Seguridad y Alta Disponibilidad
|
|
Título del Test:
![]() Seguridad y Alta Disponibilidad Descripción: Preparación examen ASIR |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes principios se define específicamente como la capacidad de un sistema para mantenerse en funcionamiento continuo, minimizando interrupciones mediante redundancia y planificación de contingencias?. Confidencialidad. Integridad. Fiabilidad. Disponibilidad. En el contexto de la seguridad de la información, el uso de firmas digitales y la realización de verificaciones periódicas son medidas destinadas principalmente a garantizar la: Disponibilidad, para que el sistema sea accesible siempre. Integridad, asegurando que los datos no sean alterados de forma no autorizada. Fiabilidad, optimizando el rendimiento del hardware. Confidencialidad, restringiendo el acceso solo a usuarios autorizados. Si un administrador de sistemas decide actualizar el firmware de un servidor y desactivar interfaces de red innecesarias, ¿qué tipo de vulnerabilidad está intentando mitigar?. Vulnerabilidades técnicas de hardware. Vulnerabilidades físicas de hardware. Errores de programación en el software. Vulnerabilidades de integridad de datos. ¿Cuál es el objetivo principal de la mayoría de los atacantes y qué medidas se destacan para su protección?. El hardware; se protege mediante la planificación de la capacidad. El software; se protege mediante la redundancia de servidores. Los datos; se protegen mediante el cifrado, control de acceso y copias de seguridad. La fiabilidad; se protege mediante el monitoreo proactivo de procesos. ¿Cómo se denomina la vulnerabilidad de software que ocurre cuando se escribe más información en un bloque de memoria de la que este puede contener, pudiendo resultar en la ejecución de código malicioso?. Inyección SQL. Cross-Site Scripting (XSS). Buffer Overflow. Side-Channel Attack. Un atacante se interpone en la comunicación entre dos partes para interceptar o alterar los datos sin que estas lo sepan. ¿Qué tipo de vulnerabilidad de red describe esta situación?. Denial of Service (DoS). Man-in-the-Middle (MitM). Rowhammer. Inyección de código JavaScript. En la técnica de ingeniería social conocida como quid pro quo, ¿cuál es el método principal que utiliza el estafador para engañar a la víctima?. Envía correos masivos suplantando la identidad de un banco (phishing). Llama por teléfono ofreciendo una ayuda o servicio técnico a cambio de información o acceso. Deja un dispositivo USB infectado en un lugar público esperando que alguien lo conecte (baiting). Bloquea los archivos del sistema y pide un rescate económico (ransomware). ¿Cuál de los siguientes ejemplos se clasifica como una AMENAZA LÓGICA de tipo "Software Malicioso" que permite el acceso a nivel de administrador a un sistema?. Rootkit. Cryptojacking. Sniffing. TEMPEST. Para prevenir AMENAZAS FÍSICAS como las fluctuaciones de energía o cortes de luz que pueden dañar el hardware, el texto recomienda el uso de: Firewalls y sistemas de detección de intrusiones. Sistemas de Alimentación Ininterrumpida (SAIs). Controles biométricos de acceso. Auditorías de seguridad y Patch Management. ¿Cómo se llama el tipo de ataque informático que se aprovecha de un defecto en la memoria DRAM?: Patch Management. Side-Channel Attacks. Denial of Service. Rowhammer. Según las recomendaciones para un Centro de Proceso de Datos (CPD), ¿cuál es el rango de temperatura ideal y el límite máximo de humedad relativa?. Entre 10 y 15 °C; humedad máxima del 50%. Entre 15 y 20 °C; humedad máxima del 95%. Entre 20 y 25 °C; humedad máxima del 80%. Siempre por debajo de los 10 °C; humedad máxima del 100%. ¿Qué tipo de SAI se caracteriza por estar "en espera" y activarse rápidamente solo cuando detecta una interrupción en el suministro eléctrico?. SAI Offline / Standby. SAI Line-Interactive. SAI Online / Doble conversión. SAI de Generación de Emergencia. Si una empresa se encuentra en una zona con tensiones eléctricas inestables (subidas y bajadas constantes) pero sin cortes totales, ¿qué tipo de SAI sería el más beneficioso según el texto?. SAI