option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: M16 UF2 - Asix 2023
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M16 UF2 - Asix 2023

Descripción:
Batería de tests oficiales de Linkia de la UF2 de M16, Asix 2023.

Autor:
AVATAR
DavidMR
OTROS TESTS DEL AUTOR

Fecha de Creación:
17/12/2023

Categoría: Informática

Número Preguntas: 40
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Protocolo que se considera más seguro para el cifrado de redes Wi-Fi WPA2 WEP 802.11ac AES/TKIP.
La LOPDGDD mantiene la distinción entre infracciones Leves, Graves y Muy Graves Leves, Intermedias y Muy graves Leves, Intermedias, Graves, Muy graves y Penales Leves, Intermedias, Graves y Muy graves.
Herramienta que permite consultar información del propietario de un dominio o una IP pública como el nombre, teléfono, direcciones de correo, etc Whois Shodan Swaks SNMP.
Determina cuál de estos términos NO hace referencia a un ataque a contraseñas Staged payload Diccionario Fuerza bruta Rainbow Table.
Qué Ley regula aspectos relativos al comercio electrónico LSSI RGPD LOPD LOPDGDD.
La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación ISO 27000 ISO 9000 UNE 27001 ISO 27001.
Fingerprint web es una técnica de External footprint activo Internal fingerprint activo Internal footprint pasivo External footprint pasivo.
Fase inicial de un ataque de ciberseguridad que tiene el objetivo de llevar a cabo una comprobación de seguridad Information gathering nformation crawling External footprint Internal fingerprint.
Es una operación criptográfica que genera identificadores únicos e irrepetibles a partir de una información dada Función de hash Función de hades Función de payload Función de shellcode.
Plan que define los planes de seguridad informática, de forma coordinada y alineada con el Plan Estratégico de la organización Plan Director de Seguridad Plan de Contingencia Plan de Mejora Plan de Recuperación.
Las métricas para la comunicación de las características, impacto y severidad de vulnerabilidades se describen en el sistema CVSS - Common Vulnerability Scoring System CPE - Common Platform Enumeration CVE - Common Vulnerabilities and Exposures CWE - Common Weakness Enumeration.
Principio de seguridad que garantiza acceso a la información cada vez que se requiera acceder a ella Disponibilidad Confidencialidad Integridad Almacenamiento.
El delito informático está tipificado en El código penal La LSSI La LOPDGDD El RGPD.
Cuál es el nombre del documento resumen acerca de cómo se tratan los datos personales en la organización Documento de Seguridad Documento de Datos Personales Documento de Derechos Personales Documento de Protección de Datos.
El proceso de auditoría informática finaliza con la presentación del Informe de auditoría Alcance de auditoría Plan de mejora Objetivo de auditoría.
Que término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI Yersinia Metasploit Air* WPScan.
Para considerar ética una acción de hacking debe existir Una autorización previa de la parte auditada Una autorización posterior de la parte auditada No es necesaria autorización por parte de la parte auditada Una autorización previa y posterior de la parte auditada.
Indica cuál NO es un estado de la información según el Cubo de McCumber Datos cifrados Datos en tránsito Datos en proceso Datos almacenados.
Técnica de obtención de información que trata de buscar la huella disponible de forma pública en Internet mediante interacción directa con los sistemas External footprint activo Internal fingerprint activo External footprint pasivo Internal footprint pasivo.
Herramienta usada para el escaneo de redes que permite conocer qué IPs y puertos TCP hay al descubierto y qué servicios ofrecen Nmap Robtex Maltego Nslookup.
Un exploit permite la explotación de Una vulnerabilidad descubierta Una vulnerabilidad 0-day Una vulnerabilidad desconocida Una vulnerabilidad reparada.
Determina cuál de estos términos NO es sinónimo de prueba de penetración Análisis de vulnerabilidades Test de penetración Pentesting Evaluación de intrusión.
Conjunto de instrucciones que el exploit se encarga de inyectar y hacer que se ejecuten en la máquina vulnerada Payload Wfuzz Hack code Injection Script.
Qué derecho de la LOPDGDD permite solicitar una copia de los datos personales que se están tratando Acceso Supresión Limitación Rectificación.
Principio de la ‘Defensa en profundidad’ que especifica que las capas deben ser diferentes Diversidad Exposición Limitación Simplicidad.
Distribución Linux orientada a la ciberseguridad Kali Ubuntu OpenVAS Nessus.
Indica cual NO es un principio deseable en el establecimiento de las capas de defensa en profundidad Exposición Diversidad Limitación Simplicidad.
La LOPDGDD obliga a las organizaciones a atender los derechos ARSULIPO ARSUCO SULIPARCO ARCO.
Indica cuál NO es una mejora relacionada con las redes inalámbricas Uso de protocolos seguros y comunicaciones cifradas LDAP Ocultación del identificador SSID Uso de autenticación mutua Limitación de los equipos que se pueden conectar mediante el filtrado de direcciones MAC.
Qué término hace referencia a una certificación para profesionales en auditoría informática CISA ISACA ISO 27000 COBIT.
El RGPD - Reglamento General de Protección de Datos es una normativa de ámbito Europeo Autonómico Mundial Español.
Tipo de ataque que consiste en inyectar scripts, que pueden contener código malicioso, en las páginas web que ven los usuarios XSS MiTM SQLXS DoS.
Principio que prescribe la restricción del acceso a lo estrictamente necesario Privilegios mínimos Políticas de seguridad Políticas mínimas Privilegios regulados.
Tipo de vulnerabilidad extremadamente peligrosa, ya que difícilmente se puede corregir hasta que el fabricante publica una solución Vulnerabilidad 0-day Vulnerabilidad XSS Vulnerabilidad Rootkit Vulnerabilidad DDoS.
Conjunto de herramientas para el desarrollo y ejecución de exploits Metasploit Hash Suite Hacksploit Pentesting.
Un elemento capaz de capturar, analizar e incluso modificar el tráfico de la red se denomina Sniffer Bluesnarf IDS Spoofing.
Qué término NO hace referencia a un ataque a redes Cross Site Scripting ARP spoofing SSL strip DNS spoofing.
Organización CSIRT / CERT de ámbito mundial FIRST NIST CERT-EU US-CERT.
No inscribir ficheros en la AEPD (Agencia Española de Protección de Datos) se considera una infracción Grave Leve Intermedia Muy grave.
Indica cuál NO es una mejora relacionada con las copias de seguridad Llevar a cabo copias incrementales Llevar a cabo copias frecuentes Trasladar las copias a una ubicación de almacenamiento externa Validar las copias, verificando su integridad.
Denunciar Test