Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEmartes 5/09/23

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
martes 5/09/23

Descripción:
banco preguntas

Autor:
AVATAR

Fecha de Creación:
04/09/2023

Categoría:
Informática

Número preguntas: 146
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Después de hackear los sistemas de cajeros automáticos de forma remota utilizando una computadora portátil, este atacante trabajó con los fabricantes de cajeros automáticos para resolver las vulnerabilidades de seguridad identificadas. Sombrero blanco Sombrero gris Sombrero negro.
Este atacante transfirió $ 10 millones a su cuenta bancaria utilizando la cuenta del cliente y las credenciales de PIN recopiladas de las grabaciones. Sombrero blanco Sombrero gris Sombrero negro.
El trabajo de este atacante es identificar las debilidades en el sistema informático de una empresa. Sombrero blanco Sombrero gris Sombrero negro.
Este atacante utilizó software malicioso para comprometer el sistema de una empresa y robar información de tarjetas de crédito que luego se vendió al mejor postor. Sombrero blanco Sombrero gris Sombrero negro.
Mientras realizaba algunas investigaciones, este atacante tropezó con una vulnerabilidad de seguridad en la red de una organización a la que está autorizado a acceder. Sombrero blanco Sombrero gris Sombrero negro.
Una investigación sobre este correo electrónico reveló que las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un competidor, inició sesión en la base de datos de clientes de @Apollo hace solo tres días. ¿Se ha producido una amenaza de seguridad interna o externa aquí? Interna Externa.
Un perfil de usuario individual en un sitio de red social es un ejemplo de una identidad? En línea Fuera de línea.
¿Cuál de los siguientes datos se clasificaría como datos personales? Selecciona tres respuestas correctas Número de seguridad social Número de licencia de conducir Fecha y lugar de nacimiento Cargo Dirección IP.
Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón? Si No.
¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información? Elige tres respuestas correctas Respaldo Control de versiones Cifrado de datos Configuración de permisos de archivo Autenticación de dos factores ID de usuario y contraseña.
¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se describe en el McCumber Cube? Elige tres respuestas correctas Acceso Integridad Escalabilidad Disponibilidad Confidencialidad Call Barge (Interrupción de llamadas).
¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco? Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas. Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia. Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.
¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas? Los usuarios internos tienen mejores habilidades de hacking. Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura. Los usuarios internos pueden acceder a los datos de la organización sin autenticación Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet.
Utilizan herramientas ya existentes en internet para iniciar ataques. Hacktivistas Atacantes patrocinados por el estado Script kiddies.
Usted como comandante de la CC7 de la 7BI, recibe la disposición de usar direcciones IP de tipo B, para lo cual usted da disposiciones que usen direcciones en los rangos 128.0.0.0 a 191.255.255.255, como una medida adoptada dentro de la seguridad de la información en la cual el técnico le pregunta si la seguridad de la información se centra en la información que puede compartirse por el internet. Falso Verdadero.
La 17BS, realiza adquisiciones de computadoras de escritorio para la compañía comando, en la oficina comando se asigna una computadora con una dirección IP estática, el técnico de redes de la compañía de comunicaciones asigna la IP 198.0.3.45 con una SUBMÁSCARA 255.255.255.0, Que tipo de acciones o medidas se ha realizado? Ciberseguridad Ciberdefensa Haking Ético Ingenieria social.
Usted como oficial de Comunicaciones de la CC 19 necesita realizar una configuración a cierto equipo que se encuentra en un destacamento utilizando el protocolo TELNET, para lo cual usted conoce que ciberseguridad tiene un foco, los activos virtuales; mientras la seguridad de la información tiene un foco: Amenazas y ciberataques Activos físicos y activos virtuales Vulnerabilidades y debilidades Seguridad e integridad.
Usted como comandante de la CC21 recibe de su escalón superior la siguiente dirección IP 10101100 00010000 00000100 00010100, y se le indica que los……..…..es el nuevo oro del mundo. La seguridad de la información La ciberdefensa Los bitcoin Los datos.
Usted como comandante de la CC31 para el funcionamiento de la red del departamento financiero dispone de la IP clase B 176.58.0.20, la cual a sido victima de un ciberataque, por lo que gestiona acciones con el COCIBER el mismo que puede realizar operaciones como: Todas las respuestas Operaciones de Ciberdefensa Operaciones de exploración Operaciones de respuesta.
