option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Ciberseguridad y Hacking ético M16 UF1
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad y Hacking ético M16 UF1

Descripción:
Ciberseguridad y Hacking

Autor:
jjps159
OTROS TESTS DEL AUTOR

Fecha de Creación:
10/05/2021

Categoría: Otros

Número Preguntas: 55
COMPARTE EL TEST
COMENTARNuevo Comentario
razber ( hace 2 años )
Denunciar Comentario
Gracias por los test que has subido aquí ! Compartir información con los demás es muy positivo!
jjps159159 ( hace 2 años )
Denunciar Comentario
Gracias, haber si hay suerte con el examen ... jejeje.
Temario:
Navegador para acceder a páginas de la web profunda a. DuckDuckGo b. DarkGoogle c. FireDarkX d. TOR .
Hackers con motivaciones políticas para concienciar sobre los problemas que son importantes para ellos a. Kiddie b. Shoulder surfer c. Hacktivista d. Hacker sombrero gris.
Un ataque basado en ingeniería social usa técnicas a. De denegación de servicio b. De manipulación y engaño c. De fuerza bruta d. De software tipo malware.
Cuál NO es un modelo de servicio relacionado con la computación en la nube a. Software como servicio (SaaS) b. Plataforma como servicio (PaaS) c. Cloud como servicio (CaaS) d. Infraestructura como servicio (IaaS).
Malware que mantiene encripta los datos que contiene un sistema hasta que se realice un pago a. Gusano b. Rootkit c. Ransomware d. Adware.
Gusano que atacó los sistemas del programa nuclear iraní a. Rootkit b. Anonymous c. Stuxnet d. Astra.
Cuál NO es una amenaza relacionada con la seguridad en el ámbito del usuario a. Firewall mal configurado b. Acceso a sitios web, descargas y uso de medios no autorizados c. Políticas de seguridad desconocidas d. Robo de datos.
Ataque en el que se promete un beneficio (regalos, dinero, etc… ) a cambio de información personal a. Ransomware b. Pretexting c. Man in The Middle d. Quid pro quo .
El Plan de Crisis forma parte del a. Plan de Contingencia b. Plan Estratégico c. Plan de Recuperación d. Plan Director de Seguridad.
Coste que supone para las organizaciones los recursos y esfuerzos que dedican para mantener el nivel de riesgo por debajo del umbral deseado a. Coste de impacto b. Coste de equilibrio c. Coste de protección d. Coste de riesgo.
Actividad que consiste en el tratamiento de grandes volúmenes de mensajes de registros de eventos generados por los sistemas a. MR - Message Registry b. LM - Log Management c. ELD - Event Log Database d. SIEM - Gestión de eventos e información de seguridad.
Los IDS basados en anomalías NO usan técnicas a. Basadas en ataques dirigidos b. Basadas en aprendizaje de máquina (machine learning) c. Basadas en estadísticas d. Basadas en el conocimiento obtenido durante la fase de entrenamiento.
Herramienta que permite el análisis forense de información no volátil a. Tcpdump b. Sysinternals c. Lsof d. TSK .
Centro de respuesta a incidentes de ámbito globa a. CERT-EU b. FIRST c. CSIRT d. US-CERT.
Propiedad que hacer referencia a que la información únicamente tiene que estar accesible o divulgada a aquellos que están autorizados a. Disponibilidad b. Responsabilidad c. Confidencialidad d. Integridad.
Parte de la web profunda en la que podemos encontrar portales de tráfico ilegal de drogas o armas a. Web ultra profunda (Ultradeep web) b. Web oscura (Dark web) c. Web superficial d. Word Wide Web (www.
Una vulnerabilidad sobre un activo provoca un/una a. Impacto b. Riesgo c. Amenaza d. Probabilidad.
Los hackers éticos se les conoce como hackers de a. Sombrero blanco b. Sombrero negro c. Sombrero rojo d. Sombrero gris.
La motivación más habitual de un ciberdelincuente es a. Psicopática b. Ideológica c. Económica d. Narcisista.
La seguridad de la información a. Está contenida en la ciberinteligencia b. Es lo mismo que la ciberseguridad c. Contiene a la ciberseguridad d. Hace referencia a la ciberinteligencia.
La ciberinteligencia tiene un enfoque a. Reactivo, de respuesta b. Proactivo, de anticipación c. Coercitivo, de represión d. Normativo, de legalidad.
Un acceso no autorizado a las instalaciones de una organización es una vulnerabilidad del ámbito a. De la nube pública b. De la seguridad física c. De la DMZ d. De la LAN.
Cuál de las siguientes afirmaciones es cierta a. Una vulnerabilidad afecta a un activo b. Una amenaza explota un impacto c. Una vulnerabilidad provoca una probabilidad de riesgo d. Una amenaza explota un activo.
Podemos definir el riesgo como a. Impacto x Probabilidad b. Activo x Probabilidad c. Impacto x Vulnerabilidad d. Vulnerabilidad x Probabilidad.
Los sistemas IDS basados en firmas a. Presentan una alta tasa de falsos positivos b. Se basan en el estudio del patrón de comportamiento de los sistemas c. Únicamente hay NIDS basados en firmas d. Son efectivos ante amenazas conocidas.
