option
Cuestiones
ayuda
daypo
buscar.php

MAFER I

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MAFER I

Descripción:
MAFER I

Fecha de Creación: 2023/08/18

Categoría: Personal

Número Preguntas: 160

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

CUAL NO ES DOMINIO DE ARTE DE LA GUERRA. FUERZA NUCLEAR. TIERRA. AIRE. CIBERESPACIO.

UN CONFLICTO SE ORIGINA POR UNA CUESTION DE INTERESES CONTRAPUESTOS, SE PUEDEN SOLUCIONAR POR MEDIO DEL: DIALOGO. NEGOCIACION. POLITICA. TODAS LA ANTERIORES.

Cuando dos estados, tienen intereses contrapuestos, se origina un conflicto y mientras estos intereses se mantengan, continuará existiendo el conflicto, o para ser más estrictos un “posible” conflicto. La probabilidad de que el mismo se materialice, es un ....... Factor de exito. factor determinante. factor clave. probabilidad alta.

Es necesario para todo el ciclo de vida de este tipo de herramientas, no necesita de la experiencia militar. LA INTELIGENCIA. EL KNOW HOW. EL LIDERAZGO. EL CONSTANTE PERFECCIONAMIENTO.

CUANDO SE HABLA DE CIBERATAQUE, SE HABLA DE: CIBERESTRUCTURA. CIBERDEFENSA. CIBERSEGURIDAD. CIBERATAQUE Y CIBERDEFENSA.

SEGÚN LA DEFINICION DE LA RAE ; INDICA RELACION DE REDES CON INFORMATICA , CIBERESPACIO CIBERNAUTICA. CIBERNAUTA. CIBERESPACIO. CIBER. CIBERNETICO.

SEGÚN LA DEFINICION DE LA RAE: CIENCIA QUE ESTUDIA LAS ANALOGIAS ENTRE LOS SISTEMAS DE CONTROL Y COMUNICACIÓN DE LOS SERES VIVOS Y LOS DE LAS MAQUINAS. CIBERNAUTA. CIBERESPACIO. CIBER. CIBERNETICO.

SEGÚN LA DEFINICION DE LA RAE: AMBITO ARTIFICIAL CREADO POR MEDIOS INFORMATICOS. CIBERNAUTA. CIBERESPACIO. CIBER. CIBERNETICO.

SEGÚN LA DEFINICION DE LA RAE: PERSONA QUE NAVEGA POR EL CIBERESPACIO. CIBERNAUTA. CIBERESPACIO. CIBER. CIBERNETICO.

SEGÚN LA ISACA: “PROTECCION DE LA INFORMACION A TRAVES DEL TRATAMIENTO DE …............QUE PONEN EN …............. LA INFORMACION QUE ES PROCESADA ALMACENADA Y TRANSPORTADA POR LOS SISTEMAS DE INFORMACION QUE SE ENCUENTRAN INTERCONECTADOS. INFORMACION - DESCUBIERTO. PERSONAS - PANTALLA. CIBERESPACIO - AMENAZA. AMENAZAS - RIESGOS.

SEGÚN WIKIPEDIA LA DEFINICION DE "SEGURIDAD DE LA INFORMACION " NO DEBE SER CONFUNDIDA CON LA DE …... CIBERSEGURIDAD. CIBERESPACIO. SEGURIDAD INFORMATICA. CIBERDEFENSA.

COMO MEDIO PARA COMBATIR LAS ACTIVIDADES ILICITAS EN INTERNET LA UNION EUROPEA HA DESARROLLADO UNA POLITICA DE. DESARROLLO. SEGURIDAD. CIBERDEFENSA. CIBERSEGURIDAD.

CAPACIDAD DE RESPUESTA Y RECUPERACION ANTE INCIDENTES DE SEGURIDAD. CIBERRESILIENCIA. CIBERSEGURIDAD. CIBERATAQUE Y CIBERDEFENSA. CIBERNAUTA.

QUE SIGNIFICAN LAS SIGLAS CERT. CIBER ESTRATEGIA DE RECUPERACION TECNOLOGICA. COMPUTER EMERGENCY RESPONSE TEAM. CIENCIA EMERGENCIA RESPUESTA TACTICA. CERTEZA OPERATIVA.

CUANDO CADA UNA DE ESTAS ACTIVIDADES SE REALIZAN ADECUADAMENTE ES JUSTAMENTE CUANDO: …. V. SE CUMPLE LA MISION. SE LOGRA ABATIR AÑ ENEMIGO. NO NOS ENTERAMOS. A Y B SON CORRECTAS.

EL MALWARE CIFRADO HTTPS HIPER TEXT TRANSFER PROTOCOL SECURE, UTILIZADO, CRECIO UN ….... ENTRE DICIEMBRE DE 2015 Y MARZO 2016. 845%. 25%. 300%. 100%.

QUE HERRAMIENTAS SON CONOCIDADS COMO GROUP 93 PARA DDoS???. ANGLER. RANSOMWARE. SSHPYCHOS. T/A.

EN FORMA CONJUNTA BEDEP, GAMARUE Y MIUREF (OTRO TROYANO) REPRESENTARON MAS DEL …...?. 20. 65. 80. N/A.

EL ANALISIS DEL MALWARE VALIDADO COMO MALO CONOCIDO DE CISCO DETERMINO QUE LA MAYOR PARTE DEL MALWARE 91.3 %,USA EL SERVICIO DE NOMBRE DE DOMINIO DE UNA DE ESTAS FROMAS: PARA OBTENER COMANDO Y CONTROL. PARA EXFILTRAR DATOS. PARA REDIRECCIONAR EL TRAFICO. T/A.