Usted como comandante de la CC5 de la 5BI, debe asignar una red para 80 USUARIOS del BIMOT15, para lo cual usted crea una red independiente, con la dirección de máscara 255.255.255.128, con el fin de evitar que ciberespías utilizan una variedad de técnicas para obtener información, como: phishing el malware y la ingeniería social todas.
Usted ha sido designado para realizar la instalación del cableado estructurado, los equipos y red de una nueva unidad tipo batallón en Alamor y emplear un Router para cada departamento a fin de distribuir el internet con configuración DHCP y contribuir a la ciberseguridad de la unidad evitando ataques como: Malware Phishing DDoS Spam Man in the middle.
Usted como comandante de la CC1 “EL ORO”, para implementar el EGSI realiza el Subneteo de red, para la oficina de personal con la dirección IP 195.106.14.0 /26, y evitar el ciberespionaje que trata sobre:.
Usted ha sido designado comandante de la CC5 y se le indica que el cableado estructurado y redes de las oficinas administrativas del edificio comando están en condiciones no operables debito a un ataque de RANSOMWARE, para lo cual su comandante le pide que le explique este tipo de ciberataque.
Una unidad básica de información que representa uno de dos estados discretos se conoce como: bit byte señal eléctrica octéto.
Al utilizar su tarjeta de crédito para realizar compras en varios lugares, la empresa emisora de la tarjeta de crédito puede utilizar esta información para conocer su ubicación y sus preferencias. Este tipo de datos personales se conoce como datos voluntarios datos inferidos datos secretos datos observados.
¿Cuál de los siguientes métodos de transmisión de señal utiliza frecuencias o pulsos de luz? señales inalámbricas señales ópticas señales eléctricas.
La capacidad del medio para transportar datos se conoce como: velocidad ancho de banda rendimiento velocidad de datos.
¿Cuál de las siguientes mediciones incluye la latencia encontrada durante las transmisiones de datos? rendimiento ancho de banda velocidad velocidad de datos.
¿Cuál de las siguientes mediciones incluye la latencia encontrada durante las transmisiones de datos? cantidad total de bytes bytes por mili-segundo bits por mili-segundo bits por segundo cantidad total de bits bytes por segundo.
Un teléfono inteligente utiliza un software de navegador web para solicitar y mostrar una página web. ¿Qué tipo de computadora se considera el teléfono inteligente? solicitante host inteligente cliente servidor.
El proceso de anteponer información de un protocolo con información de otro protocolo se denomina: encapsulación codificación empaquetado entramado.
¿Cual campo de trama de Ethernet indica el comienzo de una trama de Ethernet? Preámbulo y SFD Dirección MAC de destino FCS Tipo/Longitud.
Los concentradores Ethernet se consideran: un dispositivo de seguridad obsoletos de última generación un dispositivo inalámbrico.
¿Los conmutadores Ethernet agregan entradas a su tabla de direcciones MAC en función de qué campo de la trama Ethernet? Tipo/Longitud Dirección MAC de destino Dirección MAC de origen SFD (Delimitador de Inicio de la Trama) FCS.
El Host-A tiene la dirección IPv4 y la máscara de subred 10.5.4.100 255.255.255.0. ¿Cuál es la dirección de red del Host-A? 10.5.0.0 10.0.0.0 10.5.4.100 10.5.4.0.
El host A tiene la dirección IPv4 y la máscara de subred 172.16.4.100 255.255.0.0. ¿Cuál es la dirección de red del host A? 172.16.0.0 172.16.4.0 172.0.0.0 172.16.4.100.
El Host-A tiene la dirección IPv4 y la máscara de subred 10.5.4.100 255.255.255.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? (Seleccione todas las opciones que correspondan) 10.5.0.1 10.5.4.1 10.0.0.98 10.5.100.4 10.5.4.99.
El host A tiene la dirección IPv4 y la máscara de subred 172.16.4.100 255.255.0.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? (Seleccione todas las opciones que correspondan) 172.18.4.1 172.17.4.1 172.17.4.99 172.16.4.99 172.16.0.1.
