option
Cuestiones
ayuda
daypo
buscar.php

Examen FSI 2404660

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen FSI 2404660

Descripción:
Ing. Informática

Fecha de Creación: 2026/03/19

Categoría: Informática

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Entre las herramientas utilizadas en el análisis de tráfico de redes, hemos utilizado Wireshark. Selecciona la afirmación correcta. Es una herramienta de software libre utilizada solo en Windows que se emplea para capturar el tráfico de paquetes en una red. Es una herramienta de software libre utilizada en Windows y Linux para comprobar si un equipo tiene conexión y para generar tráfico en red. Es una herramienta que permite realizar un ataque de fuerza bruta a la conexión SSH de una IP dada, mostrando el listado de usuario/contraseña, etc. Es una herramienta de software libre utilizada en Windows y Linux para capturar el tráfico de paquetes, analizar problemas de congestión en red, entre otros.

De los niveles de clasificación de la información en España, señala el correspondiente a «secreto». Su difusión causaría «serios daños» a la seguridad nacional. Su difusión podría suponer un «daño excepcionalmente grave» a la seguridad nacional. La difusión podría causar «efectos indeseados» en la seguridad nacional. Su difusión podría «dañar o ser perjudicial» para la seguridad nacional.

Indica cuál de los siguientes principios de la seguridad de la información se define de la manera siguiente: Propiedad de ser genuino, verificable y confiable; tener confianza en la validez de una transmisión, un mensaje o del origen del mensaje. También significa verificar que los usuarios son quienes dicen ser. Fiabilidad. No repudio. Autenticidad. Responsabilidad.

En cuanto a los mecanismos de seguridad física, indica la amenaza que puede ser mitigada mediante el siguiente mecanismo de defensa: Control de acceso físico, videovigilancia y uso de racks. Ataques informáticos. Inundaciones. Robos. Señales electromagnéticas.

En cuanto a la seguridad de las contraseñas, indica el concepto a que se refiere la siguiente definición: Datos aleatorios agregados a la función criptográfica para aumentar su «aleatoriedad», o entropía, y así disminuir los ataques de diccionario a las contraseñas. Salt. Hash. Shadow. Ninguna de las opciones anteriores es correcta.

Indica qué primitiva de clave pública resuelve el problema de la distribución de claves que presentan los criptosistemas de clave simétrica. Protocolo Diffie-Hellman. Cifrado autenticado. Cifrado en bloque con el modo CBC. Cifrado autenticado con datos asociados (AEAD).

De acuerdo a las ventajas y desventajas de los criptosistemas simétricos, indica a qué problema corresponde el siguiente planteamiento: Estos criptosistemas no poseen esta característica de forma natural, de modo que, cuando existe un conflicto entre Alice y Bob sobre un mensaje, resulta imposible determinar quién tiene la razón, ya que ambos poseen la misma clave. El problema de la gestión de claves. El problema de la autenticación. El problema de la distribución de claves. El problema de la lentitud de los algoritmos.

Indica en qué problema matemático intratable se basa el criptosistema RSA. El problema del logaritmo discreto sobre curvas elípticas. El problema del logaritmo discreto sobre cuerpos finitos. El problema de la factorización de enteros grandes. El problema de aprendizaje con errores.

Indica uno de los servicios de seguridad que se alcanzan mediante el uso de las firmas digitales. No repudio. Confidencialidad. Disponibilidad. Establecimiento de claves.

Alice envía un mensaje cifrado que solo Bob puede descifrar usando criptografía de clave pública. ¿Qué clave utiliza Alice para cifrar el mensaje?. Alice deberá usar la clave privada de Bob. Alice deberá utilizar su clave pública. Alice deberá usar su clave privada. Alice deberá usar la clave pública de Bob.

De las siguientes, indica qué técnica se puede utilizar en un ataque pasivo. OSINT Framework. Pivoting. Http-tunnel. Esteganografía.

Indica el objetivo que alcanzar en la etapa de «mantenimiento» de un ciberataque. El objetivo es ocultar la intrusión y evitar los posibles controles. El objetivo es permanecer en la red interna y exfiltrar información. El objetivo es explotar las vulnerabilidades descubiertas. El objetivo es encontrar la mayor información posible de la víctima.

El jefe de seguridad de una empresa no destruye cierta documentación impresa antes de tirarla a la papelera; en ella se puede ver que ha impreso la agenda de una semana de reuniones de trabajo en el extranjero, con sus horarios y fechas. El atacante puede acceder a esta información usando la técnica denominada: Phishing. Dumpster diving. Ingeniería social. Footprinting.

Indica la herramienta que permite a un atacante encontrar dispositivos de electrónica de red, servidores y otros sistemas. Google Dorks. Robots.txt. Shodan. Bases de datos Whois.

Durante las transacciones del protocolo SSH (modelo cliente-servidor), el servidor y el cliente acuerdan los parámetros criptográficos de la conexión. Indica los parámetros relacionados con el acuerdo de clave que se deben utilizar para construir el túnel. Grupo Diffie-Hellman. Algoritmo de clave pública. Algoritmo de clave simétrica. El MAC (message authentication code).

¿Cuál es la cantidad mínima de discos necesarios para implementar RAID 0?. 5. 4. 3. 2.

Para el correcto funcionamiento de un CPD y su soporte magnético, se debe evitar que los rayos e interferencias electromagnéticas lleguen a este. Indica el método empleado para su protección. Cables trenzados. Jaula de Faraday. Esparcidor de iones electrónico. Rociadores aéreos.

