option
Cuestiones
ayuda
daypo
buscar.php

M16 - UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M16 - UF1

Descripción:
Informática - Ciberseguridad

Fecha de Creación: 2023/05/06

Categoría: Informática

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los sistemas IDS basados en firmas. d. Son efectivos ante amenazas conocidas. c. Únicamente hay NIDS basados en firmas. a. Presentan una alta tasa de falsos positivos. b. Se basan en el estudio del patrón de comportamiento de los sistemas.

La efectividad de un IDS/IPS para una nueva vulnerabilidad es. c. Alta. d. Muy alta. a. Baja o nula. b. Media.

Un ataque basado en ingeniería social usa técnicas: De manipulación y engaño. De denegación de servicio. De software tipo malware. De fuerza bruta.

El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el. Recovery Plan. Critical Process Analysis. Business Process Interruption Plan. Business Impact Analysis.

¿Cuál de las siguientes afirmaciones es cierta?. Una vulnerabilidad provoca una probabilidad de riesgo. Una vulnerabilidad afecta a un activo. Una amenaza explota un impacto. Una amenaza explota un activo.

Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias. Preprocesador. Descodificador. Sniffer. Motor de detección.

Coste que supone para las organizaciones los recursos y esfuerzos que dedican para mantener el nivel de riesgo por debajo del umbral deseado. b. Coste de equilibrio. a. Coste de impacto. c. Coste de protección. d. Coste de riesgo.

Actividad que consiste en el tratamiento de grandes volúmenes de mensajes de registros de eventos generados por los sistemas. b. LM - Log Management. a. MR - Message Registry. d. SIEM - Gestión de eventos e información de seguridad. c. ELD - Event Log Database.

El análisis forense contempla: No tiene nada que ver con el análisis de la información volátil o no volátil. El análisis de la información volátil y no volátil. Únicamente el análisis de la información no volátil. Únicamente el análisis de la información volátil.

El Plan de Crisis forma parte del. c. Plan de Recuperación. b. Plan Estratégico. d. Plan Director de Seguridad. a. Plan de Contingencia.

La motivación más habitual de un ciberdelincuente es. d. Narcisista. a. Psicopática. b. Ideológica. c. Económica.

Herramienta que permite el análisis forense de información no volátil. c. Lsof. b. Sysinternals. d. TSK. a. Tcpdump.

Un ataque basado en ingeniería social usa técnicas. a. De denegación de servicio. c. De fuerza bruta. d. De software tipo malware. b. De manipulación y engaño.

Los botnets o redes de bots se utiliza en ataques. DoS (Denegación de servicio). 0.

Las fases genéricas de una estrategia de ciberseguridad son. Localización, bloqueo y reacción. Prevención, localización y bloqueo. Prevención, bloqueo y reacción. Prevención, localización y reacción.

Metodología de Análisis y Gestión de Riesgos creada por el Ministerio de Administraciones Públicas español. c. NIST SP - 800-30. d. MAGERIT. a. ISO / IEC 27005. b. UNE 27001.

El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el. a. Business Impact Analysis. b. Critical Process Analysis. d. Recovery Plan. c. Business Process Interruption Plan.

Gusano que atacó los sistemas del programa nuclear iraní. a. Rootkit. d. Astra. b. Anonymous. c. Stuxnet.

Centro de respuesta a incidentes de ámbito global. a. CERT-EU. d. US-CERT. c. CSIRT. b. FIRST.

El análisis forense contempla. d. Únicamente el análisis de la información no volátil. c. No tiene nada que ver con el análisis de la información volátil o no volátil. b. Únicamente el análisis de la información volátil. a. El análisis de la información volátil y no volátil.

Malware diseñado para realizar acciones automáticamente, generalmente en línea. Ransomware. Bot. Scareware. Spyware.

Ataque en el que se promete un beneficio (regalos, dinero, etc… ) a cambio de información personal. a. Ransomware. c. Man in The Middle. d. Quid pro quo. b. Pretexting.

Determina cuál de estos términos NO hace referencia a un ataque a contraseñas: c. Staged payload. a. Fuerza bruta. b. Diccionario. d. Rainbow Table.

Qué término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos. OSINT (Open Source Intelligence). ODBS (Open Database Security). Man in The Middle (MiTM). Grooming.

Los IDS basados en anomalías NO usan técnicas. d. Basadas en el conocimiento obtenido durante la fase de entrenamiento. b. Basadas en aprendizaje de máquina (machine learning). c. Basadas en estadísticas. a. Basadas en ataques dirigidos.