El Host-A tiene la dirección IPv4 y la máscara de subred 192.168.1.50 255.255.255.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? (Seleccione todas las opciones que correspondan) 192.168.0.1 192.168.1.1 192.168.2.1 192.168.2.100 192.168.0.100.
¿Cuál dispositivo no reenviará un paquete de difusión IPv4 de forma predeterminada? Switch Ethernet router PC con Windows Ninguna de las opciones anteriores. Todos los dispositivos reenvían paquetes de difusión IPv4 de forma predeterminada.
¿Cuáles dos situaciones son el resultado del tráfico de difusión excesivo? Elija dos opciones. operaciones de red lentas cuando los dispositivos de todas las redes adyacentes se ven afectados operaciones lentas del dispositivo cuando el router tiene que reenviar un número excesivo de paquetes.
¿Quién es responsable de asignar estáticamente la información de direccionamiento IP? el fabricante del dispositivo. el administrador de red el sistema operativo instalado en el dispositivo el usuario del dispositivo.
¿Qué protocolo es responsable de asignar automáticamente la información de direccionamiento IP? NAT DHCP IETF IPv4.
¿Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en la misma red local? La dirección MAC del dispositivo de destino. Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC de la interfaz del router local.
¿Qué dos protocolos se utilizan para determinar la dirección MAC de una dirección IP de un dispositivo de destino conocido (IPv4 e IPv6)? DHCP ND APR DNS.
¿Qué capa del modelo TCP/IP es responsable de garantizar que los paquetes se envíen de manera confiable y se reenvíen los paquetes faltantes? capa de aplicación capa de acceso a la red capa de transporte capa de internet.
El Protocolo de Control de Transporte (TCP) no realiza un seguimiento de los segmentos enviados al destino. verdadero falso.
El Protocolo de Datagramas de Usuario (UDP) no utiliza acuses de recibo para realizar el seguimiento de la recepción de segmentos. verdadero falso.
¿Qué grupo de puertos incluye números de puerto para aplicaciones FTP, HTTP y TFTP? puertos registrados puertos privados puertos dinámicos puertos conocidos.
¿Qué comando de Windows mostrará los protocolos en uso, la dirección local y los números de puerto, la dirección externa y los números de puerto y el estado de la conexión? netstat ipconfig /all traceroute ping.
Usted como comandante de la CC21, planifica y ejecuta instrucción de redes a todo el personal de soldados recién graduados, durante la clase el Instructor designado expone que la computadora tiene un lenguaje diferente al cotidiano llamado binario y que 8 bytes conforman un bit, esto es verdadero o falso: verdadero falso.
La 17BS, realiza adquisiciones de computadoras de escritorio para la compañía comando, en la oficina comando se asigna una computadora con una dirección IP estática, el técnico de redes de la compañía de comunicaciones asigna la IP 198.0.3.45 con una SUBMÁSCARA 255.255.255.0, en la computadora en que protocolo la configura: Ethernet IPv6 IPv4 Telnet.
Usted como oficial de Comunicaciones de la CC 19 necesita realizar una configuración a cierto equipo que se encuentra en un destacamento y la recomendación es utilizar el protocolo TELNET, que es el que permite Acceso a páginas web para configurar Acceso remoto a un dispositivo Configurar equipos de red como UTP Telecomunicación de red e intercambio de información.
Usted como comandante de la CC21 recibe de su escalón superior la siguiente dirección IP 10101100 00010000 00000100 00010100, expresada en puntos decimales como: 172.16.4.20 172.0.15.20 192.168.0.20.
sted como comandante de la CC31 para el funcionamiento de la red del departamento financiero dispone de la IP clase B 176.58.0.20, determine cuál es la dirección de red: 176.58.0.21 176.58.0.0 176.0.0.0.
La CC19, mediante el comando de unidad ha dispuesto la colocación de un switch para el área administrativa, para lo cual usted como comandante determina que existen 15 host, y que cada host mantendrá una IP fija, indique qué protocolo estaría empleando: DHCP RIP FTP.
Usted como comandante de la CC7 de la 7BI, recibe la disposición de usar direcciones IP de tipo B, para lo cual usted da disposiciones que usen direcciones en los rangos: 128.0.0.0 a 191.255.255.255 224.0.0.0 a 239.255.255.255 192.0.0.0 a 223.255.255.255.