A MEDIDA QUE EL NIVEL DE TRAFICO DE INTERNET CIFRADO CONTINUE AUMENTANDO, SERA CADA VEZ MAS IMPORTANTE QUE LAS ORGANIZACIONES ADOPTEN UNA: ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADAS. ANTIVIRUS. CIBERSDEFENSA. COPARTIMENTAJE.

ALGUNOS GOBIERNOS EXPRESAN ESTAR REALMENTE PREOCUPADOS POR EL SURGIMIENTO DE UN MERCADO DE VULNERABILIDADES SIN CORRECCION, DENOMINADAS…. INTELIGENCIA DE DATOS. VIRUS MASIVOS. TROYANOS. SOFTWARE COMO ARMA.

LOS LIDERES EMPRESARIALES TAMBIEN PREVEN QUE LOS …...... Y LOS …..HARAN PREGUNTAS MAS RIGUROSAS ACERCA DE LOS PROCESOS DE SEGURIDAD. CUADROS DE BENEFICIO Y EMPRESARIOS. COSTO BENEFICIO Y PERDIDA. INVERSORES Y ORGANISMOS REGULADORES. EQUIPOS A USAR E IVERSORES.

CUAL NO ES UNA SOLUCION DE LOS SEIS PRINCIPIOS DE UNA DEFENSA ANTE AMENAZAS. ARQUITECTURA DE RED Y SEGURIDAD MAS EFICIENTE. LA MEJOR TECNOLOGIA DE SU CLASE NO ALCANZA. MAYOR TRAFICO CIFRADO. MAYOR TRAFICO MIGRATORIO.

EN REALIDAD, CUANDO HAGO MENCION A CIBERSEGURIDAD POR MI PARTE TRATO DE TENER PRESENTE ESTA GRAN ESCALA DE ATAQUES ORGANIZADOS O …. PREDETERMINADOS. DOLOSOS. SIN CULPA. MAFIOSOS.

SI LOS…...... DE NUESTRA ORGANIZACIÓN SON EFICIENTES, CUENTAN CON UN CONJUNTO MUY SOLIDO DE HERRAMIENTAS, PROCEDIMEINTOS Y MEDIDAS DE PROTECCION QUE LLEVAN AÑOS JUNTANDOSE. RESPONSABLES DE INFORMATICA. LIDERES DEL GRUPO. JEFES DE GRUPO. COMANDANTES DE UNIDAD.

QUE SIGNIFICADO TEIENE EL ACRONIMO DE RFC. RED FREE COLOR. REQUEST FOR COMMENTS. REQUERIMIENTOS DE UNIDAD. N/A.

LA RFC 1244 POLITICA DE SEGURIDAD, SI BIEN YA EXISTE UNA MAS ACTUALIZADA, ESTA, EN EL PUNTO EL 2.5 PROPONE DOS ESTRATEGIAS DE SEGURIDAD. PROTEGER Y PROCEDER. SEGUIR Y PERSEGUIR. A ES CORRECTA. A Y B SON CORRECTAS.

PARA HACER FRENTE AL CIBERRIESGO ES NECESARIO ADOPTAR MEDIDAS QUE PERMITAN MINIMIZARLO O MITIGARLO EN LA MEJOR MEDIDA POSIBLE, ESTE CONJUNTO DE ACCIONES DEBE RESPONDER A PLANES A MEDIO Y LARGO PLAZO )( LA …........ES EL PRIMER FACTOR DE RIESGO EN ESTOS TEMAS. IMPROVISACION. BUENA EJECUCION. PLANEAMIENTO. BIREFING.

LA PREMISA DE ESTA ES LA PRESERVACION DE LOS COMPONENTES DEL SISTEMA. PLANEAMIENTO. PROTEGER Y PROCEDER. IMPROVISACION. RESULTADOS EFICIENTES.

SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. PLANEAMIENTO. RESULTADOS EFICIENTES. PROTEGER Y PROCEDER. SEGUIR Y PERSEGUIR.

LAS OPERACIONES MILITARES , LOS ESTUDIOS DE LAS OPERACIONES MILITARES CLASIFICAN EL USO DE LA FUERZA EN TRES TIPOS DE OPERACIONES. OFENSIVAS. DEFENSIVAS. RETROGRADAS. T/A.

QUE LO QUE REFLEJA ES UNA ACTITUD DE AVANCE, ATAQUE O AGRESIVA, EN ESTA CHARLA, NO ES MOTIVO DE INTERES. OFENSIVAS. DEFENSIVAS. RETROGRADAS. T/A.

SI PUEDEN LLAMAR LA ATENCION COMO ALGO AFIN A UN SISTEMA INFORMATICO QUE BUSCA PROTECCION ANTE UN ENEMIGO EXTERNO. OFENSIVAS. DEFENSIVAS. RETROGRADAS. B Y C.

LO QUE MARCA LA GRAN DIFERENCIA ENTRE ESTAS ULTIMAS ES LA ACTITUD ….. DE UNA DEFENSA. PASIVA. ACTIVA. ALERTA. NEGATIVA.

LAS OPERACIÓN RETROGRADAS A SU VEZ PUEDEN TAMBIEN SER CLASIFICADAS, ACORDE A LAS DISTINTAS DOCTRINAS EN …. REPLIEGUE. RETIRADA. ACCION Y RETARDANTE. T/A.

DESDE YA QUE AQUÍ NO SE TRATA DE ABANDONAR PARTES DEL SISTEMA INFORMATIXO REPLEIGE, TAMPOCO ES INTENCION DE ESTE ESTUDIO PORPONER UNA HUIDA DE LA RED PERO SI SE VA A CONTINUAR ANALIZANDO DE QUE SE TRATA LA. ACCION RETARDANTE. OFENSIVAS. DEFENSIVAS. PASIVAS.

