option
Cuestiones
ayuda
daypo
buscar.php

SAD - Febrero

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD - Febrero

Descripción:
SAD - Febrero

Fecha de Creación: 2023/01/16

Categoría: Otros

Número Preguntas: 82

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En un análisis de las vulnerabilidades del sistema: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles.

Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?. Verdadero. Falso.

La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos.

Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus.

DoS es: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio.

Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública.

El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación.

Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT. CGI. CERT. GERT.

Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas.

Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?. Verdadero. Falso.

La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso?. Verdadero. Falso.

Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación.

La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red.

Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?. Verdadero. Falso.

Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002.

El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?. Verdadero. Falso.

Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos.

Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso.

Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software.

Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas.

Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí. Nunca. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático.

Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes.

Las amenazas pueden ser: Físicas y lógicas. Lógicas. Físicas. Físicas o activas.

La posibilidad de que se materialice o no una amenaza es: La definición de impacto. La definición de vulnerabilidad. La definición de ataque. Una definición de riesgo.

Una red corporativa: Es una red local. No necesita nunca conexión a Internet. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet.

Los ataques tienen como característica: Cada ataque está compuesto por fases diferentes. Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas. Que en la fase de reconocimiento instalan los troyanos. Que en la fase de exploración instalan los backdoors.

Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un: DNS Spoofing. DHCP Spoofing. IP Spoofing. SMTP Spoofing.

Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Se ha producido un ataque activo. Es un ejemplo de seguridad activa. Se ha producido un ataque pasivo. Es un ejemplo de seguridad pasiva.

En el análisis de software malicioso: La mayoría de las veces es un análisis dinámico. La mayoría de las veces es un análisis estático porque no se dispone del código fuente. Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático. Se analiza el código línea a línea siempre.

El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?. Verdadero. Falso.

El personal que realiza el análisis de código estático: Debe tener conocimientos de programación a bajo nivel. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código. Siempre dispone del código fuente. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.

La firma digital y el certificado digital se caracterizan porque: Son iguales. El certificado digital contiene alguna firma digital. La firma verifica la identidad del firmante. El certificado digital tiene funciones similares a las de la firma autógrafa.

Seahorse es una herramienta disponible en Linux: Que actúa como cortafuegos. Que encripta la información. Que realiza una conexión segura con el servidor. Que encripta la información con PGP.

El escaneo de puertos: Es una vulnerabilidad. Es un método empleado en un tipo de ataque. Es lo mismo que whois. Es un ataque activo.

Un manual de seguridad: Es lo mismo que un plan de contingencia. Debe ser conocido por todos los usuarios del sistema. Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar.

Ocultar los caracteres cuando se introduce una contraseña es una medida: Innecesaria. De seguridad pasiva. De seguridad activa. De seguridad física.

Un sistema operativo: Siempre es seguro si no utiliza aplicaciones ofimáticas. Se debe actualizar para que sea seguro. Si es original, siempre es seguro. Si tiene licencia no es necesario actualizarlo.

El plan de contingencia: Incluye un análisis de posibles riesgos del sistema. Es lo mismo que el manual de seguridad. No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad. Especifica un plan de recuperación para después de que se produzca el desastre.

Un servidor RADIUS: No es necesario que esté en la red local del dispositivo que lo utiliza. Es imprescindible WPA para poder utilizarlo. Es imprescindible WEP para poder utilizarlo. Es el responsable de la existencia de los portales cautivos.

Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?. Verdadero. Falso.

Un diccionario utilizado en un ataque de fuerza bruta: Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas. Es siempre necesario. Contiene palabras muy específicas. Solamente contiene contraseñas de encriptación WPA.

Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso?. Verdadero. Falso.

En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es: SMTP. IP. ICMP. TCP.

Un ataque por Inyección de código SQL: Se produce en todas las bases de datos. Se puede producir con combinaciones inesperadas de código. Son necesarias funciones muy específicas. Solamente permiten consultar datos.

Enviar un correo electrónico a muchos destinatarios: Es seguro. Es más seguro si se emplea la Copia Oculta. Es más seguro si no se emplea la Copia Oculta. Es más seguro que enviárselo a un solo destinatario.

El spam: No consume ancho de banda en la red. Aumenta la posibilidad de infecciones por virus. Se propaga utilizando los servidores SNMP. Se puede eliminar fácilmente.

La identidad digital: Utiliza cifrado asimétrico. Son los rasgos característicos de los usuarios en Internet. Es una representación legal de la identidad. Se llama a veces firma digital.

Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?. Verdadero. Falso.

802.1X puede actuar junto con WPA. ¿Verdadero o falso?. Verdadero. Falso.

El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso?. Verdadero. Falso.

Cuando se emplean mecanismos de pago como PayPal: Nadie conoce los datos bancarios de los intervinientes en la transacción. El comprador solamente revela sus datos a PayPal. El comprador solamente revela sus datos al vendedor. Paypal solamente conoce los datos del vendedor.

Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?. Verdadero. Falso.

WPA es más seguro que WEP. ¿Verdadero o falso?. Verdadero. Falso.

L2TP es un protocolo: De nivel 3. De nivel 2. Más antiguo que PPTP. De nivel de red.

Especificar solamente lo prohibido y permitir lo que no esté prohibido, es lo mismo. ¿Verdadero o falso?. Verdadero. Falso.

La técnica de cifrado utilizada por una VPN: Es simétrica. Puede ser simétrica o asimétrica. Puede ser simétrica o asimétrica pero es más seguro utilizar la simétrica. Es la asimétrica.

L2TP: Crea conexiones multipunto. Crea conexiones como VPLS. Crea conexiones punto a punto. Crea conexiones multipunto como MPLS.

Crear una red privada sobre una red pública es: Imposible. Una VLAN. Una VPN. Posible solamente de manera inalámbrica.

Un servidor web público debe instalarse: En la zona desmilitarizada del perímetro de red. En la LAN. En el router frontera. Fuera del perímetro de red.

La defensa en profundidad: Establece medidas de seguridad en el trayecto que recorre la información hacia la LAN. Intensifica la seguridad en la DMZ del perímetro de red. Solamente protege el router frontera con medidas de seguridad más fuertes. Protege el interior de la LAN por ser el objetivo de un atacante.

La política de seguridad más restrictiva es: La negociación preestablecida. Permitir todo lo que no esté específicamente prohibido. El permiso establecido. Especificar solamente lo prohibido.

El router frontera: Separa la DMZ de la LAN. Es el dispositivo que separa la red corporativa del exterior. Está dentro de la DMZ. Está dentro de la LAN.

Una subred protegida débil: Sitúa a la DMZ entre dos cortafuegos. Sitúa a la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces. No tiene equipo bastión. Tiene un equipo bastión sin proteger.

El protocolo menos problemático con NAT es: IPSec. SSL. PPTP. L2TP.

La seguridad perimetral: Es una medida de software. Es la proporcionada por dispositivos de hardware. Se establece mediante software y/o hardware. Es la establecida por nuestro ISP.

SSH utiliza: Cifrado de clave secreta. Cifrado simétrico. Cifrado asimétrico. Cifrado de clave privada.

La frase correcta es: La seguridad perimetral determina la política de seguridad. La seguridad perimetral no depende de la política de seguridad. La política de seguridad determina la seguridad perimetral. La seguridad perimetral la establecen los ISP.

Se puede acceder vía SSH: A cualquier equipo utilizando PuTTY. A un servidor SSH donde tengamos autorización. A cualquier equipo si se tiene instalado un cliente SSH. A cualquier equipo Linux con la cuenta root.

Las VPN atraviesan fácilmente los routers. ¿Verdadero o falso?. Verdadero. Falso.

Un servidor de acceso remoto se denomina también RAS. ¿Verdadero o falso?. Verdadero. Falso.

Las zonas DMZ: Están dentro de la LAN. Están dentro del perímetro de red. Están entre el perímetro de red y el router frontera. Están fuera del perímetro de red.

Introducir datos en un formulario de una página web para acceder a un servidor es seguro si se utiliza HTML en la codificación de la web. ¿Verdadero o falso?. Verdadero. Falso.

Un firewall: Está siempre fuera de la LAN. Está siempre dentro de la LAN. Está en la DMZ. Puede ser un router.

Usar VPN: Mejora la escalabilidad de una línea dedicada. Abarata los costes frente a las líneas dedicadas. Es más complejo que usar una línea dedicada. Proporciona mayor velocidad que una línea dedicada.

Los IDS: Se emplean dentro de la LAN. Se emplean en la defensa perimetral. Solamente se emplean en la DMZ. Solamente se emplean en la LAN.

Una VPN: Crea dominios dentro de una LAN de manera virtual. Cifra y firma la información transmitida. Hace lo mismo que una VLAN. Es la manera de acceder al Escritorio Remoto.

Las comunicaciones de un país entero pueden depender de un solo router frontera. ¿Verdadero o falso?. Verdadero. Falso.

La defensa interna: Es la línea de defensa. Establece las normas en la red interna. Sobre todo filtra el tráfico que viene de la WAN. Deniega conexiones de la WAN.

Los routers frontera están dentro de los sistemas autónomos. ¿Verdadero o falso?. Verdadero. Falso.

RADIUS es un protocolo de autenticación y PAP no. ¿Verdadero o falso?. Verdadero. Falso.

Las DMZ tienen una comunicación bidireccional con la red WAN. ¿Verdadero o falso?. Verdadero. Falso.

SSHFS: Es el protocolo seguro de SSH. Es un sistema de archivos proporcionado por SSH. Es lo mismo que HTTPS. Es un intérprete de comandos.

Denunciar Test