Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPREGUNTAS HELADERIA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
PREGUNTAS HELADERIA

Descripción:
PREGUNTAS

Autor:
LEO
(Otros tests del mismo autor)

Fecha de Creación:
04/09/2023

Categoría:
Historia

Número preguntas: 149
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Después de hackear los sistemas de cajeros automáticos de forma remota utilizando una computadora portátil, este atacante trabajó con los fabricantes de cajeros automáticos para resolver las vulnerabilidades de seguridad identificadas Sombrero blanco Sombrero gris Sombrero negro.
Este atacante transfirió $ 10 millones a su cuenta bancaria utilizando la cuenta del cliente y las credenciales de PIN recopiladas de las grabaciones Sombrero blanco Sombrero negro Sombrero gris.
El trabajo de este atacante es identificar las debilidades en el sistema informático de una empresa sombrero blanco sombrero negro sombrero gris.
Este atacante utilizó software malicioso para comprometer el sistema de una empresa y robar información de tarjetas de crédito que luego se vendió al mejor postor Sombrero blanco Sombrero negro Sombrero gris.
Mientras realizaba algunas investigaciones, este atacante tropezó con una vulnerabilidad de seguridad en la red de una organización a la que está autorizado a acceder. Sombrero blanco Sombrero gris Sombrero negro.
Una investigación sobre este correo electrónico reveló que las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa Se ha producido una amenaza de seguridad interna o externa aquí? Interna Externa.
Un perfil de usuario individual en un sitio de red social es un ejemplo de una identidad? En línea Fuera de línea.
Cuál de los siguientes datos se clasificaría como datos personales? Selecciona tres respuestas correctas Número de seguridad social Número de licencia de conducir Fecha y lugar de nacimiento Cargo dirección IP.
Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón? si no.
Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco? Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema. Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia. Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal.
¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas Los usuarios internos tienen mejores habilidades de hacking. Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura Los usuarios internos pueden acceder a los datos de la organización sin autenticació Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet.
Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes. Hacktivistas Atacantes patrocinados por el estado Script kiddies.
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. Hacktivistas Atacantes patrocinados por el estado Script kiddies.
utilizan herramientas ya existentes en internet para iniciar ataques Hacktivistas Atacantes patrocinados por el estado Script kiddies.
Usted como comandante de la CC7 de la 7BI, recibe la disposición de usar direcciones IP de tipo B, para lo cual usted da disposiciones que usen direcciones en los rangos 128.0.0.0 a 191.255.255.255, como una medida adoptada dentro de la seguridad de la información en la cual el técnico le pregunta si la seguridad de la información se centra en la información que puede compartirse por el internet. Falso Verdadero.
La 17BS, realiza adquisiciones de computadoras de escritorio para la compañía comando, en la oficina comando se asigna una computadora con una dirección IP estática, el técnico de redes de la compañía de comunicaciones asigna la IP 198.0.3.45 con una SUBMÁSCARA 255.255.255.0, Que tipo de acciones o medidas se ha realizado Ciberseguridad Ciberdefensa Haking Ético Ingeniería Social.
Usted como oficial de Comunicaciones de la CC 19 necesita realizar una configuración a cierto equipo que se encuentra en un destacamento utilizando el protocolo TELNET, para lo cual usted conoce que ciberseguridad tiene un foco, los activos virtuales; mientras la seguridad de la información tiene un foco Amenazas y ciberataques Activos físicos y activos virtuales Vulnerabilidades y debilidades Seguridad e integridad.
Usted como comandante de la CC21 recibe de su escalón superior la siguiente dirección IP 10101100 00010000 00000100 00010100, y se le indica que los……..…..es el nuevo oro del mundo. (01 ITEMS) La seguridad de la información La ciberdefensa Los bitcoin Los datos.
Usted como comandante de la CC31 para el funcionamiento de la red del departamento financiero dispone de la IP clase B 176.58.0.20, la cual a sido victima de un ciberataque, por lo que gestiona acciones con el COCIBER el mismo que puede realizar operaciones como: Todas las respuestas Operaciones de Ciberdefensa Operaciones de exploración Operaciones de respuesta.
Usted como comandante de la CC5 de la 5BI, debe asignar una red para 80 USUARIOS del BIMOT15, para lo cual usted crea una red independiente, con la dirección de máscara 255.255.255.128, con el fin de evitar que ciberespías utilizan una variedad de técnicas para obtener información, como phishing, el malware y la ingeniería social todas.