EN LA OPERACIÓN DE RETARDE LA FUERZA, BAJO PRESION ENEMIGA, CAMBIA ESPACIO POR TIEMPO, CONSERVANDO SU FLEXIBILIDAD Y LIBERTAD DE ACION. ACCIONES MILITARES. OPERACIÓN DE RETARDO. OPERACIÓN DE INFORMAICON. ACCIONES DEFENSIVAS.

Son parte de un esquema más amplio de maniobra para recuperar la iniciativa y derrotar al enemigo. Con ella se consigue mejorar la situación actual o evitar que empeore. DOCTRINA DE OPERACIONES. MANIOBRA Y MOVIMIENTO. OPERACIONES RETROGRADAS. OPERACIONES DE PAZ.

SERA NORMALMENTE SUPERIOR, DE SU ESTUDIO, APARTE DE VALORAR SU FLEXIBILIDAD, ARTICULACION Y PROCEDIMEINTOS SERA PRECISO CONOCER. ENEMIGO. ALIADO. COALICION. N/A.

NOVELES DE DEFENSA INFORMATICA POR ACCION RETARDANTE. ESTRATEGICO. TACTICO. OPERACIONAL. T/A.

El …......... debe definir el ciclo de vida de la seguridad (SGSI) y diseñar la implementación de las medidas técnicas a aplicar para la mitigación de los riesgos que definió el nivel Estratégico. PLANEAMIENTO. EJECUCION. CONDUCCION. EVALUACION.

Una de las actividades más importantes de ................. es toda la ingeniería de infraestructuras (creación de planta, gestión de cambios, gestión de configuraciones e inventario, etc.) y los procesos que mantienen “viva” la seguridad (Gestión de incidencias, gestión de accesos, gestión de backups, gestión de Logs, supervisión y monitorización, etc). PLANEAMIENTO. EJECUCION. CONDUCCION. EVALUACION.

El …...... es la actividad que mantiene vivo el estado de seguridad. Supervisa, audita y diseña las acciones de mejora necesarias para mantener el ciclo. PUEBLO. PODER LEGISLATIVO. ESTADO. GOBIERNO.

Dentro de este rubro existen cientos de herramientas, en general fuertemente orientadas a líneas de productos, pero lo que debe interesarnos aquí es que las que se seleccionen debe operar con protocolos estandarizados dentro de las familias de snmp, syslog, mrtg, etc. HERRAMIENTAS DE ACCION. HERRAMIENTAS DE TRABAJO. HERRAMIENTAS DE MONOTIRAZION Y SUPERVISION. HERRAMIENTAS DE SUPERVICION.

NO ES UNA HERRAAMIENTA DE CONTROL DE ACCESO. ACS DE CISCO. SERIES SRC DE JUNIPER. NAKINA. BOSH.

CUAL ES LA IDEA FUERZA DEL PRIMER CAPITULO. RESILIENCIA. ABNEGACION. VALOR. DESTREZA.

La idea fuerza del segundo capítulo es estrategia de “…............” bajo el principio de “Seguir y perseguir” intrusiones, que nos hablaba la RFC-1244. ACCION PASIVA. PASIVIDAD. ACCION RETARDANTE. NEGACION.

NIVEL ESTRATEGICO. EMPRESA: DIRECTIVO. EMPRESA: GERENCIAL. EMPRESA: EJECUTOR. N/A.

NIVEL TACTICO. EMPRESA: DIRECTIVO. EMPRESA: GERENCIAL. EMPRESA: EJECUTOR. N/A.

NIVEL OPERACIONAL. EMPRESA: DIRECTIVO. EMPRESA: GERENCIAL. EMPRESA: EJECUTOR. N/A.

Es vital el flujo permanente de inteligencia precisa, oportuna y fiables sobre las intenciones, capacidades y puntos débiles del enemigo durante toda la operación. TERRENO. TIEMPO. INTELIGENCIA. TROPAS.

"Si es posible se seleccionará un terreno que: - Disponga de barreras naturales u obstáculos que se puedan mejorar fácilmente y puedan emplearse para canalizar el movimiento enemigo. - Permita la rápida ruptura del contacto.". TERRENO. TIEMPO. INTELIGENCIA. TROPAS.

"El mando que decida ejecutar una acción de este tipo deberá precisar, en función del terreno y los medios disponibles: - Tiempo disponible para que las propias fuerzas preparen sus posiciones. - Duración del retardo a imponer. Este retardo se expondrá claramente en la misión asignada.". TERRENO. TIEMPO. INTELIGENCIA. TROPAS.

El jefe de la fuerza de retardo debe organizar adecuadamente sus medios de forma que se puedan afrontar situaciones imprevistas. MANTENIMIENTO DE LA LIBERTAD DE ACCION. SEGURIDAD Y PROTECCION. CONDUCCION. N/A.

Son esenciales para evitar que las fuerzas de retardo sean sorprendidas y se produzca un combate decisivo no deseado. Esto supone no sólo el máximo empleo de medidas de ocultación, enmascaramiento, decepción, seguridad de comunicaciones, guerra electrónica y todas las de contrainteligencia, sino también de protección de puntos críticos necesarios para el desplazamiento. MANTENIMIENTO DE LA LIBERTAD DE ACCION. SEGURIDAD Y PROTECCION. CONDUCCION. N/A.

El desarrollo de la operación supondrá realizar el movimiento retrógrado sobre posiciones de forma sucesiva o alternada, llevando a cabo acciones de ataque, defensa y retardo entre posiciones. MANTENIMIENTO DE LA LIBERTAD DE ACCION. SEGURIDAD Y PROTECCION. CONDUCCION. N/A.

