option
Cuestiones
ayuda
daypo
buscar.php

Examen Bastionados

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen Bastionados

Descripción:
Bastionados bastionados cuestionario

Fecha de Creación: 2025/12/11

Categoría: Otros

Número Preguntas: 92

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Empareja cada sigla con su significado. SIEM. GDRP. NOC. BYOD. SOC.

El servidor DHCP de una empresa. ¿Qué tipo de activo es?. Equipos informáticos. Aplicaciones informáticas. Servicios auxiliares. Redes de comunicaciones.

Las altas temperaturas han provocado que se recalienten los servidores y algunos dejen de funcionar ¿Qué tipo de amenaza se ha producido?. Defectos de aplicaciones. Degradación de equipos. Amenaza de origen natural. Causadas por personas.

Indica cuál de las siguientes opciones NO ES un modelo sistematizado para la gestión de riesgos. ITIL. ISO 31000. ISO 802.11a. MAGERIT.

Una batería de portátil en mal estado ha provocado quemaduras al usuario. ¿Qué tipo de coste se ha producido?. Coste de mano de obra. Capacidad de operar. Sanciones legales. Daños producidos a personas.

¿Qué tipo de datos son la información sobre productos vendidos a lo largo del último año en una empresa?. Datos públicos. Datos propietarios. Datos personales. Datos confidenciales.

Hace unos años se filtró el usuario y contraseñas de millones de usuarios de la plataforma de correo hotmail. ¿Qué tipo de coste es la perdida de usuarios por el miedo de volver a ser hackeados?. Lucro cesante. Sanciones legales. Capacidad de operar. Coste de reposición.

¿Qué tipo de datos es el código fuente de una herramienta de software que está desarrollando?. Datos propietarios. Datos personales. Datos confidenciales. Datos Secretos.

Para impedir que los empleados manipulen los ordenadores de sobremesa se han instalado unos candados en la carcasa. ¿Qué tipo de seguridad estamos reforzando?. Seguridad lógica. Seguridad perimetral. Seguridad física. Seguridad local.

El departamento de informática de una empresa ha creado un documento que detalla paso a paso que acciones hay que hacer si se detecta un acceso no autorizado a la base de datos de la empresa. ¿Qué tipo de medida de seguridad se ha implementado?. Una política de seguridad. Una directriz de seguridad. Un estándar de seguridad. Un procedimiento de seguridad.

Los sistemas informáticos se utilizan principalmente para almacenar y procesar información, pero, ¿En qué consiste la trazabilidad de los datos?. Es la seguridad que en todo momento se podrá determinar quién hizo qué y en qué momento. Es la disposición de los servicios a ser usados cuando sea necesarios. Es la propiedad que consiste en asegurar que una entidad es quien dice ser. Es el mantenimiento de la corrección de los datos.

El recordar a los usuarios que no deben "reciclar" las contraseñas. ¿Qué tipo de salvaguarda estamos utilizando?. salvaguarda de disuasión. Salvaguarda de concienciación. salvaguarda de eliminación. Salvaguarda de monitorización.

Indica cuál de las siguientes opciones es la definición de RIESGO. La capacidad de las redes de resistir a accidentes o acciones ilícitas. La posibilidad de que una amenaza pueda explotar una vulnerabilidad y causar daños a los activos TIC. El estado de cualquier sistema que nos indica que ese sistema está libre de peligro, daño o riesgo. Advertencia de la posibilidad de que ocurra un incidente sobre los activos TIC.

De los siguientes Riesgos indica cuál se debería de solucionar antes. Riesgo de que un usuario se olvide la contraseña. Riesgo de robo de equipos finales (ordenadores personales). Riesgo de un ataque de ransonware. Riesgo de perder la conexión a internet por una erupción volcanica.

La instalación de un Firewall entre la red local e Internet. ¿Qué tipo de salvaguarda es?. Salvaguarda de minimización de impacto. Salvaguarda de prevención. Salvaguarda de disuasión. Salvaguarda de eliminación.

En el curso de formación de nuevos empleados se informa que bajo ningún concepto deben compartir sus credenciales de acceso con otra persona (sea o no miembro de la empresa). ¿Qué tipo de medida de seguridad se está implementando?. Estándar de seguridad. Política de seguridad. Directriz de seguridad. Procedimiento de seguridad.

Para aumentar la seguridad en una empresa se ha implementado un sistema de "login" mediante tarjeta inteligente. ¿Qué tipo de seguridad hemos mejorado?. Seguridad local. Seguridad de acceso. Seguridad física. Seguridad lógica.