En el mercado se distinguen varios tipos de SAI en función de cómo generan la corriente eléctrica. Indica el dispositivo SAI que tiene estas características: Solo generan señal cuando existe un corte eléctrico, no llegan a estabilizar la corriente. Su ámbito suele ser el uso doméstico. SAI offline. SAI interactivos. SAI online. Ninguna de las opciones anteriores es correcta.

Señala cuál de las siguientes herramientas se puede emplear para realizar copias de seguridad en el sistema operativo de Windows. Bácula. Amanda. Rsync. Acronis True Image.

En cuanto a la ubicación física de los datos para la realización de las copias de seguridad, indica una de las alternativas posibles. Soporte en red o cloud computing. Soporte NAS. Soporte RAID. Soporte SAN.

La seguridad activa tiene como objetivo evitar daños a los sistemas informáticos. Selecciona la opción que corresponda a este concepto. El uso de software de seguridad, tales como antivirus, proxies o cortafuegos. El empleo de un sistema de alimentación ininterrumpida. El empleo de NAS y SAN. El uso de RAID por software.

¿Cuál de las siguientes reglas de Iptables permite bloquear las conexiones entrantes por el puerto HTTP por defecto?. iptables -A INPUT -p tcp –dport 443 -j DROP. iptables -A INPUT -p tcp –dport 22 -j DROP. iptables -A INPUT -p tcp –dport 80 -j DROP. iptables -A INPUT -p tcp –dport 80 -j ACCEPT.

La forma de aplicar una seguridad efectiva a través de un filtrado de paquetes se puede afrontar desde dos estrategias: whitelist y blacklist. Señala la que corresponde a la estrategia whitelist. Se prohíbe todo tráfico, excepto el aprobado expresamente a través de las reglas añadidas en el cortafuegos. No se permite parte del tráfico, por un lado el prohibido expresamente, y por otro, el prohibido en las reglas del IDS. Se permite todo el tráfico, excepto el que se prohíba expresamente por las reglas de filtrado del firewall. Ninguna de las opciones anteriores es correcta.

Sobre las arquitecturas de cortafuegos de dos o más puntos con DMZ, señala la configuración más segura. Alojar en la DMZ el servidor proxy y que todo el flujo entrante y saliente de datos pase por sus filtros de capa de aplicación obligatoriamente antes de redirigirse a la zona externa. No emplear esas interfaces «lógicas» DMZ, pero sí utilizar varias interfaces internas con zonas de seguridad diferentes. Emplear la DMZ «lógica» (de la interfaz de cada firewall) para establecer equipos bastión con diferentes niveles de seguridad. Solo configurar una zona interna y otra externa para cada uno de los cortafuegos que instalemos.

Identifica el servicio que tiene las siguientes características: Servicio de autenticación distribuido que permite que un proceso (cliente), que se ejecuta en nombre de un usuario, demuestre su identidad a un verificador (servidor de aplicaciones) sin enviar datos a través de la red. PKI. RADIUS. Kerberos. AAA.

Un SGSI es un proceso que debe desarrollarse a lo largo de cuatro etapas. Indica cuál se corresponde con la etapa del proceso de certificación de la gestión de la seguridad de la información. Conjunto de normas y políticas que son establecidas y deben ser respetadas. Proceso integral para gestionar la seguridad de los activos de la organización. Marco legal para proteger la información, este debe ser contemplado y respetado en todo momento. Conjunto de medidas que puede ser implantado por cualquier persona no especialista en seguridad informática.

La etapa de «actuar» del ciclo de Deming se caracteriza por: Se analiza la información de la organización, se comprueba cuáles son los sistemas informáticos de hardware y los sistemas de información que actualmente utiliza la empresa para el cumplimiento de su misión u objeto social. Permite realizar acciones con vistas a corregir las deficiencias de seguridad detectadas en el sistema. Se realizan las acciones correctivas y preventivas, y se mantiene informada a la directiva de la organización. Se realizan revisiones periódicas de las directivas para asegurar la eficacia del SGSI, se revisan los niveles de riesgos aceptables y se realizan periódicamente auditorías internas para el SGSI. Se implementan todos los controles necesarios de acuerdo con una previa selección en la etapa de planificación, teniendo en cuenta el tipo de empresa. También se formula y se implementa un plan de riesgo.

Entre las normas ISO 27000, dentro de las guías de aplicación, indica la guía para la gestión de los riesgos de la seguridad de la información (fase de planificación del PDCA) y que no es una norma certificable. ISO 27003. ISO 27001. ISO 27005. ISO 27010.

La Ley 6/2020 define tres tipos de firma electrónica. Dentro de los tipos de firma electrónica, indica el correspondiente a la firma electrónica cualificada. Vinculada al firmante de forma única e intransferible. Creada por un certificado electrónico que valida la identificación del firmante de forma inequívoca, expedido por una autoridad de certificación. Formada por los datos en formato electrónico anejos a otros datos electrónicos o asociados de manera lógica con ellos que utiliza el firmante para firmar. Vinculada al firmante de forma única e intransferible y ligada al documento de modo que no pueda alterarse posteriormente. Ninguna de las opciones anteriores es correcta.

Indica una de las herramientas que el CCN ofrece como asistente para el cumplimiento del Esquema Nacional de Seguridad. AMPARO. REYES. CLAUDIA. CARMEN.

Denunciar Test