Determina cuál de estos términos NO hace referencia a un ataque de tipo MiTM. a. ARPS poofing. d. DNS Spoofing. c. SSL Strip. b. WFuzz.

La ciberinteligencia tiene un enfoque: Normativo, de legalidad. Proactivo, de anticipación. Reactivo, de respuesta. Coercitivo, de represión.

La seguridad de la información. d. Hace referencia a la ciberinteligencia. c. Contiene a la ciberseguridad. b. Es lo mismo que la ciberseguridad. a. Está contenida en la ciberinteligencia.

Parte de la web profunda en la que podemos encontrar portales de tráfico ilegal de drogas o armas. d. Word Wide Web (www). b. Web oscura (Dark web). a. Web ultra profunda (Ultradeep web). c. Web superficial.

Navegador para acceder a páginas de la web profunda. d. TOR. c. FireDarkX. b. DarkGoogle. a. DuckDuckGo.

Malware que mantiene encripta los datos que contiene un sistema hasta que se realice un pago. Gusano. Ransomware. Adware. Rootkit.

Propiedad que hacer referencia a que la información únicamente tiene que estar accesible o divulgada a aquellos que están autorizados. a. Disponibilidad. b. Responsabilidad. c. Confidencialidad. d. Integridad.

Cual NO es un ejemplo de sistema IDS/IPS. Snort. OSINT. OSSEC. Kismet.

El Plan de Crisis forma parte del: Plan de Contingencia. Plan Estratégico. Plan Director de Seguridad. Plan de Recuperación.

Cuál NO es un modelo de servicio relacionado con la computación en la nube. d. Infraestructura como servicio (IaaS). a. Software como servicio (SaaS). c. Cloud como servicio (CaaS). b. Plataforma como servicio (PaaS).

Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management. Monitorización en tiempo real. Consolas, vistas y cuadros de mando. Detección de vulnerabilidades. Notificación y alertas.

Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias. Sniffer. Preprocesador. Descodificador. Motor de detección.

Cuál NO es una amenaza relacionada con la seguridad en el ámbito del usuario. c. Políticas de seguridad desconocidas. a. Firewall mal configurado. d. Robo de datos. b. Acceso a sitios web, descargas y uso de medios no autorizados.

Un acceso no autorizado a las instalaciones de una organización es una vulnerabilidad del ámbito. b. De la seguridad física. a. De la nube pública. c. De la DMZ. d. De la LAN.

Cuál NO es un tipo de IDS/IPS. c. Basados en riesgos - RIDS. d. Basados en host - HIDS. b. Basados en red - NIDS. a. Basados en firmas - SIDS.

Podemos definir el riesgo como. c. Impacto x Vulnerabilidad. a. Impacto x Probabilidad. d. Vulnerabilidad x Probabilidad. b. Activo x Probabilidad.

Cuál de las siguientes afirmaciones es cierta. b. Una amenaza explota un impacto. d. Una amenaza explota un activo. c. Una vulnerabilidad provoca una probabilidad de riesgo. a. Una vulnerabilidad afecta a un activo.

Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management. Notificación y alertas. Monitorización en tiempo real. Consolas, vistas y cuadros de mando. Detección de vulnerabilidades.

Cuál NO es una estrategia de redundancia N+1. NAS. RAID. Cluster. Spanning Tree.

Cuál NO es una forma de tratar el riesgo. d. Destruirlo. c. Reducirlo o mitigarlo. b. Aceptarlo. a. Transferirlo, compartirlo o asignarlo a terceros.

Los hackers éticos se les conoce como hackers de. Sombrero negro. Sombrero blanco. Sombrero gris. Sombrero rojo.

Los sistemas SIEM: Tienen menos funcionalidades que los sistemas LM. Complementan y mejoran las funcionalidades de los sistemas LM. Son sistemas de respuesta a incidentes de ciberseguridad. Permiten la detección de intrusiones.

¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?. b. Metasploit. c. Air*. d. WPScan. a. Yersinia.

Hackers con motivaciones políticas para concienciar sobre los problemas que son importantes para ellos. d. Hacker sombrero gris. b. Shoulder surfer. c. Hacktivista. a. Kiddie.

Una vulnerabilidad sobre un activo provoca un/una. Riesgo. Impacto. Amenaza. Probabilidad.

Denunciar Test