option
Cuestiones
ayuda
daypo
buscar.php

INTERROGANTES FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
INTERROGANTES FINAL

Descripción:
INTERROGANTES

Fecha de Creación: 2023/11/18

Categoría: Otros

Número Preguntas: 81

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

RESPONDA VERDADERO O FALSO SEGÚN CORRESPONDA EL CONCEPTO DE MICROSERVICIOS LO DEFINIÓ MARTIN FOWLER EN EL AÑO 2014 COMO UN ENFOQUE TÉCNICO PARA DESARROLLAR APLICACIONES COMO UN CONJUNTO DE PEQUEÑOS SERVICIOS. VERDADERO. FALSO.

RESPONDA VERDADERO O FALSO SEGÚN CORRESPONDA ENTRE LAS PRINCIPALES FUNCIONES QUE OFRECEN LOS SERVICIOS INFORMÁTICOS ENCONTRAMOS LA IMPLEMENTACIÓN Y DOCUMENTACIÓN QUE NO SIRVE PARA TRATAR DE ASEGURAR EL CRECIMIENTO DE UNA ORGANIZACIÓN Y EL AUMENTO DE LA EFICIENCIA DE SUS PROCESOS. VERDADERO. FALSO.

UNA LAS CARACTERÍSTICAS DE LOS MICROSERVICIOS Y SU DESCRIPCION. INDEPENDENCIA. GRANULARIDAD. APLICACIÓN MODULAR. ARQUITECTURA DISTRIBUIDA.

ENLISTE 4 VENTAJAS DE LOS MICROSERVICIOS. ESCALABILIDAD. INNOVACIÓN MÁS ÁGIL. PRODUCTIVIDAD. DISEÑO. SIN AISLAMIENTO DE ERRORES. MANTENIMIENTO.

QUÉ ES UN CONTENEDOR. ES UN PAQUETE DE SOFTWARE INDIVIDUAL Y EJECUTABLE, QUE INCLUYE TODAS LAS DEPENDENCIAS QUE SE NECESITAN PARA FUNCIONAR DE MANERA INDEPENDIENTE. AQUELLOS QUE NO PERMITE SEPARAR DE FORMA CLARA LAS RESPONSABILIDADES, YA QUE LOS DESARROLLADORES SE CENTRAN EN LA LÓGICA Y LAS DEPENDENCIAS DE LAS APLICACIONES. SE PUEDEN EJECUTAR CASI EN CUALQUIER LUGAR, PERO RESULTA DIFICIL DESARROLLARLOS Y DESPLEGARLOS EN SISTEMAS OPERATIVOS LINUX, WINDOWS Y MAC.

ENLISTE 3 HERRAMIENTAS QUE GESTIONEN CONTENEDORES. KUBERNETES. OPENSHIFT. DOCKER COMPOSE. MAQUINAS VIRTUALES. SERVIDORES FISICOS.

QUE ES UNA VULNERAVILIDAD. Debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad. Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc. Son acciones maliciosas dirigidas a explotar estas vulnerabilidades para causar daño o robo de datos. Todo lo que atenta contra la seguridad de la información de las personas.

QUE ES CVES. Common Vulnerabilities and Exposures, es una lista de información registrada sobre vulnerabilidades de seguridad conocidas, en la que cada referencia tiene un número de identificación CVE-ID, descripción de la vulnerabilidad. Son los puntos vulnerables y las exposiciones comunes (CVE) conforman una lista de vulnerabilidades de seguridad informática disponibles. sistema de catalogación pública que identifica y enumera las amenazas de seguridad informática conocidas. Listado de identificadores únicos de ciberseguridades.

QUE ES NMAP. es una herramienta open source que se utiliza para escanear redes informáticas con el objetivo de obtener información de puertos y servicios del objetivo. lista de información registrada sobre vulnerabilidades de seguridad conocidas. Es una herramienta de línea de comandos de IOS de código cerrado.

PARA QUE SIRVE EL ESCANEO UDP. Para verificara si existe puertos abiertos y servicios que estén en UDP. Recibir un paquete de respuesta que indica que el puerto está cerrado. se utiliza para comprobar qué puertos de la red están abiertos o cerrados pero no se pueden enviar datos.

QUE DETECTAMOS CON nmap -A. detecta todo sistema operativos versiones puertos es un escaneo agresivo. sacamos todos los puertos. solo guarda en el archivo .xml solo un archivo. audita el sistema operativo de la maquina.