Usted como comandante de la CC5 de la 5BI, debe asignar una red para 80 USUARIOS del BIMOT15, para lo cual usted crea una red independiente, seleccione cual sería la dirección de máscara para esta unidad una vez realizado el respectivo subneteo: 255.255.0.0 255.255.255.128 255.255.255.1.
Usted como comandante de la CC1 “EL ORO”, realizará el Subneteo de red, para la oficina de personal con la dirección IP 195.106.14.0 /26 ¿Cuál es el número que usted puede disponer de direcciones? 164 direcciones 64 direcciones 43 direcciones.
Usted ha sido designado para realizar la instalación del cableado estructurado, los equipos y red de una nueva unidad tipo batallón en Alamor, con 10 oficinas, con 10 efectivos militares en cada oficina, para lo cual utiliza el Packet Tracer previo a la implementación de la red en toda la unidad. ¿Si usted emplea un Router para cada departamento a fin de distribuir el internet que tipo de configuración empleará este aparato? DHCP static DNS server.
Usted ha sido designado comandante de la CC5 y se le indica que el cableado estructurado y redes de las oficinas administrativas del edificio comando están en condiciones no operables, por lo que se instalarán los equipos y se establecerán las redes desde cero, para lo cual su comandante le ha indicado que le presente como estarían diseñadas las redes, ¿para lo cual que software utilizará? Packet Tracer Proteus Design Suite Packet Training.
Usted se encuentra prestando servicios en la 7BI LOJA, por lo que ha sido designado como parte de una unidad especial, que controlará el tráfico de diversas materias y sustancias ilegales, asignándosele todos los recursos a fin de realizar la implementación de las redes para estas instalaciones, una vez que ya tiene la IP Pública y una vez que ha asignado la dirección de red para 20 usuarios ¿Cuál será la máscara de red que generará automáticamente el Packet Tracer que utilizó usted previamente en la topología de red? 255.255.255.255 255.255.255.0 255.255.255.224.
En la 19BS “NAPO” se extiende la red de datos en donde se aumentan 07 equipos de computación, 04 computadoras en el CAL19 y 03 computadoras en la ESCIE, usted como comandante de la CC19 según su análisis para establecer una red de datos. ¿Cuándo sería más beneficioso usar un protocolo DHCP? En una red stub que tiene un único punto de salida. En una red donde existen muchos cambios de topología En una organización donde los routers tienen problemas de rendimiento. En una organización con una red más pequeña que no se espera que crezca en tamaño.
¿Cuáles son las ventajas del enrutamiento estático en comparación con el enrutamiento dinámico? El routing estático es más seguro porque no envía anuncios a través de la red. El routing estático escala bien con las redes en expansión. El routing estático requiere muy poco conocimiento sobre la red para realizar una implementación adecuada El routing estático usa menos recursos del router que el routing dinámico. El routing estático es relativamente fácil de configurar para las redes grandes.
Se denomina radio enlace a cualquier interconexión entre los terminales de telecomunicaciones efectuados por ondas electromagnéticas verdadero falso.
Usted es oficial de INT con cargo de pagador de su unidad, al momento se encuentra de LAP y de manera imprevista le dan la disposición que anule una factura a nombre de su unidad que aún no puede ser tramitada, pero por situaciones de movilidad no puede retornar a su unidad y el lugar donde se encuentra no tiene un sistema de internet con seguridad ¿Qué podría hacer usted? Pedir al oficial de tics que le dé acceso por VPN a la intranet de la unidad y así poder acceder a la máquina de la función y realizar los trámites Dar parte que no se puede realizar el trabajo Tratar de ingresarse por internet desde su domicilio, aunque no sea seguro.
Marque con una X tres ventajas principales de una intranet Teletrabajo, acceso remoto fácil navegación gracias a ser 100% basada en web. Nos ayuda a compartir información con personas de otras instituciones mediante internet Asegura que la información no se pierda y que llegue a la persona apropiada Tiene poca seguridad y no es un sitio seguro para compartir información Conecta, une y comparte información, por grupos o individualmente a personas que pertenecen a la institución.