Cuál NO es una estrategia de redundancia N+1 a. Cluster b. NAS c. RAID d. Spanning Tree.
Metodología de Análisis y Gestión de Riesgos creada por el Ministerio de Administraciones Públicas español a. ISO / IEC 27005 b. UNE 27001 c. NIST SP - 800-30 d. MAGERIT .
Cuál NO es un tipo de IDS/IPS a. Basados en firmas - SIDS b. Basados en red - NIDS c. Basados en riesgos - RIDS d. Basados en host - HIDS.
El análisis forense contempla a. El análisis de la información volátil y no volátil b. Únicamente el análisis de la información volátil c. No tiene nada que ver con el análisis de la información volátil o no volátil d. Únicamente el análisis de la información no volátil.
La efectividad de un IDS/IPS para una nueva vulnerabilidad es a. Baja o nula b. Media c. Alta d. Muy alta.
1. La ciberinteligencia tiene un enfoque: Reactivo, de respuesta Coercitivo, de represión Proactivo, de anticipación Normativo, de legalidad.
Los hackers éticos se les conoce como hackers de: Sombrero blanco Sombrero gris Sombrero negro Sombrero rojo.
¿Cuál de las siguientes afirmaciones es cierta? Una amenaza explota un activo. Una vulnerabilidad provoca una probabilidad de riesgo. Una vulnerabilidad afecta a un activo Una amenaza explota un impacto.
Un ataque basado en ingeniería social usa técnicas: De software tipo malware De manipulación y engaño. De denegación de servicio. De fuerza bruta.
El Plan de Crisis forma parte del: Plan Director de Seguridad Plan de Recuperación Plan de Contingencia Plan Estratégico.
Los sistemas SIEM: Complementan y mejoran las funcionalidades de los sistemas LM. Tienen menos funcionalidades que los sistemas LM. Permiten la detección de intrusiones. Son sistemas de respuesta a incidentes de ciberseguridad.
Los sistemas IDS basados en firmas: Presentan una alta tasa de falsos positivos Se basan en el estudio del patrón de comportamiento de los sistemas. Son efectivos ante amenazas conocidas. Únicamente hay NIDS basados en firmas.
El análisis forense contempla: Únicamente el análisis de la información volátil. Únicamente el análisis de la información no volátil. El análisis de la información volátil y no volátil. No tiene nada que ver con el análisis de la información volátil o no volátil.
Los botnets o redes de bots se utiliza en ataques DoS (Denegación de servicio) 0.
Malware diseñado para realizar acciones automáticamente, generalmente en línea Bot Spyware Scareware Ransomware.
Las fases genéricas de una estrategia de ciberseguridad son Prevención Localización y Reacción Localización, bloqueo y reacción Prevención, localización y bloqueo Prevención, bloqueo y reacción.
Cual NO es un ejemplo de sistema IDS/IPS OSINT Kismet Snort OSSEC.
Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management Consolas, vistas y cuadros de mando Monitorización en tiempo real Notificación y alertas Detección de vulnerabilidades.
Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias Preprocesador Sniffer Descodificador Motor de detección.
El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el a. Business Impact Analysis b. Critical Process Analysis c. Business Process Interruption Plan d. Recovery Plan.
¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI? a. Yersinia b. Metasploit c. Air* d. WPScan.
Determina cuál de estos términos NO hace referencia a un ataque de tipo MiTM a. ARPS poofing b. WFuzz c. SSL Strip d. DNS Spoofing.
Determina cuál de estos términos NO hace referencia a un ataque a contraseñas: a. Fuerza bruta b. Diccionario c. Staged payload d. Rainbow Table.
Que término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos a. Grooming b. ODBS (Open Database Security) c. Man in The Middle (MiTM) d. OSINT (Open Source Intelligence).
Cuál NO es una forma de tratar el riesgo a. Transferirlo, compartirlo o asignarlo a terceros b. Aceptarlo c. Reducirlo o mitigarlo d. Destruirlo.
Qué término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos Man in The Middle (MiTM) OSINT (Open Source Intelligence) Grooming ODBS (Open Database Security).
Las fases genéricas de una estrategia de ciberseguridad son Seleccione una: Prevención, localización y reacción Localización, bloqueo y reacción Prevención, bloqueo y reacción Prevención, localización y bloqueo.
El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el Seleccione una: Business Process Interruption Plan Business Impact Analysis Critical Process Analysis Recovery Plan.
Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias Seleccione una: Motor de detección Preprocesador Sniffer Descodificador.
Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management Seleccione una: Consolas, vistas y cuadros de mando Monitorización en tiempo real Notificación y alertas Detección de vulnerabilidades.
Denunciar Test