SAD - ASIR
|
|
Título del Test:
![]() SAD - ASIR Descripción: Seguridad y alta disponibilidad / T1 - T7 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas. Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002. Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT. CGI. CERT. GERT. Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus. La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso?. Verdadero. Falso. En un análisis de las vulnerabilidades del sistema: Seleccione una: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles. Una diferencia entre un troyano y un virus es: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar. Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública. El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?. Verdadero. Falso. Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus. Según la ISO 20007, ¿qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro?. Confidencialidad. Fiabilidad. Autenticación. Integridad. En el caso de un técnico informático que no tiene los conocimientos necesarios para operar con un sistema informático: Si opera con el sistema se podría producir una vulnerabilidad. Si no opera con el sistema, el sistema no es vulnerable. Se producirá un impacto porque hay amenaza sobre el sistema. Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo de amenaza. Si alguien descubre mi contraseña de acceso al sistema, constituye una amenaza: De interrupción. No constituye ninguna amenaza. De modificación porque me puede cambiar la contraseña por otra que no conozca. De interceptación. ¿Cuál de las siguientes consecuencias tiene más probabilidad de ser consecuencia de la materialización de una amenaza física?. El equipo se reinicia continuamente. El equipo se ralentiza mucho. No puedo acceder con mi usuario y contraseña. El equipo no arranca. Si la red en la que trabajamos disminuye la velocidad de transferencia de información, ralentizando la conexión con el servidor, puede indicar la presencia de un: Troyano. Virus. Gusano. Spyware. Las redes sociales generan un gran número de vulnerabilidades de seguridad porque: Comunican a un gran número de personas. Es muy fácil el ingreso, no hay ningún requisito. Hay mucha información personal de cada usuario. Son muy proclives a la infección de troyanos. ¿Cuál de las siguientes amenazas permitiría a un atacante provocar una Denegación de Servicio?. Abreviación de URL. Geolocalización. Redes Zombies. El uso de Wikis. La diferencia entre un SAI y un grupo electrógeno es: El SAI es capaz de generar energía eléctrica. El grupo electrógeno suministra electricidad en ausencia del flujo de corriente eléctrica de la red. El SAI utiliza energía mecánica para generar electricidad. El grupo electrógeno es capaz de generar electricidad a partir de energía mecánica. ¿En linux se crean ACL con el comando chmod?. Sí, porque se varían los permisos. No, aunque con chmod se puede conseguir un resultado similar. No, chmod se utiliza para fines totalmente diferentes. Sí, es lo mismo. Una contraseña en blanco frente a una contraseña con cuatro caracteres. Es más débil. Son igualmente débiles. Es más fuerte siempre porque el atacante no sospecha que la contraseña esté en blanco. Nunca se debe planificar la realización copias de seguridad completas, diferenciales e incrementales. Verdadero. Falso. Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?. Verdadero. Falso. Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas. Un activo de un sistema informático. Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema. Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?. Verdadero. Falso. Un análisis de las vulnerabilidades del sistema: Valoración de los activos de un sistema. No tiene sentido si el sistema no es vulnerable. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema. Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software. La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos. El DNI electrónico: Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información. El mayor porcentaje de infecciones es el producido por: Adware. Troyano. Gusanos. Virus. Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso?. Verdadero. Falso. La acción más segura es: Usar una contraseña de ocho números para acceder a los servicios de banca por Internet. Pagar con tarjeta de crédito en una compra por Internet usando HTTP. Realizar una copia de seguridad local de nuestro equipo y almacenarla en un lugar externo. Conectarse a una red inalámbrica con encriptación WPA. Las actualizaciones de software: Solamente se pueden hacer en sistemas operativos. Se crean para eliminar virus. Las actualizaciones se crean aunque no haya agujeros de seguridad. Son indispensables para que las aplicaciones se puedan seguir utilizando. La diferencia entre seguridad activa y pasiva es que: La seguridad activa es lógica y la pasiva física. La activa se emplea para evitar daños y la pasiva para minimizarlos. No hay diferencia, de hecho hay aplicaciones que se utilizan tanto para prevenir como para paliar. La activa minimiza los daños y la pasiva previene. Una aplicación que realice un ataque por fuerza bruta para descubrir la contraseña de un usuario: Necesitará siempre de un diccionario. Para