La red de comunicaciones, dará lugar a la existencia de …..... ZONAS DE APRESTO. GAMA DE COMUNICACIONES. ZONAS CLAVE. N/A.

Los valles constituyen las líneas naturales de esfuerzo; y el valor de las alturas que los dominan dependerá de la posibilidad de ejercer acciones por el fuego o movimiento sobre ellos y sobre los puntos de paso obligado. QUEBRADAS. RIOS. MONTAÑAS. VALLES.

La montaña no suele constituir por sí misma el objetivo de una campaña, pues normalmente no existirán en ella objetivos de carácter estratégico. LA MANIOBRA. LA SORPRESA. La red de comunicaciones,. N/A.

La ......... es el factor esencial del éxito en toda maniobra en montaña. Durante la ejecución de cualquier maniobra, ha de ser una preocupación constante del mando tanto buscarla como adoptar medidas adecuadas de seguridad para precaverse contra ella, dado que en montaña es más fácil que se produzca. LA MANIOBRA. LA SORPRESA. La red de comunicaciones,. N/A.

el ….... Necesita : Poseer, con extensión y detalle variables, información previa sobre el enemigo y el terreno, para adoptar su decisión. LA MANIOBRA. LA SORPRESA. La red de comunicaciones,. MANDO.

Sus finalidades del mando son: Proporcionar tiempo y espacio. Proteger las tropas contra la sorpresa. ganar la guerra. A Y B SON CORRECTAS.

cual no es un Factores de la seguridad. La información. El despliegue, y las medidas de protección de las tropas. El secreto. la moral del enemigo.

TIPOS DE DEFENSIVA. SIN LINEA DE RETROCESO. EN PROFUNDIDA. DEFENSIVA PASIVA. A Y B SON CORRECTAS.

Es la zona de terreno donde se desarrolla y decide la batalla defensiva y, por consiguiente, constituye la parte más importante del conjunto del área de defensa. POSIICION DEFENSIVA. POSICION ATACANTE. POSICION ATACANTE. TERRENO.

Los valles constituyen las líneas naturales de esfuerzo.El dominio de los valles será finalmente el objetivo a conseguir, pues por ellos transcurren las vías de comunicación. LAS VIAS DE COMUNICACIÓN. EL DOMINIO DE LOS VALLES. ALTURAS DOMINANTES. N/A.

El avance hacia la profundidad de nuestras redes, no es posible por cualquier camino o ruta. Existen definidos dispositivos, protocolo rutas, direcciones, puertos y aplicaciones que son las verdaderas “vías de comunicación”. LAS VIAS DE COMUNICACIÓN. EL DOMINIO DE LOS VALLES. ALTURAS DOMINANTES. N/A.

Facilidad de mayor observación lejana y extensa desde puntos dominantes. Son posiciones establecidas en alturas que dominan un valle y que ofrecen grandes ventajas. LAS VIAS DE COMUNICACIÓN. EL DOMINIO DE LOS VALLES. ALTURAS DOMINANTES. N/A.

En la montaña, la maniobra defensiva se basa fundamentalmente en la determinación de zonas clave. Ocupando posiciones que controlen los accesos más importantes. LAS VIAS DE COMUNICACIÓN. EL DOMINIO DE LOS VALLES. ALTURAS DOMINANTES. ZONAS CLAVE.

"La sorpresa es el factor esencial del éxito en toda maniobra en montaña. En montaña puede ser más decisiva la sorpresa que la fuerza.". LAS VIAS DE COMUNICACIÓN. EL DOMINIO DE LOS VALLES. ALTURAS DOMINANTES. SORPRESA TACTICA.

Esto es un hecho más que conocido, cuánto más alto estoy, más lejos puedo ver. Por lo tanto, jamás dejemos de adoptar medidas de seguridad al máximo nivel (en todo sentido). LAS VIAS DE COMUNICACIÓN. EL DOMINIO DE LOS VALLES. ALTURAS DOMINANTES. OBSERVACION LEJANA Y EXTENSA.

es una de las tareas más importantes que debemos asociar específicamente a cada zona, dispositivo, servicio y/o aplicación. CONTROL DE DAÑOS. APOYO AEREO EFICAZ. EL CONTROL DE PUERTOS. N/A.

La idea del procedimiento de entrada en producción, es el conjunto de pasos a seguir desde que un dispositivo, plataforma o servicio es “imaginado”, pensado o planificado hasta que el mismo entra en producción. ENTRADA EN PRODUCCION. SALIDA DE INFORMACION. DESVENTAJAS. N/A.

Este procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad, definiendo claramente las responsabilidades, obligaciones y acciones a realizar en el tratamiento de incidencias. GESTION DE RIESGOS. PREVENCION DE ACCIDENTES. GESTION DE INCIDENCIAS. CONTROL DE PUERTOS.

El concepto de Logs, muchas veces se relaciona o se denomina como “Registro de Auditoría”, lo cual sin entrar en debates sobre si es correcto o no. AVANCE. TERRENO. TIEMPO. GESTION DE Logs.

"En realidad, el concepto de SIEM viene de una combinación de dos soluciones (o definiciones) anteriores: ". SIM: Security Information Management. SEM: Security Event Management. AY B. NºA.

"para poder ofrecer un grado de “….......” mínimo es necesario contar con una infraestructura de “Supervisión y Monitorización”.". STOCK. TRANQUILIDAD. SEGURIDAD. DISPONIBILIDAD.

"En general, se nota una gran diferencia entre el nivel de concienciación que tiene el perfil de personal de TI, respecto a la gente de red. Cabe señalar que los dispositivos de red, poseen mucha más estabilidad que los de TI (aplicaciones, desarrollos, programas, BBDD, etc.),". GESTION DEL BACK UP. GESTION DE RIESGOS. GESTION DE PROCESIOS. GESTION DE ACTIVIDADES.