QUE HACE LA OPCION nmap -p-. detecta todo sistema operativos versiones puertos es un escaneo agresivo. sacamos todos los puertos. solo guarda en el archivo .xml solo un archivo. audita el sistema operativo de la maquina.

QUE HACEMOS CON LA OPCION -oX. detecta todo sistema operativos versiones puertos es un escaneo agresivo. sacamos todos los puertos. solo guarda en el archivo .xml solo un archivo. audita el sistema operativo de la maquina.

QUE HACE NMAP -O. detecta todo sistema operativos versiones puertos es un escaneo agresivo. sacamos todos los puertos. solo guarda en el archivo .xml solo un archivo. audita el sistema operativo de la maquina.

QUE HACEMOS CON LA OPCION -oA. guarda en tres archivos. acelera el análisis de vulnerabilidades. escaneo de Ping de respuesta. para realizar un escaneo sigiloso.

QUE HACE -T5. guarda en tres archivos. acelera el análisis de vulnerabilidades. escaneo de Ping de respuesta. para realizar un escaneo sigiloso.

QUE HACE NMAP –sP. guarda en tres archivos. acelera el análisis de vulnerabilidades. escaneo de Ping de respuesta. para realizar un escaneo sigiloso.

QUE HACE NMAP -sC. un escaneo utilizando los scripts por defecto equivalente --script=default. detecta la versión de los servicios que están levantados en los puertos. realiza el escaneo de las conexiones TCP. para realizar un escaneo sigiloso.

QUE HACE NMAP -sV. un escaneo utilizando los scripts por defecto equivalente --script=default. detecta la versión de los servicios que están levantados en los puertos. realiza el escaneo de las conexiones TCP. para realizar un escaneo sigiloso.

QUE HACE NAMP -sT. un escaneo utilizando los scripts por defecto equivalente --script=default. detecta la versión de los servicios que están levantados en los puertos. realiza el escaneo de las conexiones TCP. para realizar un escaneo sigiloso.

QUE HERRAMINETA ES LA VERSION GRAFICA DE NMAP. ZNMAP. SERVER. DISPLAY. NMAP.

QUE ES NESSUS. Es una herramienta de escaneo de vulnerabilidades muy simple pero muy versátil y potente. Es multiplataforma con solo versiones de pago. verificara si existe puertos abiertos y servicios que estén en UDP.

QUE HERRAMIENTAS UTILIZA PARA GEOLOCALIZACION DE CELULARES. IPLOGGER. NMAP. FIREWALL. ZNMAP.

CUAL ES EL MECANISMO PARA BLOQUEAR LAS INFILTRACIONES. IPLOGGER. NMAP. FIREWALL. ZNMAP.

ETAPAS DE LA LISTA DE CREACION DE CVE. PRESENTACION. CANDIDATA. ENTRADA. SALIDA. IMPRESION.

QUE SIGNIFICA LAS SIGLAS CVSS. Es la puntuación de vulnerabilidad. Common Vulnerability. puntuación que permite definir cronologicamente el nivel de gravedad de un fallo de seguridad.

CUAL ES UNA TECNICA DE INGENIRIA SOCIAL. IPLOGGER. NMAP. FIREWALL. PHISHING.

CUALES SON LOS MEDIOS QUE SE RECIBE UN INCIDENTE. Por medio de correo, llamadas y sms. Por medio del análisis de vulnerabilidades. Por medio del escaneo de Ping de respuesta. Por medio de un escaneo sigiloso.

CUALES SON LOS SERVICIOS EL CESIR DE FUERZAS ARMADAS. REACTIVOS. PROACTIVOS. DEL VALOR AGREGADO. SOSTENIBLES. CREATIVOS. ECONOMICOS.

ENUMERE 4 DIRECTORIOS DE LINUX. /Home. /Usr. /Etc. /opt. /cpu. /usd. /etc.

El trabajo de este atacante es identificar las debilidades en el sistema informático de una empresa. Sombrero blanco. Sombrero negro. Sombrero gris.

Este atacante utilizó software malicioso para comprometer el sistema de una empresa y robar información de tarjetas de crédito que luego se vendió al mejor postor. Sombrero blanco. Sombrero negro. Sombrero gris.

Mientras realizaba algunas investigaciones, este atacante tropezó con una vulnerabilidad de seguridad en la red de una organización a la que está autorizado a acceder. Sombrero blanco. Sombrero negro. Sombrero gris.

¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?. Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal. Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia. Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.

QUE HACE NMAP -sS. un escaneo utilizando los scripts por defecto equivalente --script=default. detecta la versión de los servicios que están levantados en los puertos. realiza el escaneo de las conexiones TCP. para realizar un escaneo sigiloso.

