GAR - T5
|
|
Título del Test:
![]() GAR - T5 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué caracteriza principalmente al "hacking ético" según los apuntes?. Que se realiza siempre sin conocimiento de la empresa. Que utiliza herramientas de código abierto exclusivamente. Que analiza vulnerabilidades mediante acciones ofensivas pero excluyendo motivos maliciosos. Que solo se centra en la seguridad física. ¿Cuál es la conferencia académica especializada organizada por el grupo SIGSAC de ACM mencionada en el texto?. Black Hat. DEF CON. ACM CSS. RSA Conference. ¿Cómo define el texto un "incidente de seguridad"?. Cualquier error de software en un servidor. Un evento no deseado con alta probabilidad de comprometer las operaciones y amenazar la seguridad. Un fallo de hardware que se soluciona reiniciando. La pérdida de un correo electrónico no importante. En el proceso de respuesta a incidentes, ¿qué actividad pertenece a la Fase 3 (Mitigar y contener)?. Definir una taxonomía de incidentes. Elaborar un informe final del incidente. Identificar la causa raíz y erradicar. Asignar roles y responsabilidades. ¿Qué actividad es propia de la Fase 4 (Investigación / Post-incidente)?. Notificar a las partes necesarias. Proponer acciones correctivas para prevenir futuros incidentes. Restaurar las copias de seguridad. Detectar el incidente en fase temprana. ¿Cuál es un riesgo específico de las nubes "no privadas" (públicas) mencionado en el texto?. Que no tienen copias de seguridad. Que se produzcan fallos de aislamiento entre clientes. Que son más caras que las privadas. Que no permiten el acceso remoto. Para gestionar la seguridad en la nube, ¿qué medida se recomienda respecto a las auditorías?. No realizarlas nunca para no molestar al proveedor. Confiar ciegamente en la publicidad del proveedor. Exigir derecho de auditoría o informes de terceros para verificar políticas. Realizar auditorías solo si ocurre un incidente grave. ¿Qué riesgo conlleva el uso de dispositivos móviles (Movilidad/BYOD)?. Mayor riesgo de pérdida o robo y mayor complejidad de gestión. Menor productividad de los empleados. Incompatibilidad con el correo corporativo. Aumento del coste de la tarifa de datos. Si no es posible controlar totalmente el dispositivo móvil personal, ¿qué se debe garantizar como mínimo?. Que sea de la marca Apple. Que tenga una cámara de alta resolución. Que el dispositivo es apto para acceder a los datos (configuración mínima exigible). Que el empleado pague una fianza. ¿En qué consiste un "Análisis forense" dentro de una auditoría técnica?. En simular un ataque para entrar en el sistema. En investigar las causas de un incidente de seguridad. En revisar el código fuente de una aplicación. En analizar el comportamiento de un malware. ¿Qué diferencia hay entre BCP (Continuidad de Negocio) y DRP (Recuperación de Desastres)?. El BCP es técnico y el DRP es organizativo. El BCP asegura procesos de negocio; el DRP garantiza la continuidad de servicios tecnológicos (IT). El DRP es para crisis leves y el BCP para crisis graves. Son exactamente lo mismo. ¿Qué significa DLP en el contexto del despliegue de soluciones de seguridad?. Data Local Protection. Digital Line Protocol. Prevención de Fugas de Información. Detección de Logins Peligrosos. La "Seguridad Industrial" se ocupa de entornos como: Aplicaciones web de comercio electrónico. Redes sociales corporativas. Sistemas de control industrial (ICS) y SCADA. Bases de datos de recursos humanos. ¿Cuál es uno de los motivos citados para el auge de las certificaciones profesionales?. Son más baratas que un máster universitario. La necesidad de reciclaje continuo por los cambios rápidos en tecnología. Que son obligatorias por ley para cualquier puesto. Que garantizan un sueldo fijo. ¿Qué organización administra la certificación CISSP?. ISACA. EC-Council. CompTIA. (ISC)2. ¿Cuál es el enfoque principal de la certificación CISSP?. Hacking ético puramente técnico. Definir arquitectura, diseño, gestión y controles (generalista). Auditoría de sistemas exclusivamente. Seguridad industrial. La certificación CAP (Certified Authorization Professional) se centra en: Análisis de malware. Autorización de sistemas y evaluación de riesgos. Seguridad en la nube. Respuesta a incidentes. ¿Qué asociación profesional gestiona la certificación CISM?. ISACA. (ISC)2. SANS Institute. OWASP. ¿Qué implica la "Seguridad gestionada" u "Operación de la seguridad"?. Que el responsable de seguridad es el director general. Que un tercero opera la seguridad. Que la seguridad se gestiona automáticamente por IA. Que no hay personal de seguridad dedicado. En la gestión de incidentes, la