CIBERATAQUE DETALLE . Malware . Phishing DDoS Spam Man in the middle .
Usted como comandante de la CC1 “EL ORO”, para implementar el EGSI realiza el Subneteo de red, para la oficina de personal con la dirección IP 195.106.14.0 /26, y evitar el ciberespionaje que trata sobre se refiere a la práctica de obtener información confidencial o secreta de una organización o individuo .
Usted ha sido designado comandante de la CC5 y se le indica que el cableado estructurado y redes de las oficinas administrativas del edificio comando están en condiciones no operables debito a un ataque de RANSOMWARE, para lo cual su comandante le pide que le explique este tipo de ciberataque Consigue tomar el control del dispositivo para cifrar el acceso al mismo y exigirá el pago de un rescate. .
identificando que en los siguientes casos se a vulnerado los 3 principios de la seguridad.... SON 3 GRAFICOS ASI VAN : GRAFICO 1 Confidencialidad : : GRAFICO 2 Integridad : : GRAFICO 3 Disponibilidad.
Una unidad básica de información que representa uno de dos estados discretos se conoce como byte señal eléctrica bit octeto.
Al utilizar su tarjeta de crédito para realizar compras en varios lugares, la empresa emisora de la tarjeta de crédito puede utilizar esta información para conocer su ubicación y sus preferencias. Este tipo de datos personales se conoce como datos voluntarios datos inferidos datos secretos datos observados.
Cuál de los siguientes métodos de transmisión de señal utiliza frecuencias o pulsos de luz señales inalámbricas señales ópticas señales eléctricas.
La capacidad del medio para transportar datos se conoce como velocidad ancho de banda rendimiento velocidad de datos.
Cuál de las siguientes mediciones incluye la latencia encontrada durante las transmisiones de datos rendimiento ancho de banda velocidad velocidad de datos.
Cuál de las siguientes mediciones incluye la latencia encontrada durante las transmisiones de datos cantidad total de bytes bits por segundo cantidad total de bits bytes por segundo.
Un teléfono inteligente utiliza un software de navegador web para solicitar y mostrar una página web. ¿Qué tipo de computadora se considera el teléfono inteligente solicitante servidor cliente host inteligente.
El proceso de anteponer información de un protocolo con información de otro protocolo se denomina encapsulación entramado empaquetado codificación.
Cual campo de trama de Ethernet indica el comienzo de una trama de Ethernet Preámbulo y SFD Dirección MAC de destino FCS Tipo/Longitud.
Los concentradores Ethernet se consideran un dispositivo de seguridad obsoletos de última generación un dispositivo inalámbrico.
Los conmutadores Ethernet agregan entradas a su tabla de direcciones MAC en función de qué campo de la trama Ethernet Tipo/Longitud Dirección MAC de destino Dirección MAC de origen SFD (Delimitador de Inicio de la Trama FCS.
El Host-A tiene la dirección IPv4 y la máscara de subred 10.5.4.100 255.255.255.0. ¿Cuál es la dirección de red del Host-A? 10.5.0.0 10.0.0.0 10.5.4.100 10.5.4.0.
El host A tiene la dirección IPv4 y la máscara de subred 172.16.4.100 255.255.0.0. ¿Cuál es la dirección de red del host A 172.16.0.0 172.16.4.0 172.0.0.0 172.16.4.100.
El Host-A tiene la dirección IPv4 y la máscara de subred 10.5.4.100 255.255.255.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? ............... son 2 respuestas 10.5.0.1 10.5.4.1 10.0.0.98 10.5.100.4 10.5.4.99.
El host A tiene la dirección IPv4 y la máscara de subred 172.16.4.100 255.255.0.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? son 2 respuestas 172.18.4.1 172.17.4.1 172.17.4.99 172.16.4.99 172.16.0.1.
El Host-A tiene la dirección IPv4 y la máscara de subred 192.168.1.50 255.255.255.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? 2 respuestas 192.168.0.1 192.168.2.1 192.168.1.100 192.168.0.100 192.168.1.1.
Cuál dispositivo no reenviará un paquete de difusión IPv4 de forma predeterminada Switch Ethernet router PC con Windows Ninguna de las opciones anteriores. Todos los dispositivos reenvían paquetes de difusión IPv4 de forma predeterminada.
