examen final
|
|
Título del Test:
![]() examen final Descripción: examen final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En un análisis de las vulnerabilidades del sistema: Seleccione una: a.Se valoran las posibles amenazas. b.No es necesario identificar los activos del sistema. c.No se especifican las medidas de protección posibles. d.Se valoran los daños de un ataque, si no se produce, no se valora. El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Seleccione una: V. F. Las evidencias digitales: Seleccione una: a.No se pueden recoger, hay que observarlas y describirlas. b.Se pierden inmediatamente. c.Se pueden duplicar. d.Permanecen mientras el sistema tenga alimentación eléctrica. El DNI electrónico: Seleccione una: a.Es un certificado electrónico. b.Contiene una firma electrónica. c.Encripta la información. d.Es una firma electrónica. Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso? Seleccione una: V. F. Un análisis forense se hace: Seleccione una: a.Sobre un sistema infectado por un virus. b.Sobre un sistema que no arranca. c.Sobre un sistema destruido. d.Sobre un sistema en el que se ha producido una incidencia de seguridad. Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: Seleccione una: a.CGI. b.GERT. c.CSIT. d.CERT. La criptografía: Seleccione una: a.Cifra los datos. b.Tiene como objetivo descifrar la información. c.Ha surgido con la era de la informática. d.Comprime los datos. Un sistema informático seguro es lo mismo que un sistema de información seguro: Seleccione una: a.Solamente si el sistema informático forma parte del sistema de información seguro. b.Solamente si el sistema de información forma parte del sistema informático. c.Sí. d.Nunca. Un activo de un sistema informático: Seleccione una: a.Puede ser una persona. b.Es un elemento de software. c.Es un elemento de hardware. d.Es una amenaza para el sistema. Los sistemas de alimentación ininterrumpida son: eleccione una: a.SAI y grupos electrógenos. b.Grupos electrógenos. c.Pilas y baterías. d.Solamente los SAI. Uno de los pasos convenientes en el proceso de recuperación de datos es: Seleccione una: a.Utilizar salas limpias. b.Realizar el proceso con herramientas software. c.No dañar el soporte donde se almacenan los datos. d.Duplicar los datos y trabajar con la copia. Una botnet: Seleccione una: a.Se autogestiona a través de un virus. b.Es un tipo de malware. c.Daña nuestro sistema ralentizándolo mucho. d.Es un grupo de ordenadores que funcionan como una red. Un sistema simétrico es: Seleccione una: a.Un sistema con dos claves. b.Un sistema con una clave privada y otra pública. c.Un sistema con una clave. d.Más seguro que uno asimétrico. Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso? Seleccione una: V. F. El acceso a un CPD de una persona no autorizada es: Seleccione una: a.Una amenaza de interrelación. b.Una amenaza lógica. c.Una amenaza física. d.Una amenaza de modificación. La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso? Seleccione una: V. F. DoS es: Seleccione una: a.Un sistema que cumple con la especificación calidad de servicio. b.Un sistema sin software malicioso. c.El resultado de un ataque producido por una bomba lógica. d.Un ataque producido por troyano. El mayor porcentaje de infecciones es el producido por: Seleccione una: a.Gusanos. b.Virus. c.Adware. d.Troyanos. Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso? Seleccione una: V. F. La diferencia entre troyanos, virus y gusanos es: Seleccione una: a.El troyano no causa ningún daño. b.El troyano solamente ralentiza el sistema de red. c.El gusano no debe esperar a que se ejecute ningún fichero. d.El gusano no destruye. Los certificados digitales utilizan una sola clave. ¿Verdadero o falso? Seleccione una: V. F. Una diferencia entre un troyano y un virus es: Pregunta 3Seleccione una: a.El troyano debe ser ejecutado para infectar. b.El troyano no tiene por qué causar daños. c.El virus debe ser ejecutado para infectar. d.El virus no tiene por qué causar daños. Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Seleccione una: V. F. Los SAI más extendidos son: Seleccione una: a.Los interactivos. b.Los grupos electrógenos. c.Los OFF-LINE. d.Los ON-LINE. Las amenazas pueden ser: Seleccione una: a.De interrelación, modificación y fabricación. b.Físicas y de modificación. c.De interceptación y fabricación. d.De modificación, interrelación, identificación y fabricación. Las amenazas pueden ser: Seleccione una: a.Lógicas. b.Físicas y lógicas. c.Físicas o activas. d.Físicas. Un sistema es seguro si tiene las cualidades de: Seleccione una: a.Fiabilidad, integridad, disponibilidad, confidencialidad. b.Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. c.Fiabilidad e integridad. d.Definidas en la regla ISO170002. Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso? Seleccione una: V. F. Las cookies: Seleccione una: a.Son un tipo de malware. b.No causan problemas a un sistema informático. c.Son un tipo de virus. d.El único problema que causan es ocupar espacio en disco. Un manual de seguridad: Respuesta. a.Es lo mismo que un plan de contingencia. b.Lo debe confeccionar solamente el administrador del sistema. c.Debe ser conocido por todos los usuarios del sistema. d.Solamente se debe regir por las normas de la organización donde se va a utilizar. Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. Respuesta. V. F. El personal que realiza el análisis de código estático: Respuesta. a.Debe tener conocimientos de programación a bajo nivel. b.No debe tener conocimientos de programación. c.Siempre dispone del código fuente. d.Nunca dispone del código fuente. El plan de contingencia: Respuesta. a.Incluye un análisis de posibles riesgos del sistema. b.Es lo mismo que el manual de seguridad. c.Especifica un plan de recuperación para después de que se produzca el desastre. d.No estudia las protecciones actuales del sistema. Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: Respuesta. a.IP Spoofing. b.DHCP Spoofing. c.SMTP Spoofing. d.DNS Spoofing. Cuando se emplean mecanismos de pago como PayPal: Respuesta. a.El comprador solamente revela sus datos a PayPal. b.PayPal solamente conoce los datos del vendedor. c.Nadie conoce los datos bancarios de los intervinientes. d.El comprador solamente revela sus datos al vendedor. La firma digital y el certificado digital se caracterizan porque: Respuesta. a.La firma verifica la identidad del firmante. b.El certificado digital tiene funciones similares a la firma autógrafa. c.El certificado digital contiene alguna firma digital. Ocultar los caracteres cuando se introduce una contraseña es una medida: Respuesta. a.De seguridad activa. b.Innecesaria. c.De seguridad física. d.De seguridad pasiva. Un ataque por Inyección de código SQL: Respuesta. a.Son necesarias funciones muy específicas. b.Se puede producir con combinaciones inesperadas de código. c.Se produce en todas las bases de datos. d.Solamente permiten consultar datos. Cross Site Scripting es lo mismo que CSS. Respuesta. V. F. ¿Qué es una política de “default deny”? Respuesta. a.Denegar todo excepto lo permitido. b.Aceptar tráfico interno siempre. c.Cerrar puertos dinámicamente. d.Permitir todo por defecto. ¿Qué es un AS (Autonomous System)? Respuesta. a.Grupo de redes bajo misma política de enrutamiento. b.Un encabezado IP. c.Un tipo de switch. d.Un firewall corporativo. ¿Qué elemento se encarga de negociar parámetros en IPSec? Respuesta. a.IKE. b.ESP. c.GRE. d.RADIUS. ¿Qué tipo de firewall mantiene información del estado de las conexiones? Respuesta. a.Circuit-level. b.Proxy transparente. c.Packet filtering. d.Stateful Inspection. ¿Qué herramienta permite control remoto cifrado en Linux? Respuesta. a.SSH. b.FTP. c.TFTP. d.Telnet. SSH es inseguro y debe evitarse. Respuesta. V. F. La autenticación por certificado evita contraseñas débiles. Respuesta. V. F. Un firewall puede inspeccionar tráfico a nivel de aplicación. Respuesta. V. F. SIEM permite correlación de eventos. Respuesta. V. F. BGP conecta sistemas autónomos diferentes. Respuesta. V. F. iptables funciona en: Respuesta. a.Android. b.Windows. c.Linux. d.macOS. ¿Qué herramienta permite ver puertos abiertos? Respuesta. a.ping. b.ifconfig. c.traceroute. d.nmap. ¿Cuál es un protocolo de la capa transporte? Respuesta. a.ARP. b.Ethernet. c.TCP. d.IP. ¿Qué acción devuelve un mensaje al emisor cuando bloquea un paquete? Respuesta. a.DROP. b.NAT. c.ACCEPT. d.REJECT. El filtrado stateful permite: Respuesta. a.Cambiar contraseñas. b.Seguir conexiones activas. c.Bloquear todo ICMP. d.Analizar contenido. RELATED indica conexiones asociadas. Respuesta. V. F. NMAP -sV detecta versiones de servicios. Respuesta. V. F. Stateful inspection analiza el estado de la conexión. Respuesta. V. F. Las reglas se ejecutan en orden. Respuesta. V. F. NMAP permite escanear puertos. Respuesta. V. F. ¿Qué archivo representa la caché de Squid? Respuesta. a./etc/squid/cache/. b./var/spool/squid/. c. /tmp/cache/squid/. d./usr/squid/cache/. ¿Qué utilidad tiene iptables en el proxy transparente? Respuesta. a.Añadir memoria caché. b.Redirigir tráfico HTTP hacia Squid. c.Actualizar el proxy. d.Crear logs. ¿Qué menú de pfSense permite configurar Squid? Respuesta. a.Firewall → ACLs. b.Network → Cache. c.Services → Proxy Server. d.Tools → Proxy. ¿Qué herramienta permite comprobar objetos almacenados en caché? Respuesta. a.squidclient. b.traceroute. c.cachemgr.cgi. d.netstat. ¿Qué archivo almacena logs de acceso en Squid? Respuesta. a./var/log/squid/cache.log. b./var/log/squid/access.log. c./var/log/syslog. d. /etc/squid/logs.txt. La caché puede acelerar la navegación. Respuesta. V. F. URL_REGEX sirve para filtrar URLs. Respuesta. V. F. Squid es software libre. Respuesta. V. F. Zentyal integra Squid. Respuesta. V. F. Un proxy abierto es seguro para empresas. Respuesta. V. F. ¿Qué elemento forma parte de la virtualización empresarial? Respuesta. a.Office sin licencia. b.Drivers gráficos. c.Juegos online. d.Networking avanzado. ¿Qué herramienta monitoriza un clúster LVS? Respuesta. a.XenTools. b.RAID Manager. c.KeepAlived. d.LXC. ¿Cuál es una herramienta para virtualización + HA + cloud privada? Respuesta. a.Paint.NET. b.WSL2. c.NanoOS. d.OpenQRM. ¿Qué se utiliza para comprobar integridad en Linux? Respuesta. a.DiskPart. b.PowerShell Defender. c.SFC. d.RkHunter. ¿Qué elemento debe duplicarse en HA? Respuesta. a.Escritorios virtuales. b.Cableado. c.Perfil de usuario. d.Bandejas del escritorio. IPVS administra algoritmos de balanceo. Respuesta. V. F. La virtualización siempre implica cloud computing. V. F. MTTF es el tiempo medio entre fallos. V. F. La nube exige virtualización obligatoriamente. V. F. Los rootkits pueden alterar el núcleo del sistema. V. F. |