que tenga éxito, primero se debe poder acceder al sistema. Necesita siempre de un fichero de texto con posibles contraseñas. Debe estar instalada en el equipo víctima. Un ataque se clasifica como activo o pasivo: Tomando como criterio el efecto que produce en el sistema. Dependiendo del tipo de seguridad que tenga el sistema. Dependiendo del tiempo en el que se produce. Si roba información o no. La principal diferencia entre Shodan y Google o Bing... No hay ninguna diferencia. Son lo mismo y funcionan del mismo modo. Shodan indexa los banners de los sitios webs en lugar de su contenido. No hay diferencia puesto que Shodan usa internamente a buscadores como Google para recopilar información. ¿Qué comando de los indicados permite arrancar la consola de Metasploit?. service metasploit start. msfdb init. msfconsole. service postgresql start. Las conexiones de tipo reverse no es posible llevarlas a cabo en entornos NAT. Verdadero. Falso. ¿Cuál de los siguientes ataques afecta al principio de disponibilidad?. Intercepción. Modificación. Interrupción. Fabricación. La modificación de las tablas de enrutamiento es un tipo de ataque que: Se produce en los routers. Se produce en los PC. Se produce en cualquier dispositivo que sea enrutable. Se produce en los exploradores. ¿Cuál es el ataque web que el código scripting desarrollado por el atacante es almacenado en la base de datos de la aplicación web?. Inyección de SQL. Local File Inclusion. XSS Reflejado. XSS Almacenado. La fase de registro es aquella en la que el usuario ya está dado de alta en el sistema. Verdadero. Falso. ¿Cuál de las siguientes no es una herramienta de cracking de password?. BurpSuite. Hydra. John The Ripper. Medusa. Una red LAN sin conexión a Internet siempre es segura: Sí, porque es en Internet donde están todos los peligros. Sí, porque no utiliza routers. No, porque son varios ordenadores unidos entre sí. No, porque puede utilizar routers inalámbricos. El DNI electrónico: Muestra nuestra identidad digital. No posee una firma digital. Muestra nuestra identificación digital. Solamente es un certificado digital sin validez como firma digital. Si se encripta un archivo, para que el receptor de ese archivo pueda leer la información: Debe ser un usuario del mismo equipo donde se encriptó la información. Debe ser un usuario de la misma red a la que pertenezca el usuario que encriptó la información. El usuario debe conocer las claves o alguna de las claves que se utilizaron para encriptar la información. El usuario debe conocer la clave privada del usuario que encriptó la información. En una red corporativa los peligros: Solamente pueden llegar a través de los usuarios legítimos de la red. Solamente pueden llegar a través de la red inalámbrica. Pueden llegar a través de Internet. No pueden llegar a través de Internet. Para detectar intrusiones en una LAN se debe emplear: Siempre un HIDS. Solamente una aplicación HIDS. Un NIDS si queremos ver lo que pasa en el segmento de red. Un HIDS con la tarjeta de red en modo promiscuo. Un ataque por Inyección de código SQL: Se produce en todas las bases de datos. Se puede producir con combinaciones inesperadas de código. Son necesarias funciones muy específicas. Solamente permiten consultar datos. Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?. Verdadero. Falso. Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?. Verdadero. Falso. En el análisis de software malicioso: La mayoría de las veces es un análisis dinámico. La mayoría de las veces es un análisis estático porque no se dispone del código fuente. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático. Se analiza el código línea a línea siempre. Seahorse es una herramienta disponible en Linux: Que actúa como cortafuegos. Que encripta la información. Que realiza una conexión segura con el servidor. Que encripta la información con PGP. El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso?. Verdadero. Falso. Ocultar los caracteres cuando se introduce una contraseña es una medida: Innecesaria. De seguridad pasiva. De seguridad activa. De seguridad física. WPA es más seguro que WEP. ¿Verdadero o falso?. Verdadero. Falso. En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es. SMTP. IP. ICMP. TCP. Un diccionario utilizado en un ataque de fuerza bruta: Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas. Es siempre necesario. Contiene palabras muy específicas. Solamente contiene contraseñas de encriptación WPA. Cuando se emplean mecanismos de pago como PayPal: Nadie conoce los datos bancarios de los intervinientes en la transacción. El comprador solamente revela sus datos a PayPaL. El comprador solamente revela sus datos al vendedor. Paypal solamente conoce los datos del vendedor. La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. Un manual de seguridad: Es lo mismo que un plan de contingencia. debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar. Un servidor RADIUS: No es necesario que esté en la red local del dispositivo que lo utiliza. Es imprescindible WPA para poder utilizarlo. Es imprescindible WEP para poder utilizarlo. Es el responsable de la existencia de los portales cautivos. El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?. Verdadero. Falso. Una red corporativa: No necesita nunca conexión a Internet. Es una red local. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet. Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un. DNS Spoofing. DHCP Spoofing. IP Spoofing. SMTP Spoofing. El personal que realiza el análisis de código estático. Debe tener conocimientos de programación a bajo nivel. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código. Siempre dispone del código fuente. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel. El escaneo de puertos. Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Es lo mismo que whois. Es un ataque activo. ¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos?. RIP. Ethernet. IGP. BGP. Una red privada virtual VPN: Encapsula la información. Se da en las LAN. Atraviesa los routers sin dificultad. Utiliza el protocolo PTP. Una DMZ: Está formada por aquellos elementos de la red corporativa que se quieren exponer a Internet. Está formada por varios router frontera. Puede comunicarse con la red interna pero no viceversa. Actúa junto con el perímetro de red. Un perímetro de red: Incluye solamente a la DMZ. Incluye, entre otros, dispositivos VPN. No incluye firewall. No incluye subredes protegidas. Si el router frontera solamente deja pasar las conexiones que utilicen el puerto 80. Se está prohibiendo lo que no esté específicamente prohibido. Se prohíbe todo lo que no está permitido. Se permite todo lo que no esté específicamente prohibido. Es lo mismo que decir que se prohíben las conexiones por el puerto 25. La política de defensa en la red interna tiene como objetivo principal, establecer los parámetros de funcionamiento interno para que la red funcione con seguridad. Verdadero. Falso. SSH garantiza que el intercambio de datos se realice cifrado. Verdadero. Falso. Para poder establecer una conexión a un servidor ssh siempre debe hacerse a través del puerto 22. Verdadero. Falso. Para que se pueda establecer una comunicación con SSH: El receptor debe tener la clave privada del emisor. El receptor debe conocer la clave pública del emisor. El emisor debe conocer la clave privada del receptor. El receptor debe conocer la clave privada del emisor y la pública. Por defecto, en todas las distribuciones Linux, si el administrador del sistema quiere usar el agente SSH, no tiene que hacer nada. Verdadero. Falso. ¿Cuáles de las siguientes opciones son válidas para usarse con el comando scp?. -i. -r. -a. -6. La diferencia entre una VPN y una línea dedicada E es que: Las VPN se implantan en América y las líneas dedicadas en Europa. Las VPN no necesitan de una línea física nueva para cada nodo que se incorpore a la red. Las líneas dedicadas se construyen por software y las VPN por hardware. Las líneas dedicadas permiten que usuarios ajenos a la red intervengan en la comunicación. Desde el punto de vista de un usuario inexperto. Las VPN con IPSec son más sencillas de utilizar. Las VPN con SSL son más sencillas de utilizar. SSL implica instalar software cliente que dificulta la administración. IPSec posibilita que un usuario se conecte desde cualquier equipo sin importar el software instalado. Por defecto, ¿Cuál es puerto de comunicaciones que usa OpenVPN?. 1194. 1184. 443. 22. ¿Cuál de los siguientes principios básicos de seguridad no está garantizado con el protocolo AH en IPSec?. Integridad. Confidencialidad. Autenticación. Obligatoriamente, para crear diferentes túneles IPSec usando StrongSwan, se tendrán que crear diferentes ficheros de configuración. Verdadero. Falso. Un servidor RADIUS es: Es un cliente de autenticación. Es un RAS de autenticación. Servicio de Linux Ubuntu. Servidor Windows. Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso?. Verdadero. Falso. Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso?. Verdadero. Falso. SSH utiliza: Cifrado de clave secreta. Cifrado Simétrico. Cifrado asimétrico. Cifrado clave privada. Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto. El protocolo menos problemático con NAT es: IPSec. SSL. PPTP. L2TP. El protocolo menos problemático con NAT es: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root. RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso?. Verdadero. Falso. Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso?. Verdadero. Falso. Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router. El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN. La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN. Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. Tiene un equipo bastión sin proteger. No tiene equipo bastión. Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso?. Verdadero. Falso. SSHFS: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH. Es lo mismo que HTTPS. Es un intérprete de comandos. Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso?. Verdadero. Falso. Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso?. Verdadero. Falso. L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red. Los IDS: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN. Un usuario de la red interna corporativa se dispone a enviar un archivo peligroso hacia Internet ¿El firewall impedirá que lo pueda hacer?. No, imposible. Sí lo impedirá porque el firewall filtra todo el tráfico que proviene de Internet. Sí, porque un firewall es capaz de detectar todo lo que ocurre en la red interna. No, porque un cortafuegos no analiza si el contenido es peligroso. Mediante una política de accesos el firewall deberán: Aceptar. Denegar. Rechazar. Señala cuál es el tipo de firewall que pertenece a la clasificación según su área de influencia: Proxy. SOHO. Filtrado de paquetes. Estado de la conexión. Un archivo de tipo LOG: Protege la DMZ de ataques exteriores. Se genera solamente cuando ha habido intentos de conexión dañinos. En sí no protege de nada, debe ir acompañado de un antivirus. No es un elemento que proteja pero si proporciona información muy valiosa para la seguridad. Un firewall: Solamente es necesario en Windows. Puede ser un ordenador con sistema operativo Linux. Está diseñado para sistemas Linux, son los únicos con esta propiedad. Se configura con iptables. ¿Qué tipos de protocolos son capaces de filtrar los firewall?. Solamente TCP e IP. TCP, IP, UDP, PPTP, ICMP. Únicamente los de la capa de transporte como TCP, UDP. Solamente IP, UDP e ICMP. ¿Qué es lo que hace la siguiente línea de comandos? root@linux-root# iptables -A INPUT -p tcp --dport XXXX -j DRO. Especificar la interfaz donde realizamos las pruebas de funcionamiento. No permitimos que el puerto especificado de otra máquina reciba paquetes con el protocolo especificado desde nuestra máquina. No permitimos paquetes que tengan dicho puerto como destino desde nuestra máquina al exterior. Cerramos el acceso al puerto especificado de nuestra máquina. Por defecto, Iptables registra todos los sucesos en el fichero de log. Verdadero. Falso. La diferencia entre un cortafuegos integrado y uno instalado en el sistema operativo es que... No hay diferencia. El integrado puede valer para todas las demás plataformas y el instalado solamente es válido para el sistema en el que está instalado. No existe el concepto de cortafuegos integrado. El integrado es parte del sistema operativo. Si en mi equipo de trabajo tengo configurado un cortafuegos Linux integrado... Estoy utilizando un cortafuegos libre en una máquina dedicada. Mi equipo de trabajo es una máquina dedicada. El cortafuegos no puede ser libre. El cortafuegos puede ser iptables. Un router que hace de cortafuegos: Es un cortafuegos hardware. Es un cortafuegos hardware con software router. Es un router configurado como firewall. No es posible, no puede desempeñar las dos funciones. Los sistemas detectores de intrusos pasivos pertenecen a la categoría de. Estructura. Enfoque. Origen de datos. Comportamiento. Una de las mayores diferencias entre firewall de nivel de red y de nivel de aplicación es: Los de nivel de aplicación se utilizan en entornos corporativos. Los de nivel de aplicación pueden funcionar como un proxy. Los de nivel de red pueden trabajar con protocolos de la capa de aplicación. Los de nivel de red filtran paquetes de correo electrónico y los de nivel de aplicación no. Entre las funciones de un firewall está: Crear archivos log. Denegar todas las conexiones entrantes. Permitir todas las conexiones salientes. Impedir la ejecución de virus. Los cortafuegos que actúan en el nivel 3 son: Los de nivel de aplicación. Los de filtrado de paquetes. Solamente los propietarios. Solamente los híbridos. Un paquete puede ser aceptado, denegado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso. Las funciones de un cortafuegos son: Denegar conexiones. Permitir conexiones. Filtrar el tráfico. Impedir la entrada de virus. En una regla iptables el código –i sirve para: Indicar que es un filtro de entrada. Especificar la interfaz de red por donde entra el paquete. Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento. Una de las principales ventajas de hping es: Qué es de libre distribución. Qué puede especificar el número de puerto o tipo de protocolo. Qué se puede utilizar desde la línea de comandos de Linux. Qué es más sencilla de manejar que ping. El filtrado de paquetes está sujeto a las reglas básicas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES. IPTABLES, INPUT, OUTPUT, FORWARD. Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso?. Verdadero. Falso. Los paquetes que atraviesan un firewall pueden ser filtrados: Solo por los puertos UDP de destino. Por los datos de la cabecera del paquete. Solamente por las direcciones IP. Solo por las direcciones IPv4 destino. El funcionamiento de un firewall se puede probar con: nmap. nmap, hping, ping, netstat. Solamente con hping. Solamente con nmap, hping, netstat. Los cortafuegos libres son gratuitos. ¿Verdadero o falso?. Verdadero. Falso. Todo el tráfico que salga de la red interna debe ser filtrado por el cortafuegos. ¿Verdadero o falso?. Verdadero. Falso. Un paquete puede ser aceptado o rechazado por un firewall. ¿Verdadero o falso?. Verdadero. Falso. Los mensajes recogidos por el log de iptables: Los emite el kernel de linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log. Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso?. Verdadero. Falso. Todos los cortafuegos utilizan la misma tecnología. ¿Verdadero o falso?. Verdadero. Falso. La diferencia entre un proxy y un firewall es: No hay diferencias. El firewall hace de proxy. El firewall es por software y el proxy por hardware. El proxy puede hacer de firewall. La diferencia entre un proxy transparente y un proxy anónimo: El anónimo no implica ninguna configuración en el cliente. El anónimo permite ver la IP del emisor. El uso de un proxy anónimo implica que el cliente debe conocer los datos de ese proxy. El transparente implica que el cliente configure el navegador para poder utilizarle. ¿En cuál de los parámetros citados a continuación se indica el directorio donde guardar las páginas visitadas?. http_port. access_log. cache_dir. cache_men. Un cliente de un proxy transparente: Tiene qué configurar el navegado. Necesita configurar como puerta de enlace la IP del servidor proxy. No tienen que configurar nada. Necesita poner como puerta de enlace la IP del router de salida a Internet. htpasswd –c users anaranjo. Cambia la contraseña de un usuario del proxy. Es un parámetro del squid.conf. Asigna el nombre de usuario users al usuario anaranjo. Nos dice que el fichero donde están los usuarios autorizados se llama users y añade al usuario anaranjo. En el archivo proxychains.conf, si quiero navegar de manera que el encadenamiento de los proxies sea siempre el mismo utilizaré: dynamic_chain. #strict_chain. random_chain. http 192.168.89.3 8080. Para probar el funcionamiento de un proxy es suficiente con revisar el archivo log. ¿Verdadero o falso?. Verdadero. Falso. Una acl para controlar una URL: No es posible. Contiene el parámetro src. Contiene el parámetro dstdomain. Sustituye acl por dstdomain. http_access: Crea un usuario con acceso al proxy. Se utiliza para habilitar una acl. Crea una lista de acceso. Permite el almacenamiento de una web en caché. El Host Virtual: Es un equipo fuera del proxy. Es un equipo que forma parte del proxy. Configuración que se hace en los proxies inversos. Son equipos de la red interna. La línea cache_dir ufs /var/arubio/squid 10 16 256: Especifica el sitio y el tamaño de la memoria caché. Especifica el tamaño de la memoria caché del servidor proxy. Está mal construida. Especifica que la memoria caché se almacenará en el fichero squid con un tamaño de 16 megas, en 10 directorios de 256 niveles. El módulo de software que se utiliza en la autenticación de usuarios con Squid es: basic program. ncsa_auth. squid.conf. auth. El proxy abierto es más seguro que el anónimo. ¿Verdadero o falso?. Verdadero. Falso. Un proxy detecta un virus. ¿Verdadero o falso?. Verdadero. Falso. Un proxy deniega una URL. ¿Verdadero o falso?. Verdadero. Falso. Las acls: No se utilizan en los proxies. Se utilizan para filtrar conexiones. Evitan las conexiones. Se utilizan solamente para permitir conexiones. Un proxy anónimo es más utilizado por administradores que por clientes del sistema. ¿Verdadero o falso?. Verdadero. Falso. En el archivo log de squid debo fijarme en los mensajes que comienzan por TCP. ¿Verdadero o falso?. Verdadero. Falso. Cuando se quiere compartir una conexión a Internet entre varios clientes: Se usa un dispositivo de nivel 2. Se usa un firewall. Se una un proxy NAT. Se usa un router de nivel 2. Squid: Es un software que permite instalar un servidor proxy. Es el único software libre para instalar un proxy. Es el único software que permite instalar un proxy. Es un software gratuito pero no libre. El parámetro empleado en squid.conf para poder requerir autenticación a los usuarios es: auth_parm. auth_param. aut_param. aut_parm. Las técnicas de funcionamiento ininterrumpido en un sistema con configuraciones de alta disponibilidad: Permiten que un sistema esté inactivo 5 días al año. Permiten que un sistema crítico esté inactivo un día al año. No permiten que un sistema crítico esté activo. Pueden permitir que un sistema crítico pueda estar, como máximo, 5 minutos al año inactivo. Un sistema virtualizado: No puede salir a Internet. No utiliza la tarjeta de red física. Debe utilizar los mismos usuarios definidos en la máquina real. Puede utilizar más de una interfaz de red aunque solamente haya una interfaz física. Si un sistema operativo huésped necesita conectarse a Internet: La máquina virtual tendrá las interfaces de red virtuales configuradas en modo Host-only. Al estar instalado en la máquina real, no se necesita configurar ningún parámetro de la máquina virtual. Utilizará una máquina virtual con las tarjetas de red virtuales configuradas en modo NAT o Bridge. Se configura la tarjeta de red virtual en modo red interna. ¿Se puede instalar una máquina virtual dentro de otra máquina virtual?. Sí. No. Sí, si van a alojar S.O de la misma plataforma. Sí, si van a alojar S.O de distinta plataforma. Un balanceador de carga. No trabaja con virtualización. El sistema sobre el que está configurado está instalado en una máquina física. Puede estar instalado en un huésped. Debe estar instalado en un anfritión. Una máquina virtual con un servidor honeypot instalado: No puede formar parte de una cloud computing. Es un ejemplo de virtualización de un servicio. Es lo mínimo para que el sistema sea una cloud computing. Es un servicio real instalado en un sistema físico. Las pruebas llevadas a cabo en una sesión normal de trabajo son... Pruebas de carga artificial. Pruebas de carga sintética. Prueba de carga