Cuáles dos situaciones son el resultado del tráfico de difusión excesivo? Elija dos opciones operaciones de red lentas cuando los dispositivos de todas las redes adyacentes se ven afectados operaciones lentas del dispositivo cuando el router tiene que reenviar un número excesivo de paquetes.
Quién es responsable de asignar estáticamente la información de direccionamiento IP el fabricante del dispositivo. el administrador de red el sistema operativo instalado en el dispositivo el usuario del dispositivo.
Qué protocolo es responsable de asignar automáticamente la información de direccionamiento IP NAT DHCP IETF IPv4.
Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en la misma red local Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC de la interfaz del router local. La dirección MAC del dispositivo de destino.
Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en una red local remota La dirección MAC del dispositivo de destino Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC de la interfaz del router local.
Qué dos protocolos se utilizan para determinar la dirección MAC de una dirección IP de un dispositivo de destino conocido (IPv4 e IPv6) DHCP ND ARP DNS.
Qué capa del modelo TCP/IP es responsable de garantizar que los paquetes se envíen de manera confiable y se reenvíen los paquetes faltantes capa de aplicación capa de acceso a la red capa de transporte capa de internet.
El Protocolo de Control de Transporte (TCP) no realiza un seguimiento de los segmentos enviados al destino falso verdadero.
Qué grupo de puertos incluye números de puerto para aplicaciones FTP, HTTP y TFTP v f.
Qué grupo de puertos incluye números de puerto para aplicaciones FTP, HTTP y TFT puertos registrados puertos privados puertos dinámicos puertos conocidos.
Qué comando de Windows mostrará los protocolos en uso, la dirección local y los números de puerto, la dirección externa y los números de puerto y el estado de la conexión netstat ipconfig /all traceroute ping.
Usted como comandante de la CC21, planifica y ejecuta instrucción de redes a todo el personal de soldados recién graduados, durante la clase el Instructor designado expone que la computadora tiene un lenguaje diferente al cotidiano llamado binario y que 8 bytes conforman un bit, v f.
La 17BS, realiza adquisiciones de computadoras de escritorio para la compañía comando, en la oficina comando se asigna una computadora con una dirección IP estática, el técnico de redes de la compañía de comunicaciones asigna la IP 198.0.3.45 con una SUBMÁSCARA 255.255.255.0, en la computadora en que protocolo la configura Ipv6 Ethernet Ipv4 Telnet.
Usted como oficial de Comunicaciones de la CC 19 necesita realizar una configuración a cierto equipo que se encuentra en un destacamento y la recomendación es utilizar el protocolo TELNET, que es el que permite Acceso a páginas web para configurar Acceso remoto a un dispositivo Configurar equipos de red como UTP Telecomunicación de red e intercambio de información.
Usted como comandante de la CC21 recibe de su escalón superior la siguiente dirección IP 10101100 00010000 00000100 00010100, expresada en puntos decimales como 172.16.4.20 172.0.15.20 192.168.0.20.
Usted como comandante de la CC31 para el funcionamiento de la red del departamento financiero dispone de la IP clase B 176.58.0.20, determine cuál es la dirección de red 176.58.0.21 176.58.0.0 176.0.0.0.
La CC19, mediante el comando de unidad ha dispuesto la colocación de un switch para el área administrativa, para lo cual usted como comandante determina que existen 15 host, y que cada host mantendrá una IP fija, indique qué protocolo estaría empleando DHCP RIP FTP.
Usted como comandante de la CC7 de la 7BI, recibe la disposición de usar direcciones IP de tipo B, para lo cual usted da disposiciones que usen direcciones en los rangos 128.0.0.0 a 191.255.255.255 224.0.0.0 a 239.255.255.255 192.0.0.0 a 223.255.255.255.
Usted como comandante de la CC5 de la 5BI, debe asignar una red para 80 USUARIOS del BIMOT15, para lo cual usted crea una red independiente, seleccione cual sería la dirección de máscara para esta unidad una vez realizado el respectivo subneteo 255.255.0.0 255.255.255.128 255.255.255.1.
Usted como comandante de la CC1 “EL ORO”, realizará el Subneteo de red, para la oficina de personal con la dirección IP 195.106.14.0 /26 ¿Cuál es el número que usted puede disponer de direcciones 164 direcciones 43 direcciones 64 direcciones.