Offline, porque es el más sencillo. SAI Line-Interactive, porque puede regular las bajas y altas tensiones sin usar la batería. SAI por software, para monitorear la red. Ninguno, los SAI solo sirven para cuando se va la luz por completo. ¿Cuál de estos tipos de SAI ofrece la protección "más completa" al funcionar de manera independiente a si la fuente principal funciona correctamente o no?. SAI Standby. SAI Line-Interactive. SAI Online / Doble conversión. SAI Offline. Las medidas como tarjetas de acceso, cerraduras y sistemas biométricos pertenecen a la categoría de: Seguridad Ambiental. Acceso controlado (Seguridad Física). Protección contra desastres naturales. Mantenimiento preventivo. ¿Qué tipo de criptografía utiliza dos claves diferentes (una pública y una privada), siendo más segura pero más lenta debido a su complejidad matemática?. Criptografía simétrica. Criptografía asimétrica. Criptografía de bloque único. Criptografía hash. Las Listas de Control de Acceso (ACL) que ofrecen un control más granular, permitiendo restringir el acceso basándose en protocolos de red o números de puerto, se denominan: ACL basadas en estándares. ACL de red. ACL extendidas. ACL físicas. Según las buenas prácticas para una política de contraseñas efectiva, ¿cuál es el periodo máximo de utilización recomendado antes de cambiar una contraseña?. Un mes. Tres meses. Seis meses. Un año. ¿Cuál es la diferencia fundamental entre una "copia de seguridad" y una "imagen de respaldo" según el texto?. No hay diferencia, son sinónimos. La copia de seguridad es para el sistema operativo y la imagen para los datos. La copia de seguridad se centra en los datos; la imagen es una réplica exacta de todo el sistema (incluyendo SO y aplicaciones). La imagen de respaldo es incremental y la copia de seguridad es diferencial. ¿Qué tipo de copia de seguridad duplica únicamente los datos que han cambiado desde la última copia de seguridad realizada, ya sea esta completa o de otro tipo?. Copia Completa. Copia Incremental. Copia Diferencial. Copia Espejo. Las copias de seguridad que solo graban los datos que han cambiado desde que se hizo la última copia de seguridad completa se denominan: Copia completa. Copia incremental. Copia de cambios. Copia diferencial. ¿Cuál es el objetivo principal del análisis forense informático?. Instalar firewalls y antivirus para prevenir ataques futuros. Borrar las huellas de un atacante para restaurar el sistema. Recopilar, analizar y presentar información de manera que sea aceptable en un tribunal de justicia. Cifrar la información para que los responsables no puedan acceder a ella. Al proceso de documentar detalladamente el manejo de una evidencia, desde que se recolecta hasta que se presenta en el tribunal para asegurar que no ha sido alterada, se le conoce como: Análisis de patrones. Cadena de custodia. Verificación de integridad. Recolección de metadatos. ¿Qué herramienta forense se describe específicamente como un programa gratuito que permite crear "imágenes exactas" (clones bit a bit) de dispositivos de almacenamiento?. FTK Imager. Wireshark. Volatility. Autopsy. Si un investigador necesita analizar la memoria volátil (RAM) para buscar malware u otros ataques que no dejan huellas en el disco duro, ¿qué marco de trabajo (framework) debería utilizar?. EnCase. Sleuth Kit. Volatility. FTK Imager. El programa Wireshark es fundamental en una investigación forense cuando el incidente ha afectado principalmente a: Los archivos borrados del disco duro. La red (es un analizador de paquetes de red). El registro del sistema operativo. La base de datos SQL. ¿Cuál de los principios de la tríada "The Big Three CIA" se encarga de asegurar que la información no haya sido alterada y mantenga su consistencia en todo momento?. Confidencialidad. Disponibilidad. Integridad. Autenticidad. En el contexto de la disponibilidad de los datos, ¿qué debe garantizar un sistema informático?. Que solo las personas con permisos requeridos puedan ver la información. Que los datos sean accesibles y los servicios estén operativos incluso ante fallos eléctricos o ataques. Que los datos cumplan