Usted es Comandante de la CC CEE y desea explicarle a mi General cual es el objetivo de tener una intranet en la unidad, y menciona lo siguiente. La intranet tiene como objetivo conectar, unir, compartir información y datos entre el personal de la unidad de forma segura La intranet tiene como objetivo guardar información en un servidor. La intranet tiene como objetivo navegar en redes sociales y compartir información con todas las personas del mundo.
Las direcciones que aparecen en la cabecera IP de un paquete representan: El número de las tarjetas de red El número de las interfaces de red. El número que permite encaminar el paquete a través de Internet. Ninguna de las anteriores.
La dirección MAC (o de interfaz) permite: Determinar el nombre de dominio de una máquina de Internet Determinar la dirección web de una maquina de Internet. Completar una comunicación extremo a extremo. Ninguna de las anteriores.
Si una de las capas TCP/IP ofrece un servicio no orientado a conexión: Tiene que ofrecer control de flujo y errores extremo a extremo. Solo tiene que ofrecer control de errores extremo a extremo. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel superior. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel inferior.
Un datagrama UDP se encapsula siempre: En la parte de datos de un segmento TCP En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet En la parte de datos de una trama SMTP.
El campo checksum de un paquete IPv4: No existe Se calcula sobre todo el paquete Se calcula solo sobre la cabecera. Se calcula solo sobre la parte de datos.
En una arquitectura de red determinada: A. Si el nivel de enlace proporciona un servicio orientado a la conexión, el nivel de red necesariamente proporcionará un servicio orientado a la conexión. B. Si el nivel de enlace proporciona un servicio no orientado a la conexión, el nivel de red necesariamente proporcionará un servicio no orientado a la conexión. Las respuestas A y B son verdaderas. Las respuestas A y B son falsas.
El tamaño de las direcciones en IPv6: Es de 32 bits. Es de 32 bytes. Es de 64 bytes Es de 128 bits.
La carga útil máxima de un paquete en IPv6: Es inferior a la de IPv4. Es de 64Kib Es de 4Gib. Ninguna de las anteriores.
El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP (IPv6)... Hop Limit. Jumps to destination (JtD Time to Live v6 (TTLv6). Ninguna de las anteriores.
Los servicios de seguridad: Para alcanzar los servicios de seguridad es necesario emplear mecanismos de seguridad. Permiten implementar mecanismos de seguridad. Permiten desarrollar ataques a los sistemas de información Ninguna de las anteriores.
Los mecanismos de seguridad: Ninguna de las anteriores. Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos.
En un ataque pasivo El atacante modifica el contenido de los mensajes cifrados Se bloquean las máquinas victimas mediante un Ataque de Denegación de Servicio. El atacante observa una comunicación y obtiene los datos transmitidos Ninguna de las anteriores.
El servicio de autentificación: No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que sólo los usuarios adecuados puedan leer la información confidencial Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas.
El servicio de integridad de los datos: Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores.
El servicio de no repudio en origen: Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores.
El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio. Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores.
Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo Es un ataque que puede prevenirse usando un servicio de confidencialidad Ninguna de las anteriores.
Los ataques de denegación de servicio: Suponen una amenaza para la confidencialidad del sistema Suponen una amenaza para la integridad del sistema Las respuestas A y B son correctas Ninguna de las anteriores.
Para protegerse frente un ataque pasivo de obtención de contenido de mensaje: Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital.
El uso del cortafuegos permite: A. Bloquear la totalidad de las comunicaciones de un sistema de información B. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.
Entre las funciones de un cortafuegos se encuentran: A. El control de tráfico desde la red local a internet B. El control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.
Dependiendo de la capa donde se establezcan los controles del cortafuegos Podrán establecerse distintos controles de seguridad. La seguridad de la red interna podrá ser mejor o peor Las respuestas A y B son correctas. Ninguna de las anteriores.
Un dispositivo cortafuegos basado en filtrado de paquetes… Permite determinar los usuarios que pueden tener acceso a una web. Permite determinar los contenidos a los que se puede tener acceso en una web. Las respuestas A y B son correctas Ninguna de las anteriores.
Las pasarelas a nivel de aplicación Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.
Una política de cortafuegos restrictiva… Ninguna de las anteriores. Impide que cualquier comunicación pueda atravesar el cortafuegos. No permite el acceso a más de un servicio de red. Las respuestas A y B son correctas.