real. No se pueden llevar a cabo dicho tipo de pruebas. En un clúster, el balanceador de carga y los servidores virtuales: Tienen la misma dirección IP real. Tienen la misma dirección IP virtual. Tienen diferente dirección IP virtual. No se comunican. El objetivo de la alta disponibilidad es: Duplicar las líneas de conexión a Internet. Evitar que haya virtualización de servidores. Evitar que un sistema crítico se pare. Evitar que un sistema tenga tiempos de inactividad. El balanceo de carga: Se utiliza para copias de respaldo. Distribuye la carga. Filtra las comunicaciones. Impide determinadas conexiones. El nivel de disponibilidad mide el grado de efectividad de un sistema. ¿Verdadero o falso?. Verdadero. Falso. En la virtualización se reparten los recursos físicos entre todas las máquinas virtuales. ¿Verdadero o falso?. Verdadero. Falso. El sistema de balanceo de carga: Se utiliza en instalaciones empresariales solamente. Se puede hacer en una instalación pequeña para repartir la conexión a una WAN. Implica aumento de peticiones en los equipos que la soportan. Implica siempre disminución de peticiones en los servidores. Las únicas herramientas disponibles para crear máquinas virtuales son VMWare y VirtualBox. ¿Verdadero o falso?. Verdadero. Falso. El middleware: No forma parte de un clúster. Proporciona un interfaz de comunicación entre usuarios y clúster. Es el software del balanceador. Es el software que comunica al router con el balanceador. Los clusters: Son de alta disponibilidad. Pueden ser de alto rendimiento. Son de alto rendimiento. Son sistemas críticos. Los nodos de un clúster: Son las tarjetas de red. Pueden ser PC normales. Son servidores. Son los servidores Virtuales. La paravirtualización: Consiste en unir dos máquinas virtuales. No permite el acceso directo al hardware del anfitrión. Permite la comunicación del sistema huésped con el hardware del anfitrión. El sistema operativo anfitrión conoce los drivers del hardware. La alta disponibilidad: Se refiere a sistema de software. Es sólo para sistemas hardware. Duplica líneas de alimentación. Minimiza el número de servidores. Lo ideal es que un sistema crítico, a lo sumo esté parado: 5 minutos al día. 5 minutos por año. 5 segundos al día. 5 horas por año. Virtualizar implica cloud computing. ¿Verdadero o falso?. Verdadero. Falso. Cuando en un sistema operativo se rompe la integridad en los datos: La causa puede estar en algún tipo de malware. El causante es un usuario del sistema. Se detecta rápidamente. Es imposible de detectar. La virtualización es una medida empleada en las soluciones de alta disponibilidad. ¿Verdadero o falso?. Verdadero. Falso. Un huésped en el que se gestionan tres tarjetas de red virtuales, no es posible. ¿Verdadero o falso?. Verdadero. Falso. El huésped es la máquina real. ¿Verdadero o falso?. Verdadero. Falso. El Reglamento General de Protección de Datos (RGPD). Es un reglamento que solamente se debe aplicar en algunas regiones. Es una normativa que no está aprobada todavía. Es una norma que se debe cumplir en toda España. Es una ley que se debe cumplir en todo el Mundo. Un billete simple de metro o autobús: Se podría considerar un dato personal. No es un dato personal. Nunca podría ser una dato personal. Es una dato personal no sujeto a la LOPDGDD. La Ley LSSI: Se aprobó en 2002. Se aprobó en 1999 con la anterior ley de proteción de datos. Se revisó en 2002. Se aprobó en 2018 y la LOPDGDD en 2002. Las normas ISO: Son normas de seguridad. Son normas de calidad. Son normas de seguridad del correo electrónico. Son normas de integridad. ¿Qué nombre recibe toda operación que se realice sobre datos personales?. Manipulación. Tratamiento. Modificación. Registro. La protección de datos es un derecho fundamental de las personas. ¿Verdadero o falso?. Verdadero. Falso. Un mensajes comercial: Debe incluir en su contenido algún dato que lo identifique como publicidad. No es necesario incluir al remitente. El receptor siempre lo debe recibir. El emisor no debe pedir el consentimiento al receptor porque la publicidad no es un malware. El tratamiento inadecuado de los datos puede llevar sanciones de hasta 6000 euros. ¿Verdadero o falso?. Verdadero. Falso. La AEPD es la Agencia Española de Protección de Datos. ¿Verdadero o falso?. Verdadero. Falso. Los CERT son organismos públicos. ¿Verdadero o falso?. Verdadero. Falso. Según la LOPDGDD, las infracciones se clasifican en tres niveles: Básica, media y alta. Leve, grave y muy grave. Leve, media y alta. Baja, media y alta. Las normas ISO de seguridad informática son: Las de la serie 72001. Las de la serie 27000. De la 27001 a la 27019. Las 9011. La LOPDGDD solamente afecta a organismos públicos. ¿Verdadero o falso?. Verdadero. Falso. No está sujeto al RGPD: Ficha de inscripción en papel de una biblioteca. Facturas de un cliente en un taller mecánico. Menú de un cliente en un restaurante. Una tarjeta de crédito con datos del usuario. En España. Solamente hay un CERT. Existen varios CERT. Los CERT ya no son necesarios porque se han agrupado en Europa. El CERT se denomina EGC Group. Para destruir los datos personales de la Administración Pública: Lo puede hacer cualquier persona de la Administración Pública según el RGPD. Solo