Usted ha sido designado para realizar la instalación del cableado estructurado, los equipos y red de una nueva unidad tipo batallón en Alamor, con 10 oficinas, con 10 efectivos militares en cada oficina, para lo cual utiliza el Packet Tracer previo a la implementación de la red en toda la unidad. ¿Si usted emplea un Router para cada departamento a fin de distribuir el internet que tipo de configuración empleará este aparato DHCP Static DNS Serve.
Usted ha sido designado comandante de la CC5 y se le indica que el cableado estructurado y redes de las oficinas administrativas del edificio comando están en condiciones no operables, por lo que se instalarán los equipos y se establecerán las redes desde cero, para lo cual su comandante le ha indicado que le presente como estarían diseñadas las redes, ¿para lo cual que software utilizará Packet Tracer Proteus Design Suite Packet Training.
Usted se encuentra prestando servicios en la 7BI LOJA, por lo que ha sido designado como parte de una unidad especial, que controlará el tráfico de diversas materias y sustancias ilegales, asignándosele todos los recursos a fin de realizar la implementación de las redes para estas instalaciones, una vez que ya tiene la IP Pública y una vez que ha asignado la dirección de red para 20 usuarios ¿Cuál será la máscara de red que generará automáticamente el Packet Tracer que utilizó usted previamente en la topología de red 255.255.255.255 255.255.255.0 Ninguna de las 1anteriores por que la máscara de red la genera el usuario 255.255.255.224.
En la 19BS “NAPO” se extiende la red de datos en donde se aumentan 07 equipos de computación, 04 computadoras en el CAL19 y 03 computadoras en la ESCIE, usted como comandante de la CC19 según su análisis para establecer una red de datos. Cuándo sería más beneficioso usar un protocolo DHCP? En una red stub que tiene un único punto de salida. En una red donde existen muchos cambios de topología. En una organización donde los routers tienen problemas de rendimiento. En una organización con una red más pequeña que no se espera que crezca en tamaño.
Cuáles son las ventajas del enrutamiento estático en comparación con el enrutamiento dinámico El routing estático es más seguro porque no envía anuncios a través de la red. El routing estático escala bien con las redes en expansión El routing estático requiere muy poco conocimiento sobre la red para realizar una implementación adecuada El routing estático usa menos recursos del router que el routing dinámico. El routing estático es relativamente fácil de configurar para las redes grandes.
Se denomina radio enlace a cualquier interconexión entre los terminales de telecomunicaciones efectuados por ondas electromagnéticas V F.
Usted es oficial de INT con cargo de pagador de su unidad, al momento se encuentra de LAP y de manera imprevista le dan la disposición que anule una factura a nombre de su unidad que aún no puede ser tramitada, pero por situaciones de movilidad no puede retornar a su unidad y el lugar donde se encuentra no tiene un sistema de internet con seguridad ¿Qué podría hacer usted Pedir al oficial de tics que le dé acceso por VPN a la intranet de la unidad y así poder acceder a la máquina de la función y realizar los trámites. Dar parte que no se puede realizar el trabajo Tratar de ingresarse por internet desde su domicilio, aunque no sea seguro.
ventajas principales de una intranet SON ....3 Teletrabajo, acceso remoto fácil navegación gracias a ser 100% basada en web. Asegura que la información no se pierda y que llegue a la persona apropiada. Tiene poca seguridad y no es un sitio seguro para compartir información Conecta, une y comparte información, por grupos o individualmente a personas que pertenecen a la institución. Nos ayuda a compartir información con personas de otras instituciones mediante internet.
Usted es Comandante de la CC CEE y desea explicarle a mi General cual es el objetivo de tener una intranet en la unidad, y menciona lo siguiente La intranet tiene como objetivo conectar, unir, compartir información y datos entre el personal de la unidad de forma segura La intranet tiene como objetivo guardar información en un servidor. La intranet tiene como objetivo navegar en redes sociales y compartir información con todas las personas del mundo.
Las direcciones que aparecen en la cabecera IP de un paquete representan El número de las tarjetas de red. El número de las interfaces de red. El número que permite encaminar el paquete a través de Internet Ninguna de las anteriores.
