b. El principio de responsabilidad proactiva no es más que una manera de hacer que la empresa además de cumplir con la normativa pueda demostrar que la cumple. • c. El principio de responsabilidad proactiva no es más que un principio que siguen las empresas para intentar cumplir todas las cláusulas de los contratos con los auditores. Indica cuál NO es una mejora relacionada con las redes inalámbricas: • a. Limitación de los equipos que se pueden conectar mediante el filtrado de direcciones MAC. • b. Ocultación del identificador SSID. • c. Uso de protocolos seguros y comunicaciones cifradas LDAP. El análisis de tráfico: • a. Lo llevan a cabo los elementos de red, y nosotros nos limitamos a recoger los resultados. • b. Es costoso de activar en toda la red. • c. Es difícil de activar, pero luego resulta fácil interpretar los informes del procesamiento de los paquetes capturados en la red. Las fases más recomendables para llevar adelante un proyecto de auditoría, deberían ser las siguientes: • a. Propuesta, Entrevistas, Trabajo de campo, Facturación y cierre. • b. Propuesta, Análisis y evidencias, Informe y seguimiento. • c. Trabajo preparatorio, Trabajo “de campo”, Informe. La auditoría del ENS (Esquema Nacional de Seguridad): • a. Solo se deberá realizar cuando haya cambios significativos o a criterio del responsable del servicio. • b. Ha de ser objeto de una auditoría de forma regular, al menos 1 vez al año. • c. Es de carácter obligatorio, según la categoría del sistema. Selecciona la incorrecta - El Documento nacional de identidad: • a. Incorpora dos certificados reconocidos, de autenticación y de firma, y un certificado electrónico de la Autoridad emisora. • b. Su chip es un dispositivo cualificado de creación de firma. • c. Permite realizar la firma electrónica avanzada, pero no la cualificada. Una ventaja de certificar la conformidad del SGSI de una empresa respecto de la norma UNE-ISO/IEC 27001_2014, es: • a. Que disminuye su culpabilidad legal ante incidentes de seguridad de la información que afecten a datos personales. • b. Que puede desgravarse el costo integro de la certificación en el impuesto de sociedades. • c. Que exime a la empresa de las auditorías de seguridad bienales que impone el RD 1720/2007 por el que se aprueba el Reglamento de medidas de seguridad de los ficheros que contienen datos personales. La norma UNE-EN ISO/IEC 27001_2017: • a. Recoge el conjunto de requisitos y controles que han de ser puestos en marcha, si bien todos ellos son opcionales, si se justifica convenientemente. • b. Obliga a poner en marcha los 114 controles y deja al criterio de cada Organización el cumplimiento de los requisitos. • c. Obliga a cumplir con todos los requisitos si bien los controles serán aplicados o no, a criterio de la Organización. ¿Quién es responsable de la protección de los datos internos?: • a. Todo el equipo. • b. El administrador de sistemas. • c. El CISO. La notificación de ficheros a la AGPG, se puede realizar: • a. Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital). • b. Exclusivamente por medios telemáticos. • c. Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital). En la LOPD el concepto Tratamiento, hace referencia a: a. Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. b. Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. c. Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Según la Ley 59/2003 de firma electrónica, la firma electrónica: • a. Avanzada está basada en un certificado electrónico y debe realizarse por medios que el firmante mantiene con total confianza bajo su exclusivo control. • b. Es un conjunto de datos electrónicos, consignados o asociados con otros, que pueden ser utilizados para identificar al firmante, por tanto, un ejemplo de esta es la firma manuscrita digitalizada. • c. Reconocida está basada en un certificado electrónico y debe realizarse en un dispositivo seguro de creación de firma. La LSSICE NO regula aspectos como: • a. La publicidad a través del correo electrónico. • b. La información legal sobre los webmaster. • c. La responsabilidad de aquellos prestadores de servicios no nacionales. Indica la respuesta más correcta: • a. Hay datos que tienen más nivel de riesgo que otros, por ejemplo, el nombre de la persona y sus apellidos. • b. Todos los datos personales tienen el mismo nivel de riesgo. • c. Hay datos que tienen más nivel de riesgo que otros, por ejemplo, los datos de convicciones religiosas. El comando para ver la ip en