Ordena de inicio a fin las fases del ciclo de vida de un sistema informático. TERCERO. SEGUNDO. QUINTO. SEXTO. CUARTO. PRIMERO.

¿Cuál de los siguientes NO ES un tipo de actor de amenaza?. Administradores SOC. Hacktivistas. Aficionados. Ciberdelincuentes por beneficio financiero.

¿Cuál es el modelo de seguridad que funciona por capas como una fortificación?. Alcachofa. Cebolla. Firewall múltiple. Melón.

¿Cuál es el objetivo principal de la seguridad informática?. Eliminar cualquier riesgo informático. Aumentar la velocidad de los sistemas. Reducir costos de infraestructura. Garantizar la confidencialidad, integridad y disponibilidad de la información.

¿Cuál es la función principal de SOAR?. Automatizar flujos de trabajo de respuesta a incidentes. Sustituir al SIEM en todos sus usos. Controlar el ancho de banda de la red. Monitorear registros de usuarios.

¿Cuál NO ES una fase del ciclo de vida de la información?. Mantenimiento. Distribución. Comercialización. Creación.

¿Cuáles son las fases más problemáticas en el ciclo de vida de un sistema informático?. Diseño y Desarrollo. Pruebas e Integración. Implementación y Mantenimiento. Análisis y Diseño.

¿Qué es un riesgo en ciberseguridad?. Una debilidad en el software. La posibilidad de que una amenaza explote una vulnerabilidad. Una sanción por incumplimiento legal. La pérdida económica por actualizar sistemas.

¿Qué es un SOC?. Un software de defensa para sistemas en la nube. Un centro de operaciones de ciberseguridad. Un sistema operativo de ciberseguridad. Un protocolo de comunicación seguro.

¿Qué legislación regula la protección de información clasificada en España?. Directiva NIS2. ENS. GDPR. CCN-STIC.

¿Qué rol en el SOC se encarga de verificar alertas entrantes?. Analista de alertas. Gestor de respuesta de incidentes. Administrador SOC. Cazador de amenazas.

¿Qué significa “bastionado” de sistemas?. Es La eliminación de todos los riesgos. Es el proceso de asegurar sistemas para reducir vulnerabilidades. Es el reemplazo de hardware inseguro. Es la instalación de antivirus y firewalls.

¿Qué tecnología dentro del SOC recopila y analiza eventos de seguridad?. Firewall. IDS. SOAR. SIEM.

El modelo de seguridad “alcachofa” se aplica cuando: Los sistemas estan centralizados en un único punto. Hay movilidad de personal y recursos distribuidos. Se requiere máxima protección en las instalaciones. Los sistemas no tienen conexión con el exterior.

El principio de “privilegios mínimos” implica: Confiar en todos los usuarios. Permitir que algún usuario pueda ejecutar alguna tarea de administrador si es necesario. Desactivar todos los servicios por defecto. Dar acceso ilimitado a administradores.

En un NOC, la prioridad principal es: Detectar fraudes financieros. Mantener la disponibilidad de la red. Controlar accesos de usuarios. Proteger la confidencialidad de los datos.

La auditoría continua en ciberseguridad busca: Sustituir al administrador del SOC. Verificar periódicamente el cumplimiento de normas de seguridad. Detectar automáticamente cualquier virus sin necesidad de herramientas adicionales. Reducir costos en TI.

La Directiva NIS2 se aplica obligatoriamente en: Sectores estratégicos como energía, transporte o salud. Todas las empresas europeas. Empresas financieras. Exclusivamente en administraciones públicas.

¿Qué significan las siglas IDS si estamos hablando de ciberseguridad?.

¿Qué significan las siglas ZFS?.

Indica si la siguiente afirmación es verdadera o falsa Podemos leer un disco inicializado en GPT en Windows Vista. Verdadero. Falso.

Indica si la siguiente afirmación es verdadera o falsa Al extender un volumen lógico automáticamente tendremos más espacio en el sistema de ficheros. Verdadero. Falso.

Indica si la siguiente afirmación es verdadera o falsa. Podemos montar un sistema de archivos ZFS uniendo varios servidores. Verdadero. Falso.

¿Qué tipo de ataque previene el normal uso del ordenador o la red de un usuario válido?. Ataque basado en contraseñas. Ataque DoS. Ataque MiTM. Ataque de suplantación de dirección IP.