La dirección MAC (o de interfaz) permite Determinar el nombre de dominio de una máquina de Internet. Determinar la dirección web de una maquina de Internet. Completar una comunicación extremo a extremo. Ninguna de las anteriores.
Si una de las capas TCP/IP ofrece un servicio no orientado a conexión Tiene que ofrecer control de flujo y errores extremo a extremo. Solo tiene que ofrecer control de errores extremo a extremo. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel superior. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel inferior.
Un datagrama UDP se encapsula siempre En la parte de datos de un segmento TCP. En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet En la parte de datos de una trama SMTP.
El campo checksum de un paquete IPv4 No existe. Se calcula sobre todo el paquete. Se calcula solo sobre la cabecera. Se calcula solo sobre la parte de datos.
En una arquitectura de red determinada: A....Si el nivel de enlace proporciona un servicio orientado a la conexión, el nivel de red necesariamente proporcionará un servicio orientado a la conexión. B....Si el nivel de enlace proporciona un servicio no orientado a la conexión, el nivel de red necesariamente proporcionará un servicio no orientado a la conexión. Las respuestas A y B son verdaderas. Las respuestas A y B son falsas.
El tamaño de las direcciones en IPv6: Es de 32 bits. Es de 32 bytes. Es de 64 bytes. Es de 128 bits.
La carga útil máxima de un paquete en IPv6 Es inferior a la de IPv4. Es de 64Kib. Es de 4Gib. Ninguna de las anteriores.
El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP (IPv6) Hop Limit. Jumps to destination (JtD). Time to Live v6 (TTLv6). Ninguna de las anteriores.
Los servicios de seguridad: Permiten implementar mecanismos de seguridad. Permiten desarrollar ataques a los sistemas de información. Para alcanzar los servicios de seguridad es necesario emplear mecanismos de seguridad. Ninguna de las anteriores.
Los mecanismos de seguridad: Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos. Ninguna de las anteriores.
En un ataque pasivo El atacante modifica el contenido de los mensajes cifrados. Se bloquean las máquinas victimas mediante un Ataque de Denegación de Servicio. El atacante observa una comunicación y obtiene los datos transmitidos. Ninguna de las anteriores.
El servicio de autentificación No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que sólo los usuarios adecuados puedan leer la información confidencial. Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas.
El servicio de integridad de los datos Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores.
El servicio de no repudio en origen Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores.
El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores.
Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo. Es un ataque que puede prevenirse usando un servicio de confidencialidad. Ninguna de las anteriores.
Los ataques de denegación de servicio Suponen una amenaza para la confidencialidad del sistema. Suponen una amenaza para la integridad del sistema. Las respuestas A y B son correctas. Ninguna de las anteriores.
Para protegerse frente un ataque pasivo de obtención de contenido de mensaje Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado.
El uso del cortafuegos permite Bloquear la totalidad de las comunicaciones de un sistema de información. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.
Entre las funciones de un cortafuegos se encuentran El control de tráfico desde la red local a internet. l control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.
Dependiendo de la capa donde se establezcan los controles del cortafuegos La seguridad de la red interna podrá ser mejor o peor. Podrán establecerse distintos controles de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.
Un dispositivo cortafuegos basado en filtrado de paquetes Permite determinar los usuarios que pueden tener acceso a una web Permite determinar los contenidos a los que se puede tener acceso en una web. Las respuestas A y B son correctas. Ninguna de las anteriores.
Las pasarelas a nivel de aplicación: Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.
Una política de cortafuegos restrictiva Impide que cualquier comunicación pueda atravesar el cortafuegos. No permite el acceso a más de un servicio de red. Las respuestas A y B son correctas. Ninguna de las anteriores.
Los ataques de IP spoofing: Pueden ser utilizados para evadir un filtrado a nivel de red. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Las respuestas A y B son correctas Ninguna de las anteriores.
Un sistema de defensa basado en un bastión con interfaz dual… A. Permite establecer de manera sencilla la protección de una red. B Uno de los problemas más importantes para este sistema sería que un atacante consiguiera comprometer el bastión. C. Las respuestas A y B son correctas. D .Ninguna de las anteriores.
El empleo de zonas desmilitarizadas Exige el empleo de un único tipo de tecnología de cortafuegos. Exige el empleo de distintos tipos de tecnologías de cortafuegos. Exige el establecimiento de distintas políticas de red para cada una de las zonas definidas. Ninguna de las anteriores.