Lo más importante a considerar para la “Gestión de accesos” es tener la capacidad de derivar a cada uno exactamente dónde debe acceder. GESTION DEL ACCESOS. GESTION DE RIESGOS. GESTION DE PROCESIOS. GESTION DE ACTIVIDADES.

La red de servicio en sí debería estar …............de forma tal que ofrezca sus funciones únicamente a los usuarios que preste servicio y nadie más. SILENCIADA. IGUAL. PROPORCIONADA. SEGMENTADA.

HOY EN DIA ES UNO DE LOS ASPECTOS CLAVE DE LAS INFRAESTRUCTURA DE RED. FLEXIBILIDAD. RECEPCIONALIDAD. HOST. MOVILIDAD.

CUALES SON LOS TIPOS DE VPNs. VPNs BASADAS SSL. VPNs BASADAS EN IPSec. VPNs BASADAS EN SSH. TODAS LAS ANTERIORES.

CUAL DE LAS SGTES ALTERNATIVAS NO ES UN A CARACTERISTICA DE LOS VPNs BASADAS EN SSL. PARES DE CLAVES. PROTEGE UNA SESION ENTRE CLIENTE Y SERVIDOR. REQUIERE PROTOCOLO DE TRASNPORTE ORIENTADO A LA CONEXIÓN. AUNTETICACION.

FASES DE UNA COMUNICACIÓN A TRAVEZ DE SSL. ESTABLECIMIENTO DE LA CONEXIÓN Y NEGOCIACION DE LOS ALGORITMOS CRIPTOGRAFICOS QUE VAN USARSE EN LA COMUNICACIÓN. INTERCAMBIO DE CLAVES. CIFRADO SIMETRICO DEL TRAFICO. T/A.

CUAL NO ES UNA PRUEBA DE LAS QUE ESTAN EN NUESTRO ALCANCE CON OPENSSL. CERTIFICADOS DIGITALES. GENERAR CLAVES. GENERAR CERTIFICADOS. INSTALAR UNA AUTORIDAD DE CERTIFICACION.

A TRAVES DE QUE MEDIOS PUEDE REALZIARCE EL EMPLEO DE IKE(INTERNET KEY EXCHANGE). PRESHARED -KEYS. PARES DE CLAVES. CERTIFICADOS DIGITALES. T/A.

QUE SON LOS VPNs BASADAS EN SSH. OFRECE VERIFICACION DE LA FUENTE, INTEGRIDAD DE PAQUETES Y ANTI REPLAT. ASOCIACIONES SEGURAS D CONECTIVIDAD (GRUPOS DE ESTACIONES CONECTADAS POR MEDIO DE CANALES SEGUROS CON SU PROPIA LLAVE SAK). TECNOLOGIA QUE SE BASE EN EL EMPLEO DE TUNELES SSH Y LA REDIRECCION DE PUERTOS QUE OFRECE ESTE PROTOCOLO. ASPECTO CLAVE DE LA INFRAESTUCTURAS DE RED.

POR QUE ES IMPORTANTE EL EMPLEO DE VPNs BASADAS EN SSH. POR QUE SE UTILIZA PARA DIFERENCIAR EL TRAFICO DE LAS AREAS DE NUESTRA LAN. ES DE SUMA UTILIDAD EN LA IMPLANTACION DE "MAQUINAS DE SALTO". POR QUE OFRECE CONFIDENCIALIDAD, INTEGRIDAD Y AUTENTICACION DE ORIGEN. POR ASOCIACIONES SEGURAS DE CONECTIVIDAD.

PARA ESTABLECER LAS CONEXIONES PODEMOS CLASIFICARLOS EN TRES CATEGORIAS. FIBRAS OPTICAS. CABLES DE COBRE. ENLACES DE RADIO. T/A.

LOS CONMUTADORES O SWITCHS OPERAN A QUE NIVEL. 2. 3. 1. 4.

LOS ROUTERS OPERAN A QUE NIVEL. 2. 3. 1. 4.

QUE SON LOS CARRIERS. SON TUBOS QUE SE INTERCONECTAN A NIVEL FISICO TODOS LOS EXTREMOS DEL PLANETA. ES EL NIVEL INFERIOR DE NUESTRO MODELO DE CAPA. SE TRATA DE GRANDES COORPORACIONES, QUE UNEN EL CORAZON DE ESTA GRAN RED. N/A.

LOS TIERS INDEPENDIENTEMENTE DE SU MAGNITUD TAMBIEN DEBEN REUNIR ALGUNAS CARACTERISTICAS, ESTAS SON. DEBEN TENER ACCESO A LAS TABLES COMPLETAS DE ROUTING A TRAVES DE LAS RELACIONES QUE POSEEN CON SUS PEERING. DEBE DE SER PROPIETARIOS DE FIBRA OPTICA TRANSOCEANICAS Y ENLACES INTERNACIONALES. DEBEN POSEER REDUNDANCIA DE RUTAS. T/A.

LAS DIFERENTES OPERADORAS DE TELEFONIA E INTERNET, ENRUTAN SU TRAFICO DE CLIENTES HACIA EL RESTO DEL MUNDO,PARA ESTA TAREA TENEMOS BASICAMENTE DOS ESCENARIOS, CUALES SON: INTERCONEXION CON CARRIER - PUNTO DE INTERCAMBIO. ISP - PEERING. CAIDA - TELEFONIA INTERNACIONAL WHOLE SALES. IANA - REGISTRO REGIONALES DE INTERNET.

