option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: M16 UF1 - Asix 2023
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M16 UF1 - Asix 2023

Descripción:
Batería de tests oficiales de Linkia de la UF1 de M16, Asix 2023.

Autor:
AVATAR
DavidMR
OTROS TESTS DEL AUTOR

Fecha de Creación:
17/12/2023

Categoría: Informática

Número Preguntas: 40
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
El análisis forense contempla El análisis de la información volátil y no volátil Únicamente el análisis de la información volátil No tiene nada que ver con el análisis de la información volátil o no volátil Únicamente el análisis de la información no volátil.
Navegador para acceder a páginas de la web profunda TOR FireDarkX DuckDuckGo DarkGoogle.
Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias Motor de detección Preprocesador Descodificador Sniffer.
Cuál NO es una amenaza relacionada con la seguridad en el ámbito del usuario Firewall mal configurado Robo de datos Acceso a sitios web, descargas y uso de medios no autorizados Políticas de seguridad desconocidas.
Podemos definir el riesgo como Impacto x Probabilidad Impacto x Vulnerabilidad Vulnerabilidad x Probabilidad Activo x Probabilidad.
Parte de la web profunda en la que podemos encontrar portales de tráfico ilegal de drogas o armas Web oscura (Dark web) Word Wide Web (www) Web superficial Web ultra profunda (Ultradeep web).
Los botnets o redes de bots se utilizan en ataques Denegación de servicio (DoS) Man in The Middle (MiTM) Phishing Secuestro de datos.
Que término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos OSINT (Open Source Intelligence) ODBS (Open Database Security) Grooming Man in The Middle (MiTM).
El Plan de Crisis forma parte del Plan de Contingencia Plan Estratégico Plan Director de Seguridad Plan de Recuperación.
Los sistemas IDS basados en firmas Son efectivos ante amenazas conocidas Presentan una alta tasa de falsos positivos Se basan en el estudio del patrón de comportamiento de los sistemas Únicamente hay NIDS basados en firmas.
Los IDS basados en anomalías NO usan técnicas Basadas en ataques dirigidos Basadas en estadísticas Basadas en el conocimiento obtenido durante la fase de entrenamiento Basadas en aprendizaje de máquina (machine learning).
Cuál NO es un modelo de servicio relacionado con la computación en la nube Cloud como servicio (CaaS) Plataforma como servicio (PaaS) Infraestructura como servicio (IaaS) Software como servicio (SaaS).
Metodología de Análisis y Gestión de Riesgos creada por el Ministerio de Administraciones Públicas español MAGERIT UNE 27001 ISO / IEC 27005 NIST SP - 800-30.
Ataque en el que se promete un beneficio (regalos, dinero, etc… ) a cambio de información personal Quid pro quo Ransomware Man in The Middle Pretexting.
Las fases genéricas de una estrategia de ciberseguridad son Prevención, localización y reacción Localización, bloqueo y reacción Prevención, bloqueo y reacción Prevención, localización y bloqueo.
Propiedad que hacer referencia a que la información únicamente tiene que estar accesible o divulgada a aquellos que están autorizados Confidencialidad Integridad Responsabilidad Disponibilidad.
La seguridad de la información Contiene a la ciberseguridad Está contenida en la ciberinteligencia Hace referencia a la ciberinteligencia Es lo mismo que la ciberseguridad.
Cuál NO es una forma de tratar el riesgo Destruirlo Transferirlo, compartirlo o asignarlo a terceros Reducirlo o mitigarlo Aceptarlo.
Herramienta que permite el análisis forense de información no volátil TSK Lsof Tcpdump Sysinternals.
Gusano que atacó los sistemas del programa nuclear iraní Stuxnet Astra Anonymous Rootkit.
Malware diseñado para realizar acciones automáticamente, generalmente en línea Bot Scareware Ransomware Spyware.
El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el Business Impact Analysis Recovery Plan Business Process Interruption Plan Critical Process Analysis.
Cuál de las siguientes afirmaciones es cierta Una vulnerabilidad afecta a un activo Una amenaza explota un impacto Una vulnerabilidad provoca una probabilidad de riesgo Una amenaza explota un activo.
Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management Detección de vulnerabilidades Notificación y alertas Monitorización en tiempo real Consolas, vistas y cuadros de mando.
Centro de respuesta a incidentes de ámbito global FIRST CSIRT US-CERT CERT-EU.
Cuál NO es una estrategia de redundancia N+1 NAS RAID Cluster Spanning Tree.
Coste que supone para las organizaciones los recursos y esfuerzos que dedican para mantener el nivel de riesgo por debajo del umbral deseado Coste de protección Coste de equilibrio coste de impacto Coste de riesgo.
La motivación más habitual de un ciberdelincuente es Económica Psicopática Ideológica Narcisista.
Los hackers éticos se les conoce como hackers de Sombrero blanco Sombrero negro Sombrero gris Sombrero rojo.
Cuál NO es un ejemplo de sistema IDS/IPS OSINT OSSEC Snort Kismet.
Cuál NO es un tipo de IDS/IPS Basados en riesgos - RIDS Basados en red - NIDS Basados en firmas - SIDS Basados en host - HIDS.
La ciberinteligencia tiene un enfoque Proactivo, de anticipación Coercitivo, de represión Reactivo, de respuesta Normativo, de legalidad.
Malware que mantiene encripta los datos que contiene un sistema hasta que se realice un pago Ransomware Adware Rootkit Gusano.
Un acceso no autorizado a las instalaciones de una organización es una vulnerabilidad del ámbito De la seguridad física De la LAN De la DMZ De la nube pública.
Actividad que consiste en el tratamiento de grandes volúmenes de mensajes de registros de eventos generados por los sistemas LM - Log Management MR - Message Registry ELD - Event Log Database SIEM - Gestión de eventos e información de seguridad.
La efectividad de un IDS/IPS para una nueva vulnerabilidad es Baja o nula Media Muy alta Alta.
Hackers con motivaciones políticas para concienciar sobre los problemas que son importantes para ellos Hacktivista Kiddie Shoulder surfer Hacker sombrero gris.
Un ataque basado en ingeniería social usa técnicas De manipulación y engaño De denegación de servicio De software tipo malware De fuerza bruta.
Los sistemas SIEM Complementan y mejoran las funcionalidades de los sistemas LM Permiten la detección de intrusiones Tienen menos funcionalidades que los sistemas LM Son sistemas de respuesta a incidentes de ciberseguridad.
Una vulnerabilidad sobre un activo provoca un/una Impacto Probabilidad Riesgo Amenaza.
Denunciar Test