En un sistema de red basado en cortafuegos Es necesario disponer de un importante número de reglas de comunicación que permitan discriminar el tráfico peligroso. Es necesario disponer de una política de interconexión bien detallada que permita discriminar el tráfico peligroso. Las respuestas A y B son correctas. Ninguna de las anteriores.
Los analizadores de paquetes de red: A. Son elementos fundamentales de los sistemas de detección de intrusión. B. Pueden recibir comunicaciones dirigidas a otros destinatarios. C. Las respuestas A y B son correctas. D. Ninguna de las anteriores.
Los IDS y los IPS: A. Se parecen en las técnicas que emplean para la recopilación de la información. B. Se diferencian en las acciones que pueden llevar a cabo. C. Las respuestas A y B son correctas. D. Ninguna de las anteriores.
Los sistemas NIDS: Su interfaz de red debe funcionar en modo promiscuo para capturar todo el tráfico que circula por la red. Pueden colocarse en equipos de usuarios para mejorar el rendimiento de la red. Las respuestas A y B son correctas. Ninguna de las anteriores.
Un switch a nivel de aplicación: A. Se emplean para poder manejar grandes volúmenes de información. B. Se emplean para poder realizar tareas de balanceo de carga. C. Las respuestas A y B son correctas. D. Ninguna de las anteriores.
IDS de aplicación: No pueden operar en base a informaciones del nivel de red. Solo pueden operar en base a información de aplicación (nivel 7). Las respuestas A y B son correctas. Ninguna de las anteriores.
Los conmutadores híbridos: A. Suponen un avance en cuanto a su facilidad de configuración. B. Permiten la definición de políticas de alto nivel. C. Las respuestas A y B son correctas. D. Ninguna de las anteriores.
El escáner de vulnerabilidades: Permite prevenir la aparición de nuevas vulnerabilidades de seguridad Se basa en debilidades y fallos de seguridad que han sido descubiertas previamente Las respuestas A y B son correctas. Ninguna de las anteriores.
El empleo del escáner de vulnerabilidades es fundamental si Permite detectar vulnerabilidades en nuestro propio sistema de información. Permite detectar vulnerabilidades en los sistemas de información de los atacantes. Las respuestas A y B son correctas. Ninguna de las anteriores.
Los sistemas trampa y los sistemas señuelos: Deben emplearse para la identificación de amenazas de seguridad no recogidas en los sistemas de detección de vulnerabilidades Deben utilizarse solo si no se aplican periódicamente herramientas de detección de vulnerabilidades. Las respuestas A y B son correctas. Ninguna de las anteriores.
Un sistema padded cell: Sirve rechazar ataques de red. Sirve para proteger las comunicaciones web. Las respuestas A y B son correctas. Ninguna de las anteriores.
El uso de la arquitectura IPSEC: Siempre asegura la confidencialidad de los datos. Asegura la disponibilidad de los datos. Las respuestas A y B son correctas. Ninguna de las anteriores.
La cabecera de autenticación (AH): Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad). Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad). Ninguna de las anteriores.
El protocolo ESP: Puede proporcionar autenticación e integridad. Proporciona solo confidencialidad extremo a extremo. Las respuestas A y B son correctas. Ninguna de las anteriores.
El protocolo IKE: Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad. Todos los mensajes de la segunda fase están cifrados. Las respuestas A y B son correctas. Ninguna de las anteriores.
El protocolo IKE Durante la fase 1 se establecen los parámetros de protección del protocolo ESP. Durante la fase 1 se establecen los parámetros de protección del protocolo AH. Durante la fase 1 se establecen los parámetros de protección de la siguiente fase IKE. Ninguna de las anteriores.
El protocolo SSL Proporciona autenticación e integridad Proporciona no repudio. Proporciona solo confidencialidad extremo a extremo. Ninguna de las anteriores.
El protocolo SSL El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en El secreto premaestro es generado por el cliente. El secreto premaestro es generado por el servidor. Ninguna de las anteriores.
En el protocolo handshake de SSL Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que pueda ser verificado. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio. Ninguna de las anteriores.
El protocolo WPA Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores.