Los ataques de IP spoofing: Pueden ser utilizados para evadir un filtrado a nivel de red. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Las respuestas A y B son correctas Ninguna de las anteriores.
El empleo de zonas desmilitarizadas: Exige el establecimiento de distintas políticas de red para cada una de las zonas definidas. Exige el empleo de un único tipo de tecnología de cortafuegos. Exige el empleo de distintos tipos de tecnologías de cortafuegos Ninguna de las anteriores.
En un sistema de red basado en cortafuegos: Es necesario disponer de una política de interconexión bien detallada que permita discriminar el tráfico peligroso. Es necesario disponer de un importante número de reglas de comunicación que permitan discriminar el tráfico peligroso. Las respuestas A y B son correctas. Ninguna de las anteriores.
Los analizadores de paquetes de red: A. Son elementos fundamentales de los sistemas de detección de intrusión. B. Pueden recibir comunicaciones dirigidas a otros destinatarios Las respuestas A y B son correctas. Ninguna de las anteriores.
Los IDS y los IPS: Las respuestas A y B son correctas. A. Se parecen en las técnicas que emplean para la recopilación de la información B. Se diferencian en las acciones que pueden llevar a cabo Ninguna de las anteriores.
Los sistemas NIDS Su interfaz de red debe funcionar en modo promiscuo para capturar todo el tráfico que circula por la red. Pueden colocarse en equipos de usuarios para mejorar el rendimiento de la red. Las respuestas A y B son correctas Ninguna de las anteriores.
Un switch a nivel de aplicación: A. Se emplean para poder manejar grandes volúmenes de información B. Se emplean para poder realizar tareas de balanceo de carga. Las respuestas A y B son correctas Ninguna de las anteriores.
IDS de aplicación: Ninguna de las anteriores. No pueden operar en base a informaciones del nivel de red. Solo pueden operar en base a información de aplicación (nivel 7) Las respuestas A y B son correctas.
Los conmutadores híbridos A. Suponen un avance en cuanto a su facilidad de configuración B. Permiten la definición de políticas de alto nivel. Las respuestas A y B son correctas. Ninguna de las anteriores.
El escáner de vulnerabilidades: Se basa en debilidades y fallos de seguridad que han sido descubiertas previamente. Permite prevenir la aparición de nuevas vulnerabilidades de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.
El empleo del escáner de vulnerabilidades es fundamental si: Permite detectar vulnerabilidades en nuestro propio sistema de información. Permite detectar vulnerabilidades en los sistemas de información de los atacantes Las respuestas A y B son correctas Ninguna de las anteriores.
Los sistemas trampa y los sistemas señuelos: Deben emplearse para la identificación de amenazas de seguridad no recogidas en los sistemas de detección de vulnerabilidades Deben utilizarse solo si no se aplican periódicamente herramientas de detección de vulnerabilidades. Las respuestas A y B son correctas Ninguna de las anteriores.
Un sistema padded cell: Ninguna de las anteriores. Sirve rechazar ataques de red. Sirve para proteger las comunicaciones web. Las respuestas A y B son correctas.
El uso de la arquitectura IPSEC: Ninguna de las anteriores. Siempre asegura la confidencialidad de los datos. Asegura la disponibilidad de los datos Las respuestas A y B son correctas.
La cabecera de autenticación (AH): Ninguna de las anteriores. Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad). Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad).
El protocolo ESP Puede proporcionar autenticación e integridad. Proporciona solo confidencialidad extremo a extremo. Las respuestas A y B son correctas. Ninguna de las anteriores.
El protocolo IKE: Todos los mensajes de la segunda fase están cifrados. Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad. Las respuestas A y B son correcta Ninguna de las anteriores.
El protocolo IKE: Durante la fase 1 se establecen los parámetros de protección de la siguiente fase IKE. Durante la fase 1 se establecen los parámetros de protección del protocolo ESP. Durante la fase 1 se establecen los parámetros de protección del protocolo AH. Ninguna de las anteriores.
El protocolo SSL: Proporciona autenticación e integridad. Proporciona no repudio. Proporciona solo confidencialidad extremo a extremo Ninguna de las anteriores.
El protocolo SSL: El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor. El secreto premaestro es generado por el cliente. El secreto premaestro es generado por el servidor Ninguna de las anteriores.