fase 1 (Planificación) incluye: Definir una taxonomía y estrategia por tipo de incidente. Analizar el malware encontrado. Restaurar los sistemas afectados. Notificar a la agencia de protección de datos. (U) Indica cuáles de las siguientes afirmaciones respecto a los hackers éticos son ciertas: No forman parte activa de la comunidad de la seguridad de la información. Pueden actuar al margen de la ley siempre que su fin no sea malicioso. Todos los hackers utilizan técnicas similares, pero los así denominados se basan en un código ético. Ninguna de las anteriores. (U) Indica cuáles de las siguientes tareas relativas al profesional de la seguridad de la información no se podrían encuadrar en el ámbito de la resiliencia: La supervisión de los procedimientos técnicos de restauración para levantar la infraestructura IT en caso de disrupción. El diseño de las estrategias de recuperación de las diferentes aplicaciones de negocio. La operación de los sistemas del CPD de contingencia en caso de quedar inutilizado el datacenter principal. El análisis de la replicación de los datos entre el CPD principal y el secundario de una organización. (U) ¿Cuáles de las siguientes propuestas se podrían poner en marcha en una organización para favorecer la seguridad integral: Reportar los incidentes de seguridad, tanto las áreas de seguridad física como de seguridad lógica, de forma centralizada a la Alga Gerencia de la compañía. Crear un único departamento de seguridad (tanto física como lógica) en la entidad, bajo un solo responsable y sin tener en cuenta especializaciones, para favorecer la homogeneización de los empleados. Creación de un framework corporativo de seguridad integral que permita dar una respuesta a los riesgos de forma convergente. Ninguna de las anteriores. (U) ¿Cuál podría ser el objetivo de realizar un test de intrusión sobre la infraestructura tecnológica de una central nuclear?. Evaluar la eficacia de las medidas de seguridad que el operador adoptó para proteger la central de acuerdo con la legislación vigente respecto a la protección de infraestructura críticas. Certificar la correcta implantación de un Sistema de Gestión de la Seguridad de la Información en la entidad. Definir los responsables de seguridad de un sistema de control industrial. Analizar la capacidad de resiliencia con la que cuenta la planta nuclear. (U) En relación con el área de cumplimiento, ¿qué tipo de tareas podría llevar a cabo el profesional de la seguridad de la información?. Revisar si la empresa subcontratada para limpiar las salas y despachos de la entidad ha firmado un acuerdo de confidencialidad. Identificar todas las normativas y regulaciones vigentes con aplicación en la organización. Asegurar la coherencia de todo el cuerpo normativo de seguridad en la entidad, identificando posibles inconsistencias. Todas las anteriores. ¿Qué aspectos de los siguientes son una muestra del reconocimiento de la seguridad de la información como profesión?. La existencia de estándares de seguridad relacionados con el sector. El número cada vez más elevado de ataques contra empresas y entidades a lo largo de todo el mundo. La gran cantidad de títulos, certificaciones y programas específicos en seguridad de la información disponibles en el mercado. Ninguna de las anteriores. Indica cuáles de las siguientes afirmaciones son ciertas: Las certificaciones como el CISSP determinan el acceso al ejercicio de la profesión dentro del área de la seguridad de la información. La profesión de la seguridad de la información cuenta con cuerpos de conocimiento definidos y una cultura profesional como otras profesiones diferenciadas. El código ético del profesional de la información es el definido en las normas de auditoría ISO 27001. Ninguna de las anteriores. Indica cuáles de las siguientes afirmaciones son correctas: Las revistas académicas del área de la seguridad de la información son el principal medio de formación básica para los profesionales de la seguridad de la información. Se llama hacker ético a cualquier profesional de la seguridad de la información. Un hacker ético puede realizar acciones de penetration testing contra una empresa siempre que no perciba beneficios económicos por ello. Ninguna de las anteriores. (U) Indica cuáles de las áreas o conocimientos están incluidas de forma explícita en la certificación CISSP: La certificación CAP tiene un contenido técnico equivalente a la certificación CISSP. Las certificaciones son títulos como las titulaciones que se obtienen y no necesitan renovarse. La certificación CISSP solo puede obtenerse cuando se tiene experiencia profesional en el área. Ninguna de las anteriores. |