¿Qué función tiene el control de acceso de usuarios, UAC en los sistemas operativos Windows? Autenticar los usuarios en el inicio de sesión Notificar al usuario ante cualquier cambio que se vaya a realizar en la configuración del equipo y pedir confirmación. Añadir o quitar privilegios a los distintos usuarios y grupos en el sistema. Todas las anteriores son incorrectas.
Cuáles son los tipos de perfiles del firewall de Windows Perfil autoritario, perfil público y perfil privado. Perfil privado y perfil público. Perfil de dominio, perfil público y perfil privado. Perfil de dominio y perfil autoritativo.
Applocker es: Una herramienta de control de ejecución de aplicaciones y scripts. Una herramienta que permite cifrar on-the-fly, tanto discos duros como medios extraíbles. Un firewall comercial. Una herramienta de control de accesos y registro de accesos para administradores en Windows.
Indica qué afirmación no es correcta sobre PowerShell: La política de ejecución RemoteSigned consiste en que solo se podrán ejecutar los scripts que sean remotos, el resto deberán estar firmados. El comando Get-Content muestra el contenido de un archivo. Nos permite interactuar con otras aplicaciones de Windows como Exchange, IIS o SQL Server. Se puede hacer un bypass a las políticas de ejecución locales únicamente copiando y pegando el texto en la consola.
Qué es SmartScreen Un método de generación de contraseñas a partir de imágenes. La interfaz de Windows 8, que incluye una SandBox. Un filtro de phishing y malware mediante el escaneo de las URL. Un mecanismo de protección para la ejecución de código en la pila.
Indica qué afirmación es correcta respecto al Active Directory Permite autenticar usuarios y almacenar sus respectivas preferencias de aplicaciones y recursos. Permite gestionar los recursos de un dominio. Está basado en una serie de estándares establecidos por la unión internacional de comunicaciones (UIT) llamados x.500. Todas las anteriores son correctas.
¿Cuál de las siguientes opciones no podemos realizar en un Windows Server 2012 Compartición de carpetas. Configurar las directivas de seguridad. Configurar el controlador de dominio. Configurar las políticas de gestión de herramientas y servicios.
¿Qué son EAP, MS-CHAPV2, CHAP y PAP Protocolos de cifrado on-the-fly. Protocolos de autenticación remota Protocolos de comunicación segura en entornos Windows. Protocolos de funciones hash.
Indica qué afirmación es correcta sobre Direct Access Permite a los usuarios transferirse privilegios entre ellos de una forma controlada y segura. Permite a los usuarios acceder a las herramientas corporativas utilizando una VPN de forma transparente y segura. Permite acceder al sistema con permisos de administrador. Todas las anteriores son incorrectas.
¿En qué consiste la auditoría en un Windows Server 2012? Buscar y explotar vulnerabilidades de seguridad de las aplicaciones del servidor. La afirmación anterior y además, la realización de informes sobre las vulnerabilidades encontradas y el proceso para evitarlas. Registrar las acciones realizadas sobre el servidor para comprobar que todo en el equipo se mantiene según las políticas de la empresa. Ninguna de las anteriores.
La herramienta iptables nos permite configurar Un IDS. Un cortafuegos. Un gestor de paquetes. Un NIDS.
Respecto a las particiones. ¿Qué es la memoria swap o de intercambio? Una partición del disco duro que requiere de un servicio HTTP/S o FTP para la transferencia de datos entre cliente y host. Una partición del disco duro donde se almacenan datos de configuración de las aplicaciones Una partición del disco duro utilizada para almacenar información compartida por los diferentes usuarios de una máquina. Una partición del disco duro usada para que el sistema operativo use memoria virtual.
¿Qué es una regla de un cortafuegos? Una sentencia que prohíbe la entrada de tráfico a través de un único puerto. Una sentencia que prohíbe la salida de tráfico UDP. Una sentencia que prohíbe la entrada de tráfico de ciertas direcciones IP. Todas las anteriores son ciertas.
Indica qué afirmación no es correcta Es muy importante para la seguridad que haya pocos archivos y particiones con el SUID activado. Puede haber varios usuarios con un mismo GID. El usuario root tiene UID 1. Un UUID puede referenciar un punto de montaje.
Si queremos darle permisos a un archivo de lectura y ejecución para el propietario, lectura y escritura para el grupo, y ejecución para el resto. ¿Qué comando utilizaremos? chmod 561 chmod 452 chmod 542 chmod 651.