En el protocolo handshake de SSL Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que pueda ser verificado. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio. Ninguna de las anteriores.
El protocolo WPA: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores.
¿Qué función tiene el control de acceso de usuarios, UAC en los sistemas operativos Windows? Notificar al usuario ante cualquier cambio que se vaya a realizar en la configuración del equipo y pedir confirmación. Autenticar los usuarios en el inicio de sesión Añadir o quitar privilegios a los distintos usuarios y grupos en el sistema Todas las anteriores son incorrectas.
¿Cuáles son los tipos de perfiles del firewall de Windows? Perfil de dominio, perfil público y perfil privado. Perfil autoritario, perfil público y perfil privado. Perfil privado y perfil público. Perfil de dominio y perfil autoritativo.
Applocker es: Una herramienta de control de ejecución de aplicaciones y scripts. Una herramienta que permite cifrar on-the-fly, tanto discos duros como medios extraíbles. Un firewall comercial Una herramienta de control de accesos y registro de accesos para administradores en Windows.
Indica qué afirmación no es correcta sobre PowerShell: La política de ejecución RemoteSigned consiste en que solo se podrán ejecutar los scripts que sean remotos, el resto deberán estar firmados. El comando Get-Content muestra el contenido de un archivo. Nos permite interactuar con otras aplicaciones de Windows como Exchange, IIS o SQL Server.
¿Qué es SmartScreen? Un filtro de phishing y malware mediante el escaneo de las URL. Un método de generación de contraseñas a partir de imágenes. La interfaz de Windows 8, que incluye una SandBox. Un mecanismo de protección para la ejecución de código en la pila.
Indica qué afirmación es correcta respecto al Active Directory: Permite autenticar usuarios y almacenar sus respectivas preferencias de aplicaciones y recursos Permite gestionar los recursos de un dominio. Todas las anteriores son correctas Está basado en una serie de estándares establecidos por la unión internacional de comunicaciones (UIT) llamados x.500.
¿Cuál de las siguientes opciones no podemos realizar en un Windows Server 2012? Configurar las políticas de gestión de herramientas y servicios. Compartición de carpetas. Configurar las directivas de seguridad. Configurar el controlador de dominio.
¿Qué son EAP, MS-CHAPV2, CHAP y PAP? Protocolos de autenticación remota. Protocolos de cifrado on-the-fly Protocolos de comunicación segura en entornos Windows. Protocolos de funciones hash.
Indica qué afirmación es correcta sobre Direct Access: Permite a los usuarios acceder a las herramientas corporativas utilizando una VPN de forma transparente y segura. Permite a los usuarios transferirse privilegios entre ellos de una forma controlada y segura. Permite acceder al sistema con permisos de administrador.
¿En qué consiste la auditoría en un Windows Server 2012? Registrar las acciones realizadas sobre el servidor para comprobar que todo en el equipo se mantiene según las políticas de la empresa. Buscar y explotar vulnerabilidades de seguridad de las aplicaciones del servidor. La afirmación anterior y además, la realización de informes sobre las vulnerabilidades encontradas y el proceso para evitarlas.
La herramienta iptables nos permite configurar: Un cortafuegos Un IDS Un gestor de paquetes. Un NIDS.
Respecto a las particiones. ¿Qué es la memoria swap o de intercambio? Una partición del disco duro usada para que el sistema operativo use memoria virtual. Una partición del disco duro que requiere de un servicio HTTP/S o FTP para la transferencia de datos entre cliente y host. Una partición del disco duro donde se almacenan datos de configuración de las aplicaciones. Una partición del disco duro utilizada para almacenar información compartida por los diferentes usuarios de una máquina.
¿Qué es una regla de un cortafuegos? Una sentencia que prohíbe la entrada de tráfico a través de un único puerto. Una sentencia que prohíbe la salida de tráfico UDP. Una sentencia que prohíbe la entrada de tráfico de ciertas direcciones IP. Todas las anteriores.
Indica qué afirmación no es correcta: El usuario root tiene UID 1 Es muy importante para la seguridad que haya pocos archivos y particiones con el SUID activado. Puede haber varios usuarios con un mismo GID Un UUID puede referenciar un punto de montaje.