Windows es: • a. execute ipconfig. • b. Ipconfig. • c. Ifconfig. El proxy encadenado puede configurarse para realizar la autenticación en su asociado de proxy. • a. Indirecto. • b. Directo. • c. Transparente. ¿Qué término representa una señal de que puede ocurrir un incidente en el futuro?: • a. Indicador. • b. Monitor. • c. Precursor. Selecciona la incorrecta. Dentro de las herramientas paliativas se encuentran: • a. Programas anti-malware. • b. Programas de desarrollo como Visual Studio. • c. Antispyware. Con el uso de la firma digital se garantiza: • a. Autenticación, integridad y no repudio en origen. • a. Autenticación, integridad y no repudio en origen. • c. Autentificación, integridad y no repudio en origen. Los ataques de reflexión DNS utilizan: • a. Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus víctimas con tráfico. • b. La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado. • c. Servidores DNS de terceros (resolvers abiertos) para propagar un DoS o DDoS. Selecciona la respuesta incorrecta. Entre los sw de virtualización encontramos: • a. Virtual Bit. • b. Vmware. • c. VirtualBox. Los servidores redundantes raid: a. En ingeniería de computadores, son aquellos en los que se repiten aquellos datos o hardware de carácter general que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado. b. En ingeniería de computadores, son aquellos en los que se repiten aquellos datos de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado. • c. En ingeniería de computadores, son aquellos en los que se repiten aquellos datos o hardware de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado. Selecciona la respuesta incorrecta: • a. RAID 1: Conjunto en espejo. • b. RAID 3: División a nivel de Megabytes. • c. RAID 0: Conjunto dividido. Las copias de seguridad…: • a. Lo ideal es que sean en local. • b. Un mecanismo de copia de seguridad también se puede utilizar para almacenar archivos ✓. • c. La configuración de una arquitectura redundante asegura la disponibilidad de los datos del sistema pero no los protege de los errores cometidos por los usuarios ni de desastres naturales. El objetivo de un cluster es…: • a. Solamente eliminar los SPoF. • b. Conseguir una alta disponibilidad (HA) o elevada capacidad de cálculo (HPC). • c. Solamente conseguir una alta disponibilidad (HA). ¿Qué organismo ha definido y publicado diferentes protocolos de red?: • a. La Unión Internacional de Telecomunicaciones (UIT). • b. Ambas respuestas son correctas. • c. El Grupo de Trabajo de Ingeniería de Internet (IETF). El acrónimo RAID: • a. Redundant Array of Independent Disks. • b. Resisted Atomic of Inexpensive Disks. • c. Redundant Array of Index Disks. Para garantizar que los mensajes enviados (XML) a través de Internet a través de Web Services no son accedidos de manera no autorizada por terceros. ¿La mejor opción es?. • a. Cifrar los mensajes. • b. Implantar soluciones de VPN – IPSEC. • c. Implantar túneles VPN SSL. Las listas de instrucciones que se aplican al tráfico que viaja a través de una interfaz del router, y que establecen que tipos de paquetes se aceptan o deniegan, son: • a. ACR. • b. ACI. • c. ACL. VPN es: • a. Red protegida virtual. • b. Red privada virtual. • c. Red pública virtual. ¿Cuáles son las vías de infección más comunes?: • a. Vía peatonal. • b. Las redes sociales y su uso. • c. Vía al trabajo. ¿Cuáles son los tipos de amenaza a un computador?: • a. Espías. • b. Gusanos, Virus, Espías. • c. Encriptación. ¿Cuál es el método más adecuado para prevenir ataques que usen el método de gemelo malvado?: • a. Cifrado de datos. • b. IPS. • c. Firewall. ¿Qué es un virus?: • a. Todos los programas. • b. Descargas. • c. Programas que se instalan inadvertidos. El SSL/TLS. • a. No realiza autenticación basado en certificado digital. • b. Es un protocolo de VPN que utiliza cifrado asimétrico. • c. Es un protocolo de VPN que utiliza cifrado simétrico. ¿En qué tipo de clave de cifrado usa el protocolo WEP?: • a. Clave de cifrado de 140 bits. • b. Clave de cifrado de 40 bits. • c. Clave de cifrado de 240 bits. ¿Cuál de las siguientes NO es una función de un IDS?: • a. Monitorización y análisis de las actividades de los usuarios De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos. • b. Auditoría de configuraciones y vulnerabilidades de determinados sistemas. • c. Asegurar la calidad del cifrado AES. El uso de redes P2P están pensadas para el intercambio de: • a. Internet. • b. Datos. • c. Archivos. |




