option
Cuestiones
ayuda
daypo
buscar.php

SAD Febrero

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD Febrero

Descripción:
Examen parcial febrero Seguridad y Alta Disponibilidad ASIR

Fecha de Creación: 2023/01/22

Categoría: Otros

Número Preguntas: 109

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un ordenador ha sido atacado encriptando todos sus ficheros y exigiendo una cantidad de bitcoins, se trata de un: Phishing. Exploits. Spyware. Ransomware.

Indica cual sería la mejor contraseña: A-v-c-0-e. aBc0e. aBcDe. Edcba.

Los discos NAS son redes de almacenamiento que están pensadas para almacenar servidores de archivos. Verdadero. Falso.

Al enviar un mensaje firmado digitalmente incluimos: Mensaje cifrado. Mensaje sin cifrar. Clave privada del emisor. Clave pública del emisor.

Indica los medios de almacenamientos dentro de la siguiente lista: DAS. NAS. Cloud. SAD.

Un usuario recibe un correo electrónico engañoso solicitando que actualice su teléfono de contacto en los datos del banco haciendo clic en un enlace, se trata de un: Phishing. Ransomware. Exploits. Spyware.

¿Cuál de los siguientes no constituye un módulo de funcionamiento del sistema biométrico?. Ninguno de los anteriores. Inscripción. Identificación o reconocimiento. Adecuación.

Una vez borrado un fichero (multiples respuestas). Es posible que lo recuperemos desde la papelera. Es necesario sobrescribir varias veces el lugar que ocupan los datos para un borrado seguro. Incluso aunque se haya formateado el disco existen posibilidades de recuperación. Es imposible su recuperación.

¿Cuál de los siguientes elementos vulnerables en el sistema informático es el más crítico?. Datos. Hardware. Software. Ninguno de los anteriores.

¿Cuál de las siguientes características debe poseer una buena contraseña?. No limita el número de intentos fallidos. Es necesario cambiarlas cada cierto tiempo. Repite caracteres en la contraseña. Invierte palabras reconocibles.

Monedas digitales. Las criptomonedas son un tipo de moneda digital. Las transacciones de criptomonedas se puede deshacer fácilmente. Todas utilizan criptografía. Los mineros son los propietarios de la criptomoneda.

Según el principio de Kerchohoff la fortaleza de un sistema…. Recae en la clave. Recae en el algoritmo de cifrado. Recae en la clave y en el algoritmo de cifrado. No recae en ninguno de los anteriores.

La seguridad pasiva…. Protege los controles externos al ordenador. Es el conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos. Actúa antes de producirse el percance evitando daños en el sistema. Actúa después de producirse el percance con lo que sólo se pueden minimizar los efectos ocasionados por el mismo.

¿Qué tipo de ataque a controles protegidos con contraseña prueba más posibilidades?. Ataque de diccionario. Ataque según análisis estadístico. Ataques de fuerza bruta. Ataque global.

¿En qué formato se puede guardar un certificado digital que incluya clave privada y pública?. cer. p12. pfx. crt.

¿Cuál de las siguientes no es una característica de un SAI?. Autonomía. Capacidad. Potencia. Regulador de voltaje.

De modo complementario a la correcta elección de la ubicación de un CPD es necesario un férreo control de acceso al mismo. Verdadero. Falso.

¿Cuál de las siguientes no constituye una vulnerabilidad del sistema?. Inclusión de enlaces. Inyección de código. Validación de entrada. Gestión de credenciales.

Los hacker son personas con grandes conocimientos informáticos cuya principal motivación es seguir aprendiendo y mostrar las vulnerabilidades de los sistemas al mundo. En ningún caso buscan un beneficio económico o dañar la estructura del sistema. Verdadero. Falso.

Uno de los aspectos importantes en el almacenamiento de la información es garantizar la disponibilidad, que se define cómo la capacidad de los sistemas de estar siempre funcionando. Verdadero. Falso.

Un análisis forense hay que realizar las siguientes tareas: Recolección de datos. Limpieza de virus. Impedir la alteración del sistema. Recolección de pruebas o indicios.

El cifrado es el proceso de convertir el texto plano en un texto ilegible denominado criptograma. Verdadero. Falso.

¿Cuál de las siguientes no constituye una amenaza física para un sistema informático?. Señales electromagnéticas. Incendios. Robos. Accidentes.