Un atacante ha obtenido acceso a claves de encriptación que le permitirán leer información confidencial. ¿Qué tipo de ataque es este?. Ataque de intercepción pasiva (eavesdropping). Ataque basado en contraseñas. Ataque MiTM. Ataque de clave comprometida.

¿En que tipo de ataque se conecta un atacante a la red y lee las comunicaciones de los usuarios de la red?. Ataque de modificación de datos. Ataque basado en contraseñas. Ataque de denegación de servicio. Ataque de interceptación pasiva (eavesdropping).

Un atacante construye paquetes IP que parecen provenir de una fuente válida dentro de la red corporativa. ¿Qué tipo de ataque es este?. Ataque de suplantación de dirección IP. Ataque MiTM. Ataque basado en contraseñas. Ataque de interceptación pasiva.

¿En qué tipo de ataque los atacantes pueden alterar los datos en los paquetes sin el conocimiento del emisor o del receptor?. Ataque de intercepción pasiva (eavesdropping). Ataque man in the middle. Ataque de denegación de servicios. Ataque de modificación de datos.

Los atacantes se han posicionado a sí mismos entre un origen y un destino para monitorear, obtener y controlar la comunicación sin que lo sepan los usuarios de la red ¿Qué tipo de ataque es este?. Ataque de suplantación de dirección IP. Ataque DoS. Ataque man in the middle. Ataque de intercepción pasiva (eavesdropping).

Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting ( pruebas de penetración) a la red de la compañía. ¿Por qué el equipo usaría herramientas forenses?. Para obtener sistemas operativos especialmente diseñados que vienen precargados con herramientas optimizadas para hacking. Para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware. Para detectar cualquier evidencia de un hack o malware en una computadora o red. Para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo de redes externas que no tiene relación con la infraestructura de la compañía.

Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry Ip Scanner?. Para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red. Para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. Para aplicar ingeniería inversa a los archivos binarios y escribir exploits y al analizar malware. Para detectar cualquier evidencia de un hack o malware en una computadora o red.

¿Qué estrategia de gestión de riesgos requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo?. Evasión de riesgos. Aceptación de riesgos. Reducción del riesgo. Transferencia de riesgos.

¿En qué paso el atacante aprovecha la vulnerabilidad y obtiene control del objetivo?. Instalación. Aprovechamiento. Reconocimiento. Aplicación.

¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?. Reducción de riesgos. Distribución compartida de riesgos. Retención de riesgos. Evasión de riesgos.

Los hackers han obtenido acceso a la información de cuentas y ahora pueden iniciar sesión en un sistema con los mismos derechos que los usuarios autorizados. ¿Qué tipo de ataque es este?. Ataque de ingeniería social. Ataque basado en contraseñas. Ataque de clava comprometida. Ataque DoS.

¿En qué paso el arma es transmitida al objetivo a través del uso de un sitio web, dispositivo USB o otros medios?. Entrega. Instalación. Reconocimiento. Comando y control.

¿En qué paso el atacante usa el método de comunicación como introducir comandos de IRC al software instalado en el objeto?. Aprovechamiento. Reconocimiento. Comando y control. Instalación.

¿En qué paso el atacante usa las vulnerabilidades de los activos que fueron descubiertos y los convierte en una herramienta?. Entrega. Comando y control. Preparación. Instalación.

¿Qué herramienta de seguridad permite a un atacante irrumpir en una red inalámbrica y detectar vulnerabilidades de seguridad?. SuperScan. NMap. Click fuzzers. KisMac.

¿De qué tipo de hacker estamos hablando? Después de hackear cajeros automáticos de manera remota con una computadora portátil, trabajó con los fabricantes de cajeros automáticos para resolver las vulnerabilidades encontradas en la seguridad. No fuí contratado originalmente por el fabricante para probar su seguridad. Sombrero blanco. Sombrero gris. Sombrero rojo. Sombrero negro.

Indica de que tipo de hacker estamos hablando Mientras buscaba las vulnerabilidades de seguridad de una empresa, obtuve acceso no autorizado a la red interna y dejé un mensaje al administrador del sistema diciendo "su seguridad tiene fallas". Sombrero negro. Sombrero rojo. Sombrero blanco. Sombrero gris.

¿De qué tipo de hacker estamos hablando? Desde mi PC, transferí 1000 euros a mi cuenta bancaria con los número de cuenta y PIN recogidos por grabaciones realizadas en un cajero automático. Sombrero negro. Sombrero rojo. Sombrero gris. Sombrero blanco.

