Luis Fernández
|
|
Título del Test:
![]() Luis Fernández Descripción: Descripcion 1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Explica la tecnologia y el proceso de lo que ves aqui. Desarrolla explicitamente la tecnologia y el proceso de lo que ves aqui. ¿Qué afirmaciones de las siguientes relativas a IPSEC son verdaderas?. Es una tecnología nativa en IPv4. Define el cifrado, la autenticación y la gestión de claves. Opera en el nivel 4 de la pila TCP/IP, como SSL. Es una mejora de IPv4. Opera con el nivel 3. ¿Qué característica se corresponde con que iniciativa de seguridad?. Correlaciona información pública para obtener información útil para la seguridad. Todos los proyectos se pueden consultar en GitHub. Es una colección de herramientas que no tiene un sitio oficial. Desarrollo de proyectos de software de código abierto dirigidos por la comunidad. ¿Cuáles de las siguientes son características específicas de un ataque ransomware?. Suelen utilizar sistemas criptográficos. Puede secuestrar el acceso a un sistema. Puede cifrar ficheros que residen en un disco duro. No es posible conocer de donde procede el ataque. Su objetivo es robar información sensible. ¿Cuales de las siguientes afirmaciones son aplicables a los bootkits?. Afecta a UEFI pero no a BIOS. Actúa antes del inicio del sistema operativo. Normalmente, puede limpiarse con los antivirus del sistema. Afecta a BIOS o a UEFI. Afecta a BIOS pero no a UEFI. ¿En que fase IPsec se utiliza que protocolo de seguridad?. AH. STP. RSTP. IKE. ESP. ¿Qué actividad de las siguientes se corresponde con que fase de ataque?. Eliminación de los ficheros de log del sistema. Ataque de un servidor de base de datos una vez atacado el cortafuegos perimetral. Aviso del hacker al administrador del sistema atacado del resultado del ataque. Instalación de una puerta trasera para disponer de un acceso permanente. Información sobre servidores utilizando NSLOOKUP. Identificación de los servicios proporcionados por un servidor. Explotación de una vulnerabilidad. ¿Cuáles de las siguientes afirmaciones son aplicables a los ataques de phishing?. Se instala como parte del sistema de inicio del sistema operativo. Se basa la utilización de técnicas de ingeniería social. Se instala como parte del firmware. Es un ataque de tipo fraudulento. Es un tipo especial de troyano. Un hacker se propone entrar en un sistema no autorizado y prepara un ataque de cracking de contraseñas en que probará una larga lista de posibles contraseñas recogidas en un fichero de texto. ¿Qué tipo de ataque de cracking de contraseñas pretende realizar?. Ataque de denegacion de servicio de autenticacion. Ataque por diccionario. Ataque por fuerza bruta. Los administradores de seguridad establecen medidas adecuadas a cada tipo de ataque. ¿Cuáles de las siguientes afirmaciones sobre medidas de seguridad son correctas?. La medida reactiva se inicia antes de que ocurra un incidente. La medida proactiva se activa antes de que ocurra un incidente. La medida proactiva se inicia como consecuencia un incidente ya sucedido. La medida reactiva se inicia como consecuencia un incidente ya sucedido. El tipo de medida que le corresponde al software es una medida lógica. ¿Cuáles de las siguientes funciones que realizará el chip TPM de un equipo?. Gestión de claves criptográficas. Cifrar información con claves criptográficas. Descifrar información cifrada con claves criptográficas. Generación de claves criptográficas. Almacenamiento de claves criptográficas. En un contexto de gestión de la seguridad frente a incidentes ¿Cuáles de las siguientes afirmaciones son correctas?. Los playbooks definen las líneas de acción y pueden evitar tomar direcciones apresuradas. El PRI contiene una copia escrita de la configuración de los sistemas. El PRI y los playbooks se complementan. El PRI define los roles y responsabilidades del equipo responsable de la respuesta. Un playbook debe ser suministrado por los fabricantes de hardware y software. ¿Qué tipo de ataque de denegación de servicio queda reflejado en los siguientes escenarios?. Las conexiones al sistema no terminan de realizarse consumiendo recursos innecesarios. Saturación del máximo número de conexiones simultáneas toleradas por un sistema. Saturación de conexiones semiabierta. Degradación de la conectividad de una red mediante saturación de sus enlaces. Un hacker ha conseguido penetrar en un sistema no autorizado, sin embargo, no ha conseguido escalar sus permisos para ser administrador. Lo que sí ha conseguido es copiar el código de un troyano en el sistema. El troyano, una vez ejecutado, habilita una puerta trasera a través del puerto que se le indica como argumento cuando se arranca. Para que el ataque sea eficaz (permita la apertura de la puerta trasera), ¿Qué puerto debe configurarse en el arranque del troyano?. Cualquier puerto libre comprendido entre el 1024 y el 49151. Cualquier puerto libre comprendido entre el 1 y el 1023. Cualquier puerto libre superior al 65535. El puerto 0. Cualquier puerto libre comprendido entre el 49151 y el 65535. ¿Qué objetivo de seguridad es vulnerado por cada uno de los tipos de ataque siguientes?. Un ataque