CUAL ES EL COMANDO PARA VERIFICAR SI STA CORRIENDO EL SERVICIO DE SSH. display ssh server status. vgm-star. ssh star.

CUAL ES EL PRIMER PASO DE UN CIBERTACANTE. Identificar. Analizar. Reconocer. Explotar.

Seleccione la respuesta correcta Es cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización, pueden ser procesos de negocio, datos, aplicaciones, equipos informáticos, personal, soportes de información, redes, equipamiento auxiliar o instalaciones. Activo de información. Disponibilidad. Equipo Informático.

Seleccione la respuesta correcta Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Amenaza. Debilidad. Activo.

Seleccione la respuesta correcta Toda debilidad que puede ser aprovechada por una amenaza, o más detalladamente a las debilidades de los activos o de sus medidas de protección que facilitan el éxito de una amenaza potencial. Impacto. Vulnerabilidad. Amenaza.

Seleccione la respuesta correcta Atributo que mide el riesgo que provoca un comportamiento erróneo o negligente respecto a las condiciones normales de funcionamiento al que está sometido un proceso, sistema o equipo. A mayor nivel de criticidad, mayor gravedad de los hechos ocurridos. Criticidad. Impacto. Propabilidad.

Seleccione la respuesta correcta Es la posibilidad de que una amenaza o vulnerabilidad se convierta en un daño real para la empresa, que resulte en una pérdida o robo de información o en una detención de su actividad como consecuencia del daño ocasionado. Riesgo. Amenaza. Vulnerabilidad.

Seleccione la respuesta correcta Se entiende la posibilidad de ocurrencia del riesgo, cuán probable o improbable es que se materialice la amenaza. Probabilidad. Accion. Amenaza.

Seleccione la respuesta correcta Se entienden las consecuencias que puede ocasionar a la organización la materialización del riesgo. Impacto. Riesgo. Amenaza.

Seleccione la respuesta correcta Propiedad consistente en un determinado fichero o sistema para que en caso de caída de uno se pueda seguir proporcionando el servicio. Redundancia. Proceder. Consistencia.

Seleccione la respuesta correcta Capacidad de una organización de resistir ante una situación tecnológica adversa. La resiliencia empresarial debería ir acompañada de un plan de contingencia y continuidad para hacer frente a posibles situaciones de crisis en la institución. Resilencia informática. Automatización. Capacidad.

identifique según el catálogo de amenazas De origen natural. Fuego. Daños por agua. desastres naturales. terremotos. tzunamis. deslaves.

identifique según el catálogo de amenazas De origen industrial. Fuego. Daños por agua. desastres naturales. Corte de suministro eléctrico. Fallos de servicio de comunicaciones. Desastres industriales.

identifique según el catálogo de amenazas Ataques intencionados. Fuego. Daños por agua. Robos. Denegación de servicios. Extorsión.

identifique según el catálogo de amenazas Errores y fallos no intencionados. Errores de usuario. Errores de administrador,. Fuga de Información. Denegación de servicios. Extorsión.

Según el catalogo de activos selecciones los correctos. Servicio. Datos/Información. Instalaciones. Aplicaciones. Equipos informáticos. Redes de comunicación. Personal. Soportes de Información. Equipo auxiliar.

Open Source INTelligence se refiere al conjunto de técnicas y herramientas que se utilizan para recopilar información pública, analizar datos y relacionarlos para convertirlos en conocimiento útil. INTELIGENCIA. OSINT. IA.

Es un software, un fragmento de código o una secuencia de comandos que aprovecha un error o una vulnerabilidad de una aplicación o sistema. Exploit. Vulnerabilidad. Riesgo.

Consisten en información que caracteriza datos, describen el contenido, calidad, condiciones, historia, disponibilidad y otras características de los datos. Metadada. Exploit. Información.

Selecciones los tipos de exploit que conoce. Conocidos. Desconocidos. Propios. Ejecutables.

Con que comando softwares o repositorios para analizar exploits. Github. Python. Metaexplotble. Nessus.

Como se identifica un exploit. Análisis de vulnerabilidades. Mediante el Cves. Mediante el riesgo.

Que comando aumenta el nivel del detalle lo que hace que nmap imprima mas información sobre el escaneo en curso. -vvv. -vvp. -vvc. -VVV.

