option
Cuestiones
ayuda
daypo
buscar.php

M16 - Seguridad hacking ético UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M16 - Seguridad hacking ético UF1

Descripción:
M16 UF1

Fecha de Creación: 2025/01/12

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Centro de respuesta a incidentes de ámbito global. CERT-EU. US-CERT. FIRST. CSIRT.

Malware que mantiene encripta los datos que contiene un sistema hasta que se realice un pago. Ransomware. Rootkit. Gusano. Adware.

Las fases genéricas de una estrategia de ciberseguridad son. Prevención, localización y reacción. Localización, bloqueo y reacción. Prevención, bloqueo y reacción. Prevención, localización y bloqueo.

El Plan de Crisis forma parte del. Plan de Contingencia. Plan de Recuperación. Plan Estratégico. Plan Director de Seguridad.

Propiedad que hacer referencia a que la información únicamente tiene que estar accesible o divulgada a aquellos que están autorizados. Responsabilidad. Integridad. Confidencialidad. Disponibilidad.

Cuál de las siguientes afirmaciones es cierta. Una amenaza explota un activo. Una vulnerabilidad provoca una probabilidad de riesgo. Una vulnerabilidad afecta a un activo. Una amenaza explota un impacto.

Herramienta que permite el análisis forense de información no volátil. TSK. Lsof. Sysinternals. Tcpdump.

Cuál NO es una amenaza relacionada con la seguridad en el ámbito del usuario. Acceso a sitios web, descargas y uso de medios no autorizados. Políticas de seguridad desconocidas. Robo de datos. Firewall mal configurado.

Navegador para acceder a páginas de la web profunda. DarkGoogle. FireDarkX. TOR. DuckDuckGo.

Cuál NO es un ejemplo de sistema IDS/IPS. OSINT. Snort. OSSEC. Kismet.

La efectividad de un IDS/IPS para una nueva vulnerabilidad es. Alta. Muy alta. Baja o nula. Media.

Cuál NO es un modelo de servicio relacionado con la computación en la nube. Plataforma como servicio (PaaS). Infraestructura como servicio (IaaS). Software como servicio (SaaS). Cloud como servicio (CaaS).

Un ataque basado en ingeniería social usa técnicas. De denegación de servicio. De software tipo malware. De manipulación y engaño. De fuerza bruta.

Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management. Consolas, vistas y cuadros de mando. Notificación y alertas. Monitorización en tiempo real. Detección de vulnerabilidades.

Que término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos. Grooming. Man in The Middle (MiTM). OSINT (Open Source Intelligence). ODBS (Open Database Security).

Cuál NO es un tipo de IDS/IPS. Basados en host - HIDS. Basados en firmas - SIDS. Basados en riesgos - RIDS. Basados en red - NIDS.

El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el. Recovery Plan. Critical Process Analysis. Business Process Interruption Plan. Business Impact Analysis.

Un acceso no autorizado a las instalaciones de una organización es una vulnerabilidad del ámbito. De la nube pública. De la DMZ. De la seguridad física. De la LAN.

Los sistemas IDS basados en firmas. Son efectivos ante amenazas conocidas. Únicamente hay NIDS basados en firmas. Se basan en el estudio del patrón de comportamiento de los sistemas. Presentan una alta tasa de falsos positivos.

Los sistemas SIEM. Son sistemas de respuesta a incidentes de ciberseguridad. Complementan y mejoran las funcionalidades de los sistemas LM. Permiten la detección de intrusiones. Tienen menos funcionalidades que los sistemas LM.

Metodología de Análisis y Gestión de Riesgos creada por el Ministerio de Administraciones Públicas español. ISO / IEC 27005. NIST SP - 800-30. UNE 27001. MAGERIT.

Los hackers éticos se les conoce como hackers de. Sombrero negro. Sombrero gris. Sombrero blanco. Sombrero rojo.

Cuál NO es una forma de tratar el riesgo. Aceptarlo. Reducirlo o mitigarlo. Destruirlo. Transferirlo, compartirlo o asignarlo a terceros.

Los IDS basados en anomalías NO usan técnicas. Basadas en el conocimiento obtenido durante la fase de entrenamiento. Basadas en aprendizaje de máquina (machine learning). Basadas en ataques dirigidos. Basadas en estadísticas.

Cuál NO es una estrategia de redundancia N+1. Spanning Tree. RAID. NAS. Cluster.

Gusano que atacó los sistemas del programa nuclear iraní. Astra. Stuxnet. Rootkit. Anonymous.

Podemos definir el riesgo como. Impacto x Vulnerabilidad. Vulnerabilidad x Probabilidad. Activo x Probabilidad. Impacto x Probabilidad.

La seguridad de la información. Es lo mismo que la ciberseguridad. Contiene a la ciberseguridad. Hace referencia a la ciberinteligencia. Está contenida en la ciberinteligencia.

Coste que supone para las organizaciones los recursos y esfuerzos que dedican para mantener el nivel de riesgo por debajo del umbral deseado. Coste de protección. Coste de impacto. Coste de equilibrio. Coste de riesgo.

Los botnets o redes de bots se utilizan en ataques. Man in The Middle (MiTM). Secuestro de datos. Phishing. Denegación de servicio (DoS).

Parte de la web profunda en la que podemos encontrar portales de tráfico ilegal de drogas o armas. Web superficial. Web oscura (Dark web). Web ultra profunda (Ultradeep web). Word Wide Web (www).

Ataque en el que se promete un beneficio (regalos, dinero, etc… ) a cambio de información personal. Ransomware. Pretexting. Man in The Middle. Quid pro quo.

Hackers con motivaciones políticas para concienciar sobre los problemas que son importantes para ellos. Hacktivista. Hacker sombrero gris. Shoulder surfer. Kiddie.

Malware diseñado para realizar acciones automáticamente, generalmente en línea. Ransomware. Scareware. Bot. Spyware.

El análisis forense contempla. El análisis de la información volátil y no volátil. Únicamente el análisis de la información volátil. No tiene nada que ver con el análisis de la información volátil o no volátil. Únicamente el análisis de la información no volátil.

Una vulnerabilidad sobre un activo provoca un/una. Impacto. Riesgo. Amenaza. Probabilidad.

Actividad que consiste en el tratamiento de grandes volúmenes de mensajes de registros de eventos generados por los sistemas. ELD - Event Log Database. MR - Message Registry. LM - Log Management. SIEM - Gestión de eventos e información de seguridad.

La motivación más habitual de un ciberdelincuente es. Psicopática. Ideológica. Narcisista. Económica.

La ciberinteligencia tiene un enfoque. Proactivo, de anticipación. Reactivo, de respuesta. Coercitivo, de represión. Normativo, de legalidad.

Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias. Motor de detección. Sniffer. Descodificador. Preprocesador.

Denunciar Test