de acceso ataca la... Un ataque de denegación de servicio ataca la.. Un ataque de fabricación ataca la... Un ataque de modificación ataca la... En los escenarios que se describen a continuación. ¿Qué tipo de auditoría tendrías que aplicar para la detección del ataque?. Un empleado descontento intenta suplantar la dirección IP de su equipo para que se confunda con la de un servidor. El administrador de seguridad comprueba cómo es de vulnerable un servidor del que es responsable. Análisis reactivo a un ataque perpetrado. Chequeo del sistema en busca de vulnerabilidades debidas a falta de actualización del sistema operativo. Un hacker intenta tomar el control de un router de frontera para, desde allí, perpetrar un ataque a la red interna. Ordena cronológicamente las fases de un ataque informáti. Descubrimiento y exploración. Eliminación de pruebas. Explotación de las vulnerabilidades mediante exploits. Corrupción y compromiso del sistema. Búsqueda de vulnerabilidades del sistema. ¿Qué nivel de defensa en profundidad se corresponde con cada una de las siguientes características o tecnologías de seguridad?. Gestión de VLAN. Encriptación o cifrado de mensajes. Cumplimiento de procedimientos establecidos y estándares. Vigilancia y controles ambientales. Instalación de un cortafuegos. Control de contraseñas. Técnicas de programación segura. ¿Qué efectos de ataque producen los siguientes ataques?. DoS / DDoS. STP Manipulation. MAC Address Spoofing. DNS Spoofing. IP Spoofing. Eavesdropping. Man in the Middle. ¿Qué característica de defensa se corresponde con qué tipo de defensa?. Normas que deben ser comunicadas a todo el personal. Analiza las conexiones entre redes y las restringe o permite. Monitorizan el tráfico en prevención de actividades sospechosas. Inspeccionan los equipos que se conectan a la red para examinar su estado de salud. Protegen la confidencialidad de las informaciones. Protegen de amenazas de código malicioso. Un router/firewall pública en su red externa una granja de servidores web localizados en la red interna ¿Cuáles de las siguientes afirmaciones pueden ser verdaderas? (Duplicada cristian/nuke). El router debe abrir un puerto distinto en su red externa por cada servidor web interno de la granja. El router abre un puerto en su red externa por cada servidor web publicado y otro por cada cliente conectado desde el exterior. El router debe abrir un puerto distinto en su red externa por cada cliente que se conecte desde el exterior a cualquier servidor de la granja. El router abre un único puerto (el 80) en la red externa que conectará a cada servidor web en la red interna. ¿En que capa de la red OSI quedan reflejadas las siguientes vulnerabilidades?. Suplantación de una dirección IP. Ataque sobre las líneas de cableado. Inyección de código. Publicación de puertos sobre los que se ofrecen servicios. Escucha de tramas con un sniffer. Envenenamiento de la caché DNS. ¿Qué tipo de amenaza se corresponde con cada una de las siguientes situaciones sobre recursos de comunicaciones?. Fabricación. Generación. Un ataque de denegación de servicio. Modificación del mensaje y reenvío al receptor suplantando el mensaje original. Hacer una copia de la información a la que no se debería tener acceso. ¿Qué tipo de ataque se corresponde con cada una de las siguientes descripciones?. Modificación del árbol STP. Ataque Man in the Middle. Explotación de vulnerabilidades de desbordamiento de buffer. Explotación de contraseñas triviales. SMURF. Escucha de la red. IP Spoofing. Back-door. TFN. ¿Qué descripción relativa a las aplicaciones para ejecutar ataques se corresponde con qué herramienta?. Permiten averiguar las contraseñas de los usuarios. Permiten ocultar puertas traseras, además de otros servicios del sistema. Buscan y explotan vulnerabilidades conocidas. Permiten abrir y explotar puertas traseras. Permiten detectar los servicios instalados en un sistema. Capturan los paquetes de datos que circulan por la red. ¿Qué contramedidas de las que se citan a continuación pertenece a cada fase de un ataque?. Configurar los ficheros de log para que se residan en un sistema remoto. Detección de ataque en un IDS interno. Restringir la información proporcionada por los servicios DNS. Fortalecimiento de las contraseñas. Actualización permanente del software instalado. ¿Qué perfil de atacante se corresponde con cada una de las descripciones siguientes?. Comerciante ilegal de la red. Amplios conocimientos en el área de telefonía. Persona con un gran deseo de alcanzar un alto nivel, pero con poca formación. Envían correos masivos no solicitados. Amplios conocimientos tecnológicos y actualizados que permiten acceder a sistemas inseguros. Conocedor del soft y hard con capacidad para reventar software y comunicaciones. Rastrean mensajes que circulan por las redes. ¿Qué características se corresponden con qué tipo de malware?. Típico de fraude bancario. Afectan al kernel. Secuestra una página web. Pueden leer el portapapeles. Se pueden instalar en la BIOS o en UEFI. Afectan al inicio del sistema. Su misión es espiar conversaciones. Modifican la resolución DNS. Pueden controlar el micrófono. |