INTERCONEXION CON "CARRIER": EN ESTE CASO SE TRATA DE _______________ DEL ISP, QUE FISICAMENTE ESTAN CONECTADOS A ROUTER DE UN "TIER1 O TIER2". TUBO. VPNs. PEERING. ROUTER.

CUAL ES EL PROPOSITO PRINCIPAL DE UN PUNTO NEUTRO. EL COMPARTIMIENTO ENTRE TODOS SUS PARTICIPANTES. REALIZAR SU PROPIA GESTION DEL TRAFICO QUE FLUYE ENTRE EL Y LOS RESTANTES SISTEMAS. PERMITIR QUE LAS REDES SE INTERCONECTEN DIRECTAMENTE. ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO.

QUE ES UN SISTEMA AUTONOMO. UN GRUPO DE REDES IP QUE POSEEN UNA POLITICA DE RUTAS. RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET. PERMITE QUE LAS REDES SE INTERCONECTEN DIRECTAMENTE. REALIZA SU PROPIA GESTION DEL TRAFIO QUE FLUYE ENTRE EL Y LOS RESTANTES SISTEMAS AUTONOMOS QUE FORMAN INTERNET.

HASTA EL 2007 LOS NUMEROS DE SISTEMAS AUTONOMOS ESTABAN DEFINIDAS POR UN NUMERO ENTERO DE: 32 BITS. 64 BITS. 24 BITS. 16 BITS.

LA RFC 4893 INTRODUCE LOS SISTEMAS AUTONOMOS DE: 32 BITS. 64 BITS. 24 BITS. 16 BITS.

QUIEN ES EL RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO. EL REGISTRO REGIONAL DE INTERNET. EL PROTOCOLO BGP(BORDER GATEWAY PROTOCOL). IANA(INTERNET ASSIGNED NUMBER AUTHORITY). PEERING.

EL SISTEMA DNS ES EL RESPONSABLE DE ____________ LAS DIRECCIONES IP CON LOS NOMBRES QUE EMPLEA INTERNET. RELACIONAR. ENLAZAR. ASOCIAR. UNIR.

EN CUANTOS SITES SE LLEVA ACABO ESTRICTAMENTE EL SISTEMA DNS. 13. 11. 12. 14.

ES LA PRIMERA QUE INTENTA DOCUMENTAR ALGUNAS AMENAZAS CONOCIDAS EN EL DNS Y COMO DNSSEC PUEDE RESPONDER A LAS MISMAS. LA RFC 4893. LA RFC 5893. LA RFC 2833. LA RFC 3833.

EN QUE AÑO SE CONSOLIDO LA APARICION DE LA RFC 5155. 2010. 2008. 2011. 2009.

CUALES RFC DESCRIBEN EL ACTUAL PROTOCOLO DNSSEC CON MAS DETALLE. RFC 2033-3033-4034. RFC 4033-4035. RFC 4033-4034-4035. RFC 4034-4025.

EL PUNTO CLAVE DE TODA ESTA PROPUESTA PASA POR LA IMPLEMENTACION DE "___________" DE ZONAS A TRAVES DEL EMPLEO DE CERTIFICADOS DIGITALES. COLECCION. FIRMAS. INVESTIGACION. ESTUDIO.

ESTOS RANGOS DE DIRECCIONES DE RED PARA USO EN REDES PRIVADAS IPV4: 10.0.0.0/172.16.0.07/192.168.0.0 CORRESPONDE A LA RFC: 4033. 4034. 1918. 4035.

CUANTOS SERVIDORES DE AGUJEROS NEGROS SON: 3. 1. 2. 4.

SE TRATA DE UN GRUPO DE OPERADORES DE SERVIDORES DE NOMBRES VOLUNTARIOS QUE SE UNIERON EN UN SISTEMA AUTONOMO. PROYECTO AS200. PROYECTO AS112. RFC 3034. RFC 3035.

NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACION DEL ESTADO DE ROUTER Y SWITHCS. SOC. RFC. VPNs. NOC.

SE TRATA DE UBICACIONES FISICAS HACIA DONDE CONVERGE TODA LA INFORMACION DE ____________, ____________ Y _____________. SUPERVICION, MONITORIZACION Y CONTROL. SUPERVICION, MONITORIZACION Y ALARMAS. SUPERVICION, CONTROL Y LOCALIZACION. CONTROL, ALARMAS Y SUPERVICION.

FUNCIONES BASICAS DE LOS NOC. MONITORIZACION Y DETECCION DE EVENTOS. CLASIFICAR Y CATEGORIZAR. GESTION DE ALARMAS. T/A.

CUAL NO ES UN EVENTO PARA EL NOC. SATURACION DEL ANCHO DE BANDA. CAIDAS O FALLOS DE DISPOSITIVOS. GESTION DE ALARMAS. INCREMENTO LLAMATIVO DEL VOLUMEN DE LOGS.

ES UNA UBICACIÓN FISICA DONDE SE CONCENTRAN LOS RECURSOS HUMANOS Y MATERIALES. SOC. NOC. RFC. VPNs.

CUALES SON LAS RESPONSABILIDAD DE LOS SOC: MONITORIZACION. DETECCION. ANALISIS. T/A.

ES UNA DE LAS PRINCIPALES FUENTES DE INFORMACION DEL SOC. NOC. RFC. VPNs. PEERING.

QUE SERVICIOS DEBERIA PROPORCIONAR UN SOC. GESTION DE VULNERABILIDADES. AUDITORIAS DE SEGURIDAD. PREVENCION DE LA SEGURIDAD. T/A.

QUE SERVICIOS DEBERIA PROPORCIONAR UN SOC. FIREWALLS. SOFTWARE. HARDWARE. SISTEMAS OPERATIVOS.

