M16 UF2 - Asix 2023
![]() |
![]() |
![]() |
Título del Test:![]() M16 UF2 - Asix 2023 Descripción: Batería de tests oficiales de Linkia de la UF2 de M16, Asix 2023. Fecha de Creación: 2023/12/17 Categoría: Informática Número Preguntas: 40
|




Comentarios |
---|
NO HAY REGISTROS |
Protocolo que se considera más seguro para el cifrado de redes Wi-Fi. WPA2. WEP. 802.11ac. AES/TKIP. La LOPDGDD mantiene la distinción entre infracciones. Leves, Graves y Muy Graves. Leves, Intermedias y Muy graves. Leves, Intermedias, Graves, Muy graves y Penales. Leves, Intermedias, Graves y Muy graves. Herramienta que permite consultar información del propietario de un dominio o una IP pública como el nombre, teléfono, direcciones de correo, etc. Whois. Shodan. Swaks. SNMP. Determina cuál de estos términos NO hace referencia a un ataque a contraseñas. Staged payload. Diccionario. Fuerza bruta. Rainbow Table. Qué Ley regula aspectos relativos al comercio electrónico. LSSI. RGPD. LOPD. LOPDGDD. La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación. ISO 27000. ISO 9000. UNE 27001. ISO 27001. Fingerprint web es una técnica de. External footprint activo. Internal fingerprint activo. Internal footprint pasivo. External footprint pasivo. Fase inicial de un ataque de ciberseguridad que tiene el objetivo de llevar a cabo una comprobación de seguridad. Information gathering. nformation crawling. External footprint. Internal fingerprint. Es una operación criptográfica que genera identificadores únicos e irrepetibles a partir de una información dada. Función de hash. Función de hades. Función de payload. Función de shellcode. Plan que define los planes de seguridad informática, de forma coordinada y alineada con el Plan Estratégico de la organización. Plan Director de Seguridad. Plan de Contingencia. Plan de Mejora. Plan de Recuperación. Las métricas para la comunicación de las características, impacto y severidad de vulnerabilidades se describen en el sistema. CVSS - Common Vulnerability Scoring System. CPE - Common Platform Enumeration. CVE - Common Vulnerabilities and Exposures. CWE - Common Weakness Enumeration. Principio de seguridad que garantiza acceso a la información cada vez que se requiera acceder a ella. Disponibilidad. Confidencialidad. Integridad. Almacenamiento. El delito informático está tipificado en. El código penal. La LSSI. La LOPDGDD. El RGPD. Cuál es el nombre del documento resumen acerca de cómo se tratan los datos personales en la organización. Documento de Seguridad. Documento de Datos Personales. Documento de Derechos Personales. Documento de Protección de Datos. El proceso de auditoría informática finaliza con la presentación del. Informe de auditoría. Alcance de auditoría. Plan de mejora. Objetivo de auditoría. Que término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI. Yersinia. Metasploit. Air*. WPScan. Para considerar ética una acción de hacking debe existir. Una autorización previa de la parte auditada. Una autorización posterior de la parte auditada. No es necesaria autorización por parte de la parte auditada. Una autorización previa y posterior de la parte auditada. Indica cuál NO es un estado de la información según el Cubo de McCumber. Datos cifrados. Datos en tránsito. Datos en proceso. Datos almacenados. Técnica de obtención de información que trata de buscar la huella disponible de forma pública en Internet mediante interacción directa con los sistemas. External footprint activo. Internal fingerprint activo. External footprint pasivo. Internal footprint pasivo. Herramienta usada para el escaneo de redes que permite conocer qué IPs y puertos TCP hay al descubierto y qué servicios ofrecen. Nmap. Robtex. Maltego. Nslookup. Un exploit permite la explotación de. Una vulnerabilidad descubierta. Una vulnerabilidad 0-day. Una vulnerabilidad desconocida. Una vulnerabilidad reparada. Determina cuál de estos términos NO es sinónimo de prueba de penetración. Análisis de vulnerabilidades. Test de penetración. Pentesting. Evaluación de intrusión. Conjunto de instrucciones que el exploit se encarga de inyectar y hacer que se ejecuten en la máquina vulnerada. Payload. Wfuzz. Hack code. Injection Script. Qué derecho de la LOPDGDD permite solicitar una copia de los datos personales que se están tratando. Acceso. Supresión. Limitación. Rectificación. Principio de la ‘Defensa en profundidad’ que especifica que las capas deben ser diferentes. Diversidad. Exposición. Limitación. Simplicidad. Distribución Linux orientada a la ciberseguridad. Kali. Ubuntu. OpenVAS. Nessus. Indica cual NO es un principio deseable en el establecimiento de las capas de defensa en profundidad. Exposición. Diversidad. Limitación. Simplicidad. La LOPDGDD obliga a las organizaciones a atender los derechos. ARSULIPO. ARSUCO. SULIPARCO. ARCO. Indica cuál NO es una mejora relacionada con las redes inalámbricas. Uso de protocolos seguros y comunicaciones cifradas LDAP. Ocultación del identificador SSID. Uso de autenticación mutua. Limitación de los equipos que se pueden conectar mediante el filtrado de direcciones MAC. Qué término hace referencia a una certificación para profesionales en auditoría informática. CISA. ISACA. ISO 27000. COBIT. El RGPD - Reglamento General de Protección de Datos es una normativa de ámbito. Europeo. Autonómico. Mundial. Español. Tipo de ataque que consiste en inyectar scripts, que pueden contener código malicioso, en las páginas web que ven los usuarios. XSS. MiTM. SQLXS. DoS. Principio que prescribe la restricción del acceso a lo estrictamente necesario. Privilegios mínimos. Políticas de seguridad. Políticas mínimas. Privilegios regulados. Tipo de vulnerabilidad extremadamente peligrosa, ya que difícilmente se puede corregir hasta que el fabricante publica una solución. Vulnerabilidad 0-day. Vulnerabilidad XSS. Vulnerabilidad Rootkit. Vulnerabilidad DDoS. Conjunto de herramientas para el desarrollo y ejecución de exploits. Metasploit. Hash Suite. Hacksploit. Pentesting. Un elemento capaz de capturar, analizar e incluso modificar el tráfico de la red se denomina. Sniffer. Bluesnarf. IDS. Spoofing. Qué término NO hace referencia a un ataque a redes. Cross Site Scripting. ARP spoofing. SSL strip. DNS spoofing. Organización CSIRT / CERT de ámbito mundial. FIRST. NIST. CERT-EU. US-CERT. No inscribir ficheros en la AEPD (Agencia Española de Protección de Datos) se considera una infracción. Grave. Leve. Intermedia. Muy grave. Indica cuál NO es una mejora relacionada con las copias de seguridad. Llevar a cabo copias incrementales. Llevar a cabo copias frecuentes. Trasladar las copias a una ubicación de almacenamiento externa. Validar las copias, verificando su integridad. |