¿Cuál de las siguientes afirmaciones no se puede aplicar a las funciones hash?. Uno de los algoritmos empleados es MD4. Aprovechan propiedades particulares de, por ejemplo, los números primos. Su computación es fácil pero su inversión es extremadamente difícil. Son funciones de un solo sentido.

¿Qué tipo de copia de seguridad es más rápida y consume menos espacio pero requiere un proceso más laborioso para restaurar la información?. Completa. Diferencial. Incremental. Ninguna de las anteriores.

En la criptografía simétrica se usan distintas claves para cifrar y descifrar mensajes. Verdadero. Falso.

¿Cuál de las siguientes no constituye una amenaza para nuestro sistema?. Puertas traseras. Canales descubiertos. Caballos de Troya. DNS Spoofing.

¿Cuál de las siguientes afirmaciones no se puede aplicar a la firma digital?. Verifica que la información no ha sido modificada desde su generación. Soporta el no repudio en el origen. Permite al receptor de un mensaje verificar la autenticidad del origen de la información. Ofrece soporte para la disponibilidad y la integridad.

¿Cuál de los siguientes no constituye un ataque a los sistemas de control de acceso protegidos con contraseña?. Ataque según análisis estadístico. Ataque de diccionario. Ataque de fuerza bruta. Ataque según combinaciones.

¿Cuál de los siguientes no es un tipo de ataque de denegación de servicio?. Net Flood. Connection Flood. Syn Flood. Todas las anteriores lo son.

¿Cuál de las siguientes afirmaciones no es correcta para un exploit?. Son herramientas construidas para explotar vulnerabilidades. Constituye un tipo especial de malware. Permiten detectar la topología de la red para preparar un ataque. Todas las anteriores son afirmaciones que se pueden aplicar a un exploit.

SSH es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor que permite a los usuarios conectarse a un host remotamente. Verdadero. Falso.

¿Cuál de las siguientes no es una afirmación válida para IPSec?. Es un protocolo que define el cifrado, la autenticación y la gestión de claves para transmisiones TCP/IP. Es nativo en IPv6 pero en IPv4 se inserta como una nueva capa de seguridad. Es la base tecnológica para la creación de VPN. Opera en un nivel 4.

¿Cuál de las siguientes no es una afirmación válida para un ataque de ingeniería social, web y whois?. Consiste en impedir el uso legítimo del sistema atacado. Consiste en obtener información secreta de una persona u organismo para utilizarla posteriormente con fines maliciosos. Consiste en persuadir a los usuarios para que ejecuten acciones o revelen información. Existen en la web muchas herramientas que pueden ayudar a un atacante a obtener información en la red.

La gestión del riesgo se compone de las siguientes cuatro fases: Análisis, Clasificación, Diversificación y Control. Análisis, Organización, Diversificación y Control. Análisis, Clasificación, Reducción y Control. Análisis, Organización, Reducción y Control.

¿Cuál de los siguientes no constituye un riesgo de las redes públicas?. El cortafuegos puede no estar configurado correctamente. Las transmisiones de información van cifradas. Sesiones abiertas en IRC. Las conexiones telnet no cifradas.

¿Cuál de las siguientes no es una herramienta para ejecutar un ataque?. Sniffers. Backdoors. Rootkits. DDoS.

El concepto de defensa en profundidad deriva del ámbito militar y se orienta a que el atacante pierda su empuje inicial haciendo que tenga que superar múltiples barreras para alcanzar su objetivo. Verdadero. Falso.

Desde el punto de vista del atacante, el único factor de los siguientes que no condiciona la oportunidad de ataque es…. Los motivos que tiene para ello (lucro, diversión, venganza…). La arquitectura de red que tenga la empresa. Las vulnerabilidades del sistema atacado. Los conocimientos técnicos que posee.

¿Cuál de los siguientes es un protocolo de seguridad relacionado con SSH?. SSL. SCP. PGP. FTP.

La internet profunda: La extensión de los dominios es .onion. Solo es accesible con determinados navegadores. Se navega de forma anónima usando varios nodos intermedios. Se utilizan técnicas de cifrado con claves públicas.

¿Cuál de las siguientes no es una afirmación válida para el protocolo WEP?. Fue el primer protocolo de seguridad que se creó para redes inalámbricas. Fue un intento de hacer que el medio inalámbrico tuviera una seguridad semejante a la del cable. Utiliza claves para autenticar a los clientes y para cifrar sus conexiones. Es un subconjunto del estándar 802.11i.