Indica el tipo de hacker del que estamos hablando. Durante mi investigación de ataques de seguridad, encontré una vulnerabilidad en la seguridad de los cajeros de un conocido banco. Sombrero rojo. Sombrero blanco. Sombrero negro. Sombrero gris.

Cuál de las siguientes afirmaciones sobre es FALSA sobre el archivo AppData. AppData es una ubicación donde los programas legítimos escriben datos constantemente, lo que permite a un malware camuflarse entre actividad normal. AppData está protegido por el kernel y no puede ser modificado por el usuario, lo que obliga al malware a usar privilegios altos para escribir en él. AppData permite que los ejecutables se ejecuten con los permisos del usuario sin requerir elevación, lo que facilita que el malware evite activar UAC. AppData permite al malware establecer persistencia creando carpetas y ejecutables sin restricciones, ya que el usuario tiene control total sobre esta ruta.

¿Qué valor se recomienda para "inicios de sesión en caché" sin controlador de dominio?. 1. 5. 10. 0.

¿Cuándo se debe habilitar "Almacenar contraseñas con cifrado reversible"?. Siempre para mayor seguridad. Solo en controladores de dominio. Solo para aplicaciones que requieren contraseña en texto claro. Nunca.

En la herramienta CLARA del CCN, una de sus funciones principales es: Instalar actualizaciones de seguridad en equipos sin acceso a Internet. Realizar análisis antivirus mediante firmas del CCN. Emitir certificados digitales para los equipos analizados. Evaluar el cumplimiento del ENS y generar recomendaciones automáticas de hardening.

Activar el control de versiones en una unidad creada en el equipo para perfiles de usuarios tiene como objetivo principal: Mitigar pérdidas de datos ante ransomware o borrados accidentales. Reemplazar a BitLocker como método de seguridad. Reducir el tiempo de carga del perfil. Permitirte restaurar particiones GPT.

En la directiva ELAM, seleccionar “Buenos y desconocidos” implica que: Permite cargar cualquier driver firmado sin verificación. Los drivers desconocidos se bloquean automáticamente. Se permite cargar drivers desconocidos, pero se analizan antes del arranque. Solo se ejecutan drivers firmados por Microsoft.

¿Qué clave del Registro impide instalaciones desde medios extraíbles?. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer. HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer\DisableMedia. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceClasses.

¿Qué característica hace que los ataques de fuerza bruta sean más difíciles en NTLMv2 respecto a NTLMv1?. Que NTLMv2 usa MD5. Que requiere Syskey para funcionar. Que NTLMv2 usa solo hash LM. Que NTLMv2 incorpora un desafío/respuesta más robusto y con más información.

¿Por qué deshabilitar la reproducción automática es una de las medidas más antiguas y aún esenciales del hardening?. Bloquea la ejecución automática de malware desde USB/CD. Todas las respuestas anteriores son correctas. Impide que dispositivos externos activen software sin control. Elimina una de las vías de infección más explotadas históricamente.

¿Qué directiva evita que usuarios anónimos enumeren cuentas SAM?. Restringir acceso anónimo a canalizaciones con nombre. No permitir enumeraciones anónimas de cuentas SAM. No permitir almacenamiento de credenciales. Forzar cierre de sesión.

¿Qué herramienta de Sysinternals se recomienda en CLARA para editar permisos de acceso en sistemas de archivos?. AccessEnum. Handle. PSFile. Process Monitor.

¿Qué significa que establezcamos una máscara en una ACL?. La máscara establece los permisos máximo que puede tener cualquier usuario. La máscara establece el límite más permisivo que puede tener cualquier ACL. La máscara indica los permisos mínimos que tiene todo usuario. La máscara establece los permisos "por defecto" que tendrán cualquier usuario.

Indica que acción realiza el siguiente comando setfacl -m g:ana:--x /home/temporal. Establece los permisos de lectura y escritura al usuario ana. Establece el permiso de ejecución (x) al usuario ana. Establece el permiso de ejecución (x) al grupo ana. Elimina el permiso de ejecución al grupo ana.

Los archivos y directorios en Linux tienen atributos. ¿Qué usuario/s pueden saltarse estos atributos?. Nadie. Cualquier usuario del grupo sudo. Cualquier usuario del grupo root. Solo root.

Indica que afirmación es FALSA cuando hablamos de atributos de ficheros en Linux. El atributo a impide que se borre un archivo. El atributo A hace que no se actualice la marca de tiempo del último acceso. El atributo e impide que se borre o modifique un archivo. El atributo i impide que se borre un archivo.