QUE HERRAMIENTA PUEDE OPERAR UN SOC. SOFTWARE. HARDWARE. LOGS. VPNs.

CONSIDEREMOS QUE LOS LOGS SON FUNDAMENTALES, POR ESA RAZON ES QUE DEBEN SER _______________________. TRATADOS CON SUMO CUIDADO. TRATADOS CON CONFIDEALIDAD. TRATADOS EN SECRETO. PUBLICADOS.

TODO ELEMENTO QUE GENERO LOGS, DEBE ENCONTRARSE PERFECTAMENTE "____________". SINCRONIZADO. RELACIONADO. CONECTADO. ENLAZADO.

LA ADECUADA GESTION Y EXPLOTACION DE LOGS PERMITE: APRENDER AJUSTAR NUESTRAS INFRAESRTRUCTURAS. PREVENIR O DETECTAR FUGAS DE INFORMACION. REALIZAR ANALISIS FORENSE. T/A.

EN QUE AÑOS NACE EL SISTEMA DE SYSLOG DE UNIX: 60. 70. 80. 90.

CUALQUIER ELEMENTO QUE GENERA MENSAJES SYSLOG SERA LLAMADO. SISTEMA. DISPOSITIVO. CONEXION. SOFTWARE.

UNA MAQUINA QUE PUEDA RECIBIR MENSAJES SYSLOG Y RE ENCAMINARLOS SE LLAMARA. RELAY. DISPOSITIVO. SISTEMA. COLECTOR.

UNA MAQUINA QUE RECIBE MENSAJES Y NO ENCAMINA SE LLAMARA. RELAY. DISPOSITIVO. SISTEMA. COLECTOR.

DE CUANTAS PARTES SE COMPONE LOS MENSAJES SYSLOG. 3. 2. 1. 4.

SE TRATA DEL TIPO DE DISPOSITIVO, O ELEMENTO QUE HA GENRADO EL LOG. RELAY. FACILIDAD. DISPOSITIVO. COLECTOR.

INDICA LA GRAVEDAD DEL LOG. FACILIDAD. DISPOSITIVO. SEVERIDAD. COLECTOR.

DEFINICION DE SYSLOG CONTENT: INFORMACION DE GESTION DE UN MENSAJE. GENERACION, INTERPRETACION, ENRUTAMIENTO Y ALMACENAMIENTO. ENVIO Y RECEPCION DE MENSAJES. N/A.

DEFINICION DE SYSLOG APPLICATION: INFORMACION DE GESTION DE UN MENSAJE. GENERACION, INTERPRETACION, ENRUTAMIENTO Y ALMACENAMIENTO. ENVIO Y RECEPCION DE MENSAJES. N/A.

DEFINICION DE SYSLOG TRANSPORT. INFORMACION DE GESTION DE UN MENSAJE. GENERACION, INTERPRETACION, ENRUTAMIENTO Y ALMACENAMIENTO. ENVIO Y RECEPCION DE MENSAJES. N/A.

A FINALES DE QUE AÑO APARECE EL SYSLOG-NG. 90. 80. 70. 60.

MEJORA LA FIABILIDAD SOBRE TCP, MEJORA COMPATIBILIDAD CON SU PRECURSOR(SYSLOGD) Y SOBRE TODO FACILITA LOS ENVISO REMOTOS. SYSLOG-NG. SYSKLOGD. SEM. RSYSYLOG.

ES UNA DE LAS MEJORES MEDIDAS QUE SE PUEDEN TENER EN CUENTA AL TRABAJAR CON LOGS ES LA IMPLEMENTACION DE PLATAFORMAS DE CENTRALIZACION DE LOS MISMOS. PLATAFORMAS SIM. PLATAFORMAS SIEM. PLATAFORMAS SEM. N/A.

POTENTA HERRAMIENTA ORIENTADA AL ANALISIS DE TODO TIPO DE LOGS. AWSTATS. GOACCESS. SANS. WEBALIZER.

HERRAMIENTA ORIENTADA A LOGS GENRADOS POR SERVIDORES WEB, DISEÑADA EN "C" QUE PEMITE SE EMPLEADA CON UNA SENCILLA INSTALACION Y OPERADORA POR LINEA DE COMANDOS O INTERFAZ GRAFICA. AWSTATS. GOACCESS. SANS. WEBALIZER.

HERRAMIENTA DE ANALISIS DE LOGS CON LICENCIA GNU, BASADA EN INTERFAZ WEB DE SENCILLA ADMINISTRACION. AWSTATS. GOACCESS. SANS. WEBALIZER.

HERRAMIENTA OPEN SOURCE BAJO LICENCIA GPL QUE OFRECE UNA INTERFAZ GRAFICA AMIGABLE PARA ANALIZAR DIFERENTES TIPOS DE FORMATOS DE LOGS. AWSTATS. GOACCESS. W3PERL. WEBALIZER.

HERRAMIENTA GRAFICA QUE PARA LOS SISTEMAS LINUX ES DE LIBRE DESCARGA BAJO LICENCIA GPL. LOGANALYZER. GOACCESS. W3PERL. WEBALIZER.

HERRAMIENTA MUY POTENTE QUE OPERA A NIVEL LINEA DE COMANDOS, Y SE PUEDE INSTALAR EN CUALQUIER SISTEMA LINUX. LOGANALYZER. LOGCHECK. W3PERL. WEBALIZER.