Dentro de las herramientas paliativas tenemos: Copias de seguridad. Antivirus. Sistemas RAID. Herramientas de recuperación de ficheros borrados.

Dentro de las herramientas preventivas tenemos: Cortafuegos. Copias de seguridad. Antivirus. Sistemas RAID.

Los programas combaten el malware: Formateando los discos dañados. Escaneando datos procedentes de la red. Instalado software que lo contrarresta. Detectando y eliminando el malware ya ha sido instalado.

Control de acceso al sistema: UEFI sustituye a la BIOS. BIOS cuenta con secure boot. UEFI surgió a partir de una unión de empresas. Existen malware que atacan a la BIOS.

¿Cuál de las siguientes no es una fase básica en SSL?. Negociar entre las partes el algoritmo que se usará en la comunicación. Intercambio de claves públicas y autenticación basada en certificados digitales. Cifrado del tráfico basado en cifrado simétrico. Todas las anteriores son fases básicas en SSL.

Las vulnerabilidades de la capa de red TCP/IP o los niveles 1 y 2 de OSI son…. La confidencialidad, la autenticidad y la disponibilidad. La confidencialidad, la integridad y la disponibilidad. La integridad, la autenticidad y la disponibilidad. La confidencialidad, la autenticidad y la integridad.

Para evitar que un usuario desmonte un disco y acceda a los datos podemos: Proteger el sistema de ficheros asignando permisos a los usuarios. Cifrar el disco. Instalar un antivirus. Ninguna de las anteriores.

¿Cuál de las siguientes recomendaciones está dirigida a que el sistema exhiba la mínima superficie de exposición?. En el cortafuegos tendré abiertos los puertos de todos los servicios, estén activos o no. Activar todos los servicios que considere necesarios, ahora o para el futuro. Utilizar un protocolo no cifrado. Utilizar un protocolo autenticado.

En un cracking de contraseñas es indiferente que el usuario atacado sea privilegiado. Verdadero. Falso.

El puerto TCP 80 es un puerto: Bien conocido. Dinámico. Registrado. Ninguna de las anteriores.

¿Cuál de las siguientes no es una afirmación válida para RADIUS?. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. Compite con otras técnicas equivalentes como PGP. Comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP.

¿Cuál de los siguientes no es un desbordamiento de buffer?. Overflow por combinaciones no esperadas. Overflow por entrada anormal. Overflow por integridad. Overflow por concurrencia.

Un programa cuya finalidad es proteger información distribuida a través de Internet mediante el uso de criptografía de clave pública así como facilitar la autenticación de documentos gracias a firmas digitales es…. OpenSSH. SFTP. PGP. SSL.

¿Cuál de las siguientes afirmaciones es falsa para el escaneo de puertos?. Es un procedimiento ampliamente utilizado por los hackers. Conviene tener las aplicaciones actualizadas y las vulnerabilidades conocidas corregidas. Los sniffers operan activando la interfaz de red del sistema sobre el que se ejecutan en modo no promiscuo. La utilización de un sniffer permite la obtención de una gran cantidad de información sensible enviada sin cifrar.

¿Cuál de las siguientes no es una tarea de un monitor de red?. Capturar el tráfico generado en el segmento. Reproducir ciertas condiciones de red transmitiendo tráfico selectivo. Establecer una “baseline” con condiciones alteradas para ejecutar en la red. Generar estadísticas sobre la actividad de la red.

En un envenenamiento ARP…. El atacante no utiliza ninguna herramienta. Se suele realizar en redes de hubs. El atacante modificará las tablas ARP de los objetivos. Ninguna de las anteriores afirmaciones es correcta para un envenenamiento ARP.

El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN.

Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso?. Verdadero. Falso.

El factor humano…. Permite controlar la seguridad que se escapa al IDS y cortafuegos. Es imprevisible y difícil de controlar. No afecta a la seguridad. Está controlado por medio de las reglas de los cortafuegos.

La defensa en profundidad: Establece medidas de seguridad el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante.

Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso?. Verdadero. Falso.

L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red.

Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger.

¿Cuál de los siguientes NO es un protocolo de autentificación?. CHAP. Kerberos. TLS. Radius.

Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Putty es un…. Servidor TLS. Cliente SSH. Servidor SSH. Cliente TLS.

Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada.

Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso?. Verdadero. Falso.

Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red.

Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica.

SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada.

La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica.

La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN.

Un equipo de la zona DMZ puede conectarse hacia un equipo de la red LAN y viceversa. Verdadero. Falso.

La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP.

Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso?. Verdadero. Falso.

El protocolo menos problemático con NAT es: IPSec. SSL. PPTP. L2TP.

Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso?. Verdadero. Falso.

RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso?. Verdadero. Falso.

La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido.

Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.

Dentro de los tipos de IDS tenemos. NIDS. NNIDS. HIDS. HNIDS.

Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red.

La frase correcta es: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP.

Se puede acceder vía SSH: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root.

Todos los cortafuegos utilizan la misma tecnología. ¿Verdadero o falso?. Verdadero. Falso.

En una regla iptables el código –i sirve para: Especificar la interfaz protegida por el firewall. Especificar la interfaz de las pruebas de funcionamiento. Indicar que es un filtro de entrada. Especificar la interfaz de red sobre la que se actúa.

Las funciones de un cortafuegos son: Filtrar el tráfico. Permitir conexiones. Denegar conexiones. Impedir la entrada de virus.

Un firewall se puede clasificar según su área de influencia en: De filtrado de paquetes. Personal, SOHO o corporativo. De nivel aplicación o corporativo. Libre o propietario.

Los cortafuegos que actúan en el nivel 3 son: Los de filtrado de paquetes. Solamente los híbridos. Solamente los propietarios. Los de nivel aplicación.

Para cerrar el acceso al puerto 21 de nuestra máquina se emplea: iptables -A INPUT 21 tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport XXXX -j DROP. iptables -A INPUT -p tcp --dport 21 -j DROP. iptables -A INPUT -p 21 --dport -j DROP L2TP.

Entre las funciones de un firewall está: Permitir todas las conexiones salientes. Crear archivos log. Impedir la ejecución de virus. Denegar todas las conexiones entrantes.

Marca las tablas de iptables: RAW. NAT. INPUT. NOTRACK.

La cadena que filtra la salida en iptables es: INPUT. IPTABLES. OUTPUT. FORWARD.

Un firewall: No tiene interfaz gráfica, como iptables. Solamente tienen interfaz gráfica los que no son gratuitos. Solamente tienen interfaz gráfica aquellos incluidos con antivirus. Puede tener interfaz gráfica.

Para borrar una regla de iptables se utiliza el modificador: A. D. L. F.

Para determinar la ubicación de un firewall no es necesario conocer la situación de los demás servicios proporcionados por la red. ¿Verdadero o falso?. Verdadero. Falso.

La tabla filter de iptables tiene las siguientes cadenas: INPUT, OUTPUT. INPUT, OUTPUT, FORWARD. IPTABLES, INPUT, OUTPUT, FORWARD. INPUT, EXIT, IPTABLES.

Un cortafuegos integrado es el que forma parte del sistema operativo. ¿Verdadero o falso?. Verdadero. Falso.

Cuando un paquete no llega a su destino y se informa al emisor de las causas: El paquete se ha denegado. El paquete se ha aceptado. El paquete se ha bloqueado. El paquete se ha rechazado.

Un firewall: Está siempre dentro de la LAN. Puede ser un router. Está en la DMZ. Está siempre fuera de la LAN.

Iptables puede realizar las siguientes acciones: Redireccionar. Eliminar. Aceptar. Borrar.

Si dentro de una cadena no se ajusta a ninguna regla: Se aplica la política por defecto. Se aplica la última regla. Se aplica la primera regla. No se hace nada.

Marca la frase correcta, en iptables: Dentro de una cadena puede haber varias reglas. Dentro de una regla puede haber varias cadenas. Dentro de una cadena puede haber varias tablas. Dentro de una regla puede haber varias tablas.

Un cortafuegos hardware es un dispositivo instalado en una red para hacer las funciones de firewall. Verdadero. Falso.

Los registros log: Solamente reflejan los incidentes perjudiciales para el dispositivo. Reflejan todo lo que ocurre con los paquetes al atravesar el firewall. Reflejan lo que se les exija en la configuración. Contienen los datos de las direcciones bloqueadas.

En nftables hay los siguientes tipos de cadenas: masquerade. base. filter. no-base.

Denunciar Test