¿Qué significa que un directorio tenga activado el permiso SetGUID?. Qué no se podrá borrar ningún archivo de la carpeta de la que no seas propietario. Qué solo los usuarios del grupo sudo pueden acceder a la carpeta. Que los archivos que se creen en el directorio tendrán como grupo el grupo de la carpeta. Que los programas que contengan se ejecutaran con permisos del propietario del archivo y no del usuario que lo ejecuta.

Indica cuál de las siguientes opciones NO ES un permiso especial. SetUID. SetPID. setGUID. Sticky bit.

Indica que significa la siguiente línea del fichero sudoers. alumno ALL=(root: ALL) mount. Se ha creado un alias en el que está incluido el usuario root y que permite ejecutar el comando mount. El usuario alumno puede ejecutar el comando mount como root. El grupo alumno puede ejecutar el comando mount en el equipo root. El usuario mount puede ejecutar el comando alumno como root.

Indica porqué el siguiente comando para crear un usuario es incorrecto useradd -d /home/alumno -s /bin/bash -G sudo,docker alumno. El comando correcto es adduser. Falta la opción -m. No se ha indicado el grupo primario del usuario. Se deben separar los grupos con un espacio.

¿Qué sucede cuando intentamos bloquear un usuario que no tiene contraseña?. Se bloquea el usuario pero se debe establecer una clave de desbloqueo. Para estos usuarios se utiliza la opción -l. No hay ningún problema. No se puede bloquear un usuario sin contraseña.

Indica que hace el siguiente comando chmod u+s, g+t script.sh. Nada ya que da error. Establece los permisos SetGUID y SetUID. Establecen los permisos Sticky bit y SetPID. Establece los permisos SetGUID y Sticky bit.

¿Para que podemos utilizar el comando chroot?. Para comprobar que solo existe un usuario root en el equipo. Para establecer un nuevo directorio raíz (/). Para cifrar los datos de sistema operativo. Para entrar en un equipo en modo "single user".

Indica cuál de las siguientes afirmaciones ES CIERTA cuando hablamos de GRUB. Grub se ejecuta antes del proceso init de linux. El usuario que se establezca en grub debe existir también en Linux. Si en grub se establece una contraseña, debe escribirse siempre cada vez se inicia el equipo. Grub guarda la contraseña en claro en sus ficheros de configuración.

¿Qué comando debemos ejecutar cuando modificamos la configuración de grub?. Ejecutamos systemctl restart grub. Ejecutamos init\=/bin/bash. Ejecutamos update-grub. Ejecutamos apt update grub.

¿Qué significa LUKS?. Linux Encrypted file system. Linux United keylogger System. Linux Unified Key Setup. Linux Uncrypted dey System.

Indica cuál de las siguientes afirmaciones es FALSA sobre LUKS. LUKS utiliza un cifrado de clave pública. Podemos utilizar como "clave" de descifrado una contraseña o un fichero clave. Podemos cifrar tanto un disco como una partición. Luks cifra la información a nivel de bloques.

¿Qué comando podemos utilizar para saber si un disco está cifrado o no?. blkid. lsblk -f. cryptsetup luksDump. Todas las respuestas son correctas.

En el proceso POST de arranque de un equipo. ¿Dónde se configura la unidad de donde debe arrancar el equipo cada vez que se inicie la máquina?. En el gestor de arranque (GRUB). En la BIOS / UEFI. En el boot menú. En el primer disco duro.

¿Qué es grub?. Es la parte del sistema operativo que inicia al resto de procesos. Es un mini sistema operativo que se utiliza para gestionar otros sistemas operativos. Es un firmware que está almacenado en la placa base. Es un gestor de arranque.

¿Cómo se llama al principio de seguridad informática que consiste en no presuponer la buena fé del usuario y confiar que hará las cosas como se le ha enseñado?. Defensa por capas. Confianza zero. Privilegio mínimo. Defensa en profundidad.

Indica que afirmación es FALSA...si hablamos del software Veracrypt. Podemos instalar Veracrypt desde los repositorios de nuestra distribución Linux. Si creamos un volumen Veracrypt en forma de fichero, este irá creciendo poco a poco hasta el tamaño disponible. Todas las respuestas son falsas. Podemos configurar un volumen Veracrypt dentro del fichero /etc/fstab para que se monte automáticamente.

¿Cuándo debemos cifrar la información que se almacena en el disco?. Todas las opciones son correctas. Cuando almacenamos datos de carácter personal. En dispositivos móviles y que contienen datos empresariales. En los servidores dentro del CPD que contienen información confidencial de la empresa.

Denunciar Test