Si queremos darle permisos a un archivo de lectura y ejecución para el propietario, lectura y escritura para el grupo, y ejecución para el resto. ¿Qué comando utilizaremos? chmod 561 chmod 452 chmod 542 chmod 651.
Sobre los directorios de Linux indica cuál es correcta En el directorio /var se guardan los logs de las aplicaciones y conexiones El directorio /etc guarda los archivos de arranque del sistema. En el directorio /home encontramos la carpeta personal de todos los usuarios del sistema, incluido el root En el directorio /usr están las carpetas personales de todos los usuarios del sistema, excepto el root.
Sobre los comandos sudo y su, indica cuál es correcta Tras introducir la contraseña del comando sudo habrá un tiempo en el que si volvemos a ejecutar el comando no nos la vuelva a pedir El comando su nos permite ejecutar un comando como si fuéramos otro usuario El comando su nos permite conectarnos remotamente a otra máquina mediante una conexión cifrada. Para utilizar el comando sudo hace falta introducir la contraseña del usuario al que queremos acceder.
¿Qué recomendación de seguridad es correcta? Tener el kernel del sistema operativo actualizado. Proteger GRUB con una contraseña Controlar los usuarios que pueden realizar la orden sudo. Todas las anteriores son correctas.
Indica cuál no es un usuario por defecto en Debian guest games nobody. daemon.
Respecto a los IDS indica cuál es correcta: Se usan para detectar posibles ataques. Utilizan reglas para bloquear tráfico entrante La herramienta Squid se usa como IDS. Hay dos tipos: master IDS y slave IDS.
En Mac OS X, respecto a la herramienta FileVault, indica qué afirmación es correcta. Nos permite cifrar las carpetas de usuario o el disco duro completo. Es un firewall que viene por defecto en el sistema. Nos permite analizar tráfico TCP y UDP. No es compatible con Apple Talk. La utilizan otras aplicaciones como llavero para obtener las distintas claves de servicios o sitios web.
¿Cuál es el principal defecto de Android? La gran diversidad de fabricantes y dispositivos, con los problemas que ello conlleva. Que gran parte de la gente tiene el dispositivo rooteado, facilitándole la entrada al malware La Sandbox defectuosa que traen de fábrica los dispositivos.
Indica cuál de las siguientes afirmaciones sobre iOS es correcta Para arrancar el sistema iOS hay varios pasos y cada uno debe verificar las firmas del hardware y software. No se permite la instalación de aplicaciones si no se aceptan sus permisos. El cifrado del dispositivo es opcional en la versión iOS 8.
¿Cuál de las siguientes preferencias no afecta a la seguridad de Mac OS X? Mission Control. Fecha y Hora Usuarios y grupos. Time Machine.
¿Cuál no es un tipo de software de virtualización? SCO Xen OpenVZ KVM.
¿Cuál es la principal desventaja de rootear de un Android o realizar un Jailbreak de iOS? Permite al malware que afecte con mayor facilidad el sistema operativo. Puede causar que el sistema operativo se vuelva mucho más inestable, dando lugar a cierres forzados de aplicaciones y reinicios aleatorios. Los desarrolladores pierden dinero pues se instalan aplicaciones pirata.
¿En qué consiste la seguridad a nivel de aplicación de Android? En una serie de permisos que tiene cada aplicación. En un sistema de Sandbox que envuelve el proceso de aplicación En firmas de aplicaciones que debe certificar Google. Todas las anteriores son ciertas.
A la hora de securizar nuestros sistemas virtualizados, indica qué hace falta tener en cuenta La documentación Controlar y autorizar usuarios. Supervisar la integridad Todas las anteriores son correctas.
¿Cuál de los siguientes métodos de acceso es el más seguro para desbloquear un dispositivo móvil iPhone? Touch ID Contraseña alfanumérica. Patrón de desbloqueo. Los tres anteriores son igual de robustos.
Respecto a la opción de compartir en Mac OS X, indica cuál es correcta: Ninguno de los anteriores utiliza comunicación cifrada. La pantalla compartida utiliza comunicación cifrada.El DVD o CD compartido utiliza comunicación cifrada. Los archivos compartidos por FTP utilizan comunicación cifrada. El DVD o CD compartido utiliza comunicación cifrada.
Capas de modelo OSI APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE DE DATOS FISICA.
Denunciar test Consentimiento Condiciones de uso