Identifique con ue comando muestra la ruta absoluta del directorio en el que se encuentra. pwd. PWD. Pnv. -oA.

identifique la sintaxis para auditoria de autenticación. nmap --script=auth 10.10.10.10. nmap ---script=auth 10.10.10.10. nmap --script=authe 10.10.10.10. nmap --scripts=auth 10.10.10.10.

Identifique la sintaxis básica para enumerar directorios. nmap -f -p80 --script=http-enum 10.10.10.10. nmap -f p80 --scripts=http-enum 10.10.10.10. nmap -f -p80- --script=http-enum 10.10.10.10. nmap -f -p80 --script=http-enume 10.10.10.10.

Con que comando se realiza una auditoria utilizando todos los scripts de nmap incluidos –script default, http=enum, auth. nmap --script=brute 10.10.10.10. nmap –script default 10.10.10.10. nmap --scripts=brute 10.10.10.10. nmap --script=brute-default 10.10.10.10.

Indique la herramienta de línea de comandos de Linux que realiza búsquedas en los registros DNS, a través de los nombres de servidores, y te muestra el resultado. Dig. Dir. Dirb. Digue.

Cuales son los tipos de análisis de vulnerabilidades. Con autenticación. Sin autenticación. Con herramientas. Con Autorización.

Señale las fases del análisis de vulnerabilidades. Reconocimiento. Escaneo de puertos y enumeración de servicios. Escaneo de vulnerabilidades. Análisis de la red.

Que tipo de vulnerabilidades usted conoce. Vulnerabilidades Físicas. Vulnerabilidades Lógicas. Vulnerabilidades Provocadas. Vulnerabilidades Intencionadas.

Selecciones los niveles de criticidad de las vulnerabilidades. Bajas. Medias. Altas. Críticas. Normales. Graves.

Señale las herramientas de uso libre que se utilizan en Kali Linux como también viene herramientas licenciadas para realizar análisis de vulnerabilidades. Nessus. Ipscan. Maltego. Openvas. VirusTotal. Nmap.

Una con líneas según corresponda: El número de saltos TTL de cada sistema. Linux. Windows. Cisco.

seleccione el comando que detecta sin resolución de DNS. -Pn. -Np. -St. -P-.

A Tom le gustaría enviar un mensaje cifrado a Jerry utilizando criptografía asimétrica. ¿Qué clave debería utilizar Tom para cifrar el mensaje?. Su clave pública. Su clave privada. Clave pública de Jerry. La clave privada de Jerry.

Verdadero o falso: Rivest-Shamir-Adleman, o RSA, es un algoritmo utilizado para la criptografía de clave simétrica. Verdadero. Falso.

En protección de contraseña, ¿cómo se llama una cadena aleatoria de datos utilizada para modificar un hash de contraseña?. Sheet Deep. Salt. Bypass. Dongle.

¿Qué enfoque de criptografía utilizan con mayor frecuencia las empresas y los usuarios de Internet de hoy en día?. Public Key infrastructure. Output feedback. Encrypting file system. Single sign on.

¿Cómo se llama el emisor de los certificados de infraestructura de clave pública?. Hombre en el medio. Autoridad certificadora. Entidad de control de accesos. Hacker de certificados.

¿Qué es un método de prueba y error utilizado para descifrar datos cifrados mediante un esfuerzo exhaustivo en lugar de emplear estrategias intelectuales?. Criptoanalisis. Criptología. Fuerza bruta. Ataque de repetición.

¿Cómo se llama la inclusión de un mensaje secreto en texto o imágenes que de otro modo no estarían cifrados?. Enmascaramiento. Esteganografía. Suplantación de mensajes. Incrustación.

¿Cuál es el nombre de la clave de cifrado/descifrado que sólo conocen la parte o partes que intercambian mensajes secretos?. Certificado digital. Token de seguridad. Llave secreta. Certificado público.

Unir con líneas según corresponda el ciclo de vida de registro de una CVE. Descubrir. Informe. Pedido. Reservar. Entregar. Publicar.

Unir con líneas según corresponda el ciclo de vida de un incidente de seguridad informática. Inicio Incidente se seguridad cibernética. Recepción y registro del incidente de seguridad cibernética. Gestor de triage:. Análisis del incidente. Informe del incidente:. Evaluación y Seguimiento. Fin Cierre del incidente.

Ordenar el ciclo de vida de un incidente de seguridad informática. Inicio Incidente se seguridad cibernética. Recepción y registro del incidente de seguridad cibernética. Gestor de triage. Análisis del incidente. Informe del incidente. Evaluación y Seguimiento. Fin Cierre del incidente.

Denunciar Test