CUAL ES LA FINALIDAD DE LOS JUEGOS DE GUERRA. CAPACITAR AL PERSONAL DE OFICIALES PARA LA CORRECTA APLICACIÓN DE LAS TECNICAS DE CONDUCCION DEL ELEMENTO QUE POR GRADO LE CORRESPONDA MANDAR Y DEL INMEDIATO SUPERIOR. COMPROBAR PLANES. INICIAR AL PERSONAL DE CUADROS EN LAS FUNCIONES QUE LE CORRESPONDEN COMO CONDUCTORES DE UNA DETERMINADA FRACCION. T/A.

CUAL NO PERTENECE A UNO DE LOS PUNTOS PRINCIPALES A CONSIDERAR EN LOS JUEGOS DE GUERRA. HITOS Y SITUACIONES DEL MISMO. ANALISIS SITUACIONAL. CRONOLOGIA DE SITUACIONES. CONTROL DE CADA SITUACION.

CONSTITUYEN UNA TECNICA DE ENSEÑAZAS DE LA DIDACTICA MILITAR, DESTINADA A CAPACITAR A LOS CUADROS Y CONJUNTOS EN LA TOTALIDAD DE LAS OPERACIONES TACTICAS. EJERCICIOS MILITARES. EJERCICIO DE PLANEAMIENTO. EJERCICIO DE CONJUNTOS. EJERCICIO DE COMANDO.

PARA LA PREPARACION DE UN EJERCICIO CUANTOS PASOS SON LOS QUE SE TIENEN QUE SEGUIR: 14. 15. 16. 17.

NO PERTENECE A ALGUNAS DE LAS PARTES DE COMPONENTES DE LOS EJERCIOS. BASES. SITUACION INICIAL. DESARROLLO PROBABLE. REVISION DEL EJERCICIO.

EL ESQUEMA DE LA SITUACION INICIAL COMPRENDERA EN: ENCABEZAMIENTO. CUERPO. FINAL. T/A.

MEDIO FISICO QUE UNO DOS O MAS NODOS. RED. NODO. ZONA. CABLE.

ELEMENTO DIRECCIONABLE POR DIRECCIONAMIENTO IP. RED. NODO. ZONA. CABLE.

AREA QUE MANTIENE EL MISMO NIVEL DE SEGURIDAD. RED. NODO. ZONA. CABLE.

ESTE PROTOCOLO ES EL EMPLEADO JUSTAMENTE PARA LA CREACION DE VLANS. PROTOCOLO 802.1Q. PROTOCOLO 802.1X. PROTOCOLO 802.1Y. PROTOCOLO 802.1Z.

AUTENTICACION DE DISPOSITIVOS CONECTADOS A UN PUERTO LAN. PROTOCOLO 802.1Q. PROTOCOLO 802.1X. PROTOCOLO 802.1Y. PROTOCOLO 802.1Z.

OFRECE CONFIDENCIALIDAD , INTEGRIDAD Y AUTENTICACION DE ORIGEN, INTRODUCIENDO NUEVOS CAMPOS A LA TRAMA ETHERNET. PROTOCOLO 802.1Q. PROTOCOLO 802.1X. PROTOCOLO 802.1Y. PROTOCOLO 802.1ae.

ESTE PROTOCOLO CREA PUENTES DE UNION SOBRE ESTOS ENLANCES Y DEFINE A TRAVES DE DIFERENTES ALGORITMOS QUE SE PUEDEN CONFIGURAR. PROTOCOLO 802.1Q. PROTOCOLO 802.1X. PROTOCOLO 802.1D. PROTOCOLO 802.1ae.

DESDE EL PUNTO DE VISTA DE CIBERSEGURIDAD, ES TAMBIEN UN ASPECTO CLAVE, SI BIEN DEBEMOS PRESTAR MUCHA ATENCION A SU ADECUADA CONFIGURACION Y BASTIONADO. LOGANALYZER. VIRTUALIZACION DE HOST. W3PERL. COMPARTIMENTACION DE RED.

VENTAJES DE LA CIBERSEGURIDAD. CONTROL POR TECNOLOGIA, PRESTACION, SERVICIO, MODELO. PLANTILLAS DE BASTIONADO POR GRANJA. SEGREGACION DE DEBILIDADES. T/A.

LA IDEA ES DISEÑAR E IMPLEMENTAR TODO ESTE CONJUNTO DE MEDIDAS, DE LA MEJOR FORMA QUE SE AJUSTE A NUESTRA ARQUITECTURA DE REDES Y SISTEMAS. ESTE CONCEPTO PERTENECE A: LOGANALYZER. VIRTUALIZACION DE HOST. VIRTUALIZACION DE RED. COMPARTIMENTACION DE RED.

EL ULTIMO ASPECTO TECNICO QUE DESARROLLAREMOS, SON LAS DIFERENTES METODOLOGIAS QUE PODEMOS EMPLEAR PARA CONECTARNOS REMOTAMENTE A NUESTRASA INFRAESTRUCTURA. ESTE CONCEPTE PERTENECE A: LOGANALYZER. VIRTUALIZACION DE HOST. VIRTUALIZACION DE RED. COMPARTIMENTACION DE RED.

CUALES SON LAS TECNICAS QUE SE UTILIZAN EN LA VIRTUALIZACION DE RED: VPN EMPLEANDO SSL. VPN UTILIZANDO IPSEC. VPN A TRAVES DE SSH. T/A.

EL TRABAJO DE ANALISIS DE SEGURIDAD SE POTENCIARA EN GRAN MEDIDA, SI SOMOS CAPACES DE SEPARAR LA PAJA DEL TRIGO Y QUEDARNOS CON LOS EVNETOS QUE REALMENTE MERECEN NUESTRA ATENCION. ESTE CONCEPTO PERTENEDE A: RUIDO DE RED. VIRTUALIZACION DE HOST. VIRTUALIZACION DE RED. COMPARTIMENTACION DE RED.

Denunciar Test