Sobre los directorios de Linux indica cuál es correcta El directorio /etc guarda los archivos de arranque del sistema. En el directorio /home encontramos la carpeta personal de todos los usuarios del sistema, incluido el root. En el directorio /usr están las carpetas personales de todos los usuarios del sistema, excepto el root. En el directorio /var se guardan los logs de las aplicaciones y conexiones.
Sobre los comandos sudo y su, indica cuál es correcta. El comando su nos permite ejecutar un comando como si fuéramos otro usuario. Tras introducir la contraseña del comando sudo habrá un tiempo en el que si volvemos a ejecutar el comando no nos la vuelva a pedir. El comando su nos permite conectarnos remotamente a otra máquina mediante una conexión cifrada. Para utilizar el comando sudo hace falta introducir la contraseña del usuario al que queremos acceder.
Qué recomendación de seguridad es correcta Tener el kernel del sistema operativo actualizado. Proteger GRUB con una contraseña. Controlar los usuarios que pueden realizar la orden sudo. Todas las anteriores son correctas.
Indica cuál no es un usuario por defecto en Debian daemon. nobody. games. guest.
Respecto a los IDS indica cuál es correcta: Utilizan reglas para bloquear tráfico entrante. La herramienta Squid se usa como IDS. Hay dos tipos: master IDS y slave IDS. Se usan para detectar posibles ataques.
En Mac OS X, respecto a la herramienta FileVault, indica qué afirmación es correcta. Es un firewall que viene por defecto en el sistema. Nos permite analizar tráfico TCP y UDP No es compatible con Apple Talk. Nos permite cifrar las carpetas de usuario o el disco duro completo. La utilizan otras aplicaciones como llavero para obtener las distintas claves de servicios o sitios web.
¿Cuál es el principal defecto de Android? Que gran parte de la gente tiene el dispositivo rooteado, facilitándole la entrada al malware. La Sandbox defectuosa que traen de fábrica los dispositivos. La tecnología NFC que llevan implantados los dispositivos, que permite el robo de datos bancarios a la víctima. La gran diversidad de fabricantes y dispositivos, con los problemas que ello conlleva.
Indica cuál de las siguientes afirmaciones sobre iOS es correcta Para arrancar el sistema iOS hay varios pasos y cada uno debe verificar las firmas del hardware y software. No se permite la instalación de aplicaciones si no se aceptan sus permisos. El cifrado del dispositivo es opcional en la versión iOS 8. Al borrar un archivo se hace un borrado seguro, rellenando todo el archivo con un array de ceros.
¿Cuál de las siguientes preferencias no afecta a la seguridad de Mac OS X? Fecha y Hora. Usuarios y grupos. Time Machine. Mission Control.
¿Cuál no es un tipo de software de virtualización? OpenVZ. Xen. SCO. KVM.
¿Cuál es la principal desventaja de rootear de un Android o realizar un Jailbreak de iOS? Los desarrolladores pierden dinero pues se instalan aplicaciones pirata. Permite al malware que afecte con mayor facilidad el sistema operativo. Puede causar que el sistema operativo se vuelva mucho más inestable, dando lugar a cierres forzados de aplicaciones y reinicios aleatorios. Todas las anteriores son falsas.
¿En qué consiste la seguridad a nivel de aplicación de Android? En una serie de permisos que tiene cada aplicación. En un sistema de Sandbox que envuelve el proceso de aplicación. En firmas de aplicaciones que debe certificar Google. Todas las anteriores son ciertas.
A la hora de securizar nuestros sistemas virtualizados, indica qué hace falta tener en cuenta: La documentación. Controlar y autorizar usuarios. Supervisar la integridad. Todas las anteriores son correctas.
¿Cuál de los siguientes métodos de acceso es el más seguro para desbloquear un dispositivo móvil iPhone? Touch ID. Contraseña alfanumérica. Patrón de desbloqueo. Los tres anteriores son igual de robustos.
Respecto a la opción de compartir en Mac OS X, indica cuál es correcta: La pantalla compartida utiliza comunicación cifrada. El DVD o CD compartido utiliza comunicación cifrada. Los archivos compartidos por FTP utilizan comunicación cifrada. Ninguno de los anteriores utiliza comunicación cifrada.
ESTUDIAR.
Denunciar test Consentimiento Condiciones de uso