lo puede hacer la persona responsable del tratamiento. Lo puede hacer tanto el responsable de tratamiento como una empresa de destrucción de documentos. No ha sido especificada dicha circunstancia. Los mensajes de texto recibidos en teléfonos móviles no están sujetos a la LSSI. ¿Verdadero o falso?. Verdadero. Falso. Para reportar incidencias a un CERT: No hace falta ningún requisito. Es necesario solamente tener una conexión a Internet. Es necesario registrarse primero y ser autorizado. No se puede, es imposible. Una empresa que ofrece servicios en Internet a cambio de una compensación económica está obligada a: Facilitar datos de contacto o fiscales. Cobrar por sus servicios. No está obligada a nada. Facilitar su número de cuenta bancaria. Una persona física no puede ser sancionada por el mal uso de los datos. ¿Verdadero o falso?. Verdadero. Falso. La LOPDGDD afecta a ficheros en soporte: Seleccione una: Electrónico. Cualquier soporte. Papel. De audio. Los datos biométricos no se consideran datos personales. ¿Verdadero o falso?. Verdadero. Falso. Las amenazas pueden ser: Físicas y lógicas. Lógicas. Físicas. Físicas o activas. El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación. Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?. Verdadero. Falso. Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos. Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes. La posibilidad de que se materialice o no una amenaza es: La definición de impacto. Una definición de riesgo. La definición de vulnerabilidad. La definición de ataque. Los sistemas de alimentación ininterrumpida son: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI. Una botnet: Daña nuestro sistema ralentizándolo mucho. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. Se autogestiona a través de un virus. Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso. Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación. Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso?. Verdadero. Falso. Los ataques tienen como característica: Cada ataque está compuesto por fases diferentes. Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas. Que en la fase de reconocimiento instalan los troyanos. Que en la fase de exploración instalan los backdoors. Enviar un correo electrónico a muchos destinatarios: Es seguro. Es más seguro si se emplea la Copia Oculta. Es más seguro si no se emplea la Copia Oculta. Es más seguro que enviárselo a un solo destinatario. Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?. Verdadero. Falso. La identidad digital: Utiliza cifrado asimétrico. Son los rasgos característicos de los usuarios en Internet. Es una representación legal de la identidad. Se llama a veces firma digital. 802.1X puede actuar junto con WPA. ¿Verdadero o falso?. Verdadero. Falso. Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Se ha producido un ataque activo. Se ha producido un ataque pasivo. Es un ejemplo de seguridad activa. Es un ejemplo de seguridad pasiva. El plan de contingencia: Incluye un análisis de posibles riesgos del sistema. Es lo mismo que el manual de seguridad. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad. Especifica un plan de recuperación para después de que se produzca el desastre. La firma digital y el certificado digital se caracterizan porque: Son iguales. El certificado digital contiene alguna firma digital. La firma verifica la identidad del firmante. El certificado digital tiene funciones similares a las de la firma autógrafa. El spam: No consume ancho de banda en la red. Aumenta la posibilidad de infecciones por virus. Se propaga utilizando los servidores SNMP. Se puede eliminar fácilmente. Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red. La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP. La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido. La técnica de cifrado utilizada por una VPN: Es simétrica. Es asimétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro usar la simétrica. Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica. L2TP: Crea conexiones multipunto. Crea conexiones como VPLS. Crea conexiones punto a punto. Crea conexiones multipunto como MPLS. Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada. Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso?. Verdadero. Falso. Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red. La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN. Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha aceptado. El paquete se ha denegado. El paquete se ha rechazado. El paquete se ha bloqueado. Un cortafuegos integrado es el que viene instalado con un equipo nuevo. ¿Verdadero o falso?. Verdadero. Falso. Para borrar una regla de iptables se utiliza el modificador: L. F. D. A. Un firewall: No tiene interfaz gráfica, como iptables. Puede tener interfaz gráfica. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus. La arquitectura firewall que permite tener dos niveles de seguridad diferentes es: Dual Homed-Host. Screened-subnet. Screened Host. Es imposible esa situación. Un firewall se puede clasificar según su área de influencia en: Personal o SOHO. De filtrado de paquetes. Libre o propietario. De nivel aplicación o corporativo. Los mensajes recogidos por el log de iptables: Seleccione una: Los emite el kernel de Linux. Solamente se graban si perjudican al sistema. Siempre se graban en un fichero llamado iptables.txt. Siempre se graban en un fichero denominado iptables.log. La aplicación proxychains: Sirve para encadenar proxys. Está incluida en squid. Encadena proxies anónimos. Encadena proxies transparentes. En el archivo log de squid solamente debo fijarme en los mensajes que comiencen por TCP_DENIED. ¿Verdadero o falso?. Verdadero. Falso. Son tipos de proxies: Directo e inverso. Proxychain y simple. Anónimo y transparente. Cerrado y abierto. La línea http_port 1.1.1.1:3128 escrita en el fichero squid.conf: Especifica la interfaz por la que escucha el proxy. Especifica una IP no permitida en el proxy. Deniega la conexión a la IP por el puerto 3128. Deniega la conexión a todos los equipos por el puerto 3128. Un proxy: Puede trabajar con protocolos de nivel 7. Solamente puede trabajar con protocolos de nivel 5. Trabaja con protocolos de nivel 3. Trabaja con los mismos protocolos que un gateway. Un servidor redundante: Duplica Servicios. Realiza copias de seguridad. Es imprescindible. Es innecesario en un sistema crítico. RAID es un ejemplo de servidor redundante. ¿Verdadero o falso?. Verdadero. Falso. Un clúster. Es un grupo de dispositivos. Es un servidor. Es un servidor redundante. Es un balanceador de cargas. El tipo de balanceo de carga más rápido es: NAT. DR. TUN. CLUTER. Un sistema de alta disponibilidad es lo mismo que un sistema tolerante a fallos. ¿Verdadero o falso?. Verdadero. Falso. El balanceador de carga: Está fuera del clúster. Forma parte del clúster. Es software. Es un dispositivo hardware. En un clúster el almacenamiento se hace: Siempre con NAS. Siempre con SAN. A veces con los discos duros de los servidores. Con NAS o con SAN. El huésped puede utilizar varias interfaces de red. ¿Verdadero o falso?. Verdadero. Falso. Un sistema de alta disponibilidad hace que no haya tiempos inactivos. ¿Verdadero o falso?. Verdadero. Falso. Los CERT son organismos privados. ¿Verdadero o falso?. Verdadero. Falso. En un correo electrónico comercial es necesario que esté identificado el remitente. ¿Verdadero o falso?. Verdadero. Falso. El RGPD entró en vigor en: 2017. 2018. 2016. 2019. En el EGC Group hay varios CERT españoles. ¿Verdadero o falso?. Verdadero. Falso. ¿Para qué sirve el reglamento europeo conocido como eIDAS?: Para garantizar la protección de datos en Europa. Para que un DNIe sirva en otros países europeos y viceversa. Para que los dispositivos de firma electrónica sigan un estandar europeo. Es un sistema de identificación electrónica aplicable en cualquier país. El CERT relacionado con los cuerpos de seguridad del Estado es: IRIS-CERT. CCN-CERT. INCIBE-CERT. EGC Group. El deber de guardar secreto está regulado en la LSSI. ¿Verdadero o falso?. Verdadero. Falso. Un organismo público no puede ser sancionado por el mal uso de datos personales. ¿Verdadero o falso?. Verdadero. Falso. Las cuatro fases de un PDCA son: Diseño, programación, implantación y modificación. Planificar, hacer, verificar y actuar. P, D, A, V. P, C, B, A. Los datos regulados por el RGPD: Deben estar en papel. Están en cualquier soporte que facilite el tratamiento posterior. Deben ser datos de organismos públicos. Deben ser datos de organismos privados. Mantener una temperatura entre 4º y 10ºC en el entorno del sistema es una medida que contribuye a la alta disponibilidad ¿Verdadero o falso?. Verdadero. Falso. ¿Se pueden ejecutar contenedores en host que son máquinas virtuales?. Verdadero. Falso. NAT y Round Robin. Round Robin es el tipo de algoritmo de balanceo. NAT es el tipo de algoritmo y Round Robin el tipo de balanceo. Son opciones de una misma variable. NAT es el tipo de algoritmo de balanceo. Un SAI. Es una medida que duplica. Duplica la conexión a Internet. No duplica, refuerza. No contribuye a la duplicidad. Kerio es un firewall pero no permite balanceo de cargas ¿Verdadero o Falso?. Verdadero. Falso. Un servidor con almacenamiento RAID: Son dos servidores, el principal y el de refuerzo. No se utilizan en soluciones de alta disponibilidad. Es un servidor duplicado. Es un servidor con almacenamiento interno duplicado. Un sistema crítico: Es un sistema peligroso importante. Es un sistema peligroso. Es un sistema importante. Es un sistema imprescindible. Keepalived.conf es: Archivo perteneciente a un software para implementar un tipo de clúster. Un archivo de LVS. Archivo para especificar solamente el tipo de balanceo. Archivo de configuración del único software que hay para implementar LVS. La integridad de datos: Afecta al funcionamiento del sistema. Solo afecta a sistemas de bases de datos. No es importante en las soluciones de alta disponibilidad. Afecta solamente a aquellos sistemas que almacenan datos en tablas. Las normas ISO: No son obligatorias. Solamente afectan a los sistemas informáticos. Son obligatorias para todas las empresas. No son convenientes para sistemas informáticos que traten datos personales. La LSSI: Solamente regula las TIC. Regula entre otras cosas las transacciones de correo electrónico. Regula actividades que sean altruistas. Sólo regula el comercio electrónico. |