estrictamente con una serie de reglas de validación predefinidas. Que la información sea encriptada para evitar su lectura por terceros. Sobre la normativa legal vigente en España, ¿cuál de las siguientes afirmaciones es correcta?. La principal norma es la Ley Orgánica 15/1999, que sustituye al reglamento europeo. La legislación actual emana del Reglamento (UE) 2016/679 (RGPD), aplicado desde mayo de 2018. El RGPD solo es de aplicación para empresas tecnológicas y teletrabajo. La Ley Orgánica 3/2018 es la única norma que regula la protección de datos en España. El derecho que permite a un ciudadano solicitar que sus datos personales dejen de ser tratados cuando ya no son necesarios para el fin con el que se recabaron se conoce como: Derecho de limitación. Derecho de portabilidad. Derecho de supresión. Derecho de oposición. ¿Qué organismo es el encargado en España de velar por el cumplimiento de la normativa de protección de datos y ofrece la herramienta "Facilita RGPD"?. El Parlamento Europeo. El Sistema de Gestión de Bases de Datos (SGBD). La Agencia Española de Protección de Datos (AEPD). El Ministerio de Industria y Comercio. ¿Cuáles son los tres principios de la seguridad con los que debe contar un sistema de bases de datos?. Confidencialidad, integridad y modularidad. Confidencialidad, disponibilidad y modularidad. Confidencialidad, integridad y disponibilidad. Modularidad, confidencialidad y aplicabilidad. En el diseño de aplicaciones de correo electrónico y publicidad, ¿qué término define el proceso por el cual un usuario se suscribe o registra y acepta voluntariamente recibir información?. Opt-out. Opt-in. Derecho de supresión. Certificación ISO. ¿Qué leyes españolas, además del RGPD, influyen directamente en la gestión de datos, el diseño de sistemas y las telecomunicaciones?. La Ley de Propiedad Intelectual y el Código de Comercio. La Ley 34/2002 (LSSI-CE) y la Ley 9/2014 (General de Telecomunicaciones). Solo la Ley Orgánica 3/2018 de Protección de Datos Personales. El Reglamento Europeo de Inteligencia Artificial. ¿Qué es un SGSI en el marco de la norma ISO/IEC 27001?. Un Software Gratuito de Seguridad de Internet. Un Sistema de Gestión de Seguridad de la Información con un enfoque sistemático. Un Servicio General de Supervisión de Infraestructuras. Una serie de multas impuestas por la Agencia de Protección de Datos. ¿Cuál de las siguientes normas ISO establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27005. ISO/IEC 27003. Un usuario recibe un correo electrónico que suplanta la identidad de su entidad bancaria para solicitar sus claves de acceso. ¿Ante qué tipo de amenaza nos encontramos y cuál sería la contramedida más adecuada?. Ransomware; realizar copias de seguridad periódicas. Phishing; verificar la autenticidad del remitente y no facilitar datos sensibles. Inyección SQL; actualizar la base de datos del sistema. Ataque de fuerza bruta; utilizar caracteres especiales en la contraseña. ¿Cuál es la diferencia principal entre un "Virus" y un "Gusano (Worm)" según la clasificación de malware?. El virus solo roba información, mientras que el gusano cifra los archivos. El virus se propaga por la red y el gusano necesita infectar otros archivos. El virus se replica infectando otros archivos, mientras que el gusano se propaga por la red sin necesidad de infectar archivos. El virus es un programa aparentemente legítimo y el gusano es un ataque de denegación de servicio. Si un atacante intenta adivinar una contraseña probando automáticamente todas las combinaciones posibles de caracteres, está realizando un ataque de: Diccionario. Fuerza bruta. Sniffing de red. Ingeniería social. ¿Qué técnica de ataque se basa en la manipulación psicológica y el engaño para que el propio usuario revele voluntariamente información confidencial?. Explotación de vulnerabilidades. Troyano (trojan). Ingeniería social. Ataque de denegación de servicio distribuido (DDoS). El ataque que consiste en el envío masivo de tráfico desde múltiples fuentes simultáneas para colapsar un sistema e impedir su funcionamiento se denomina: DoS (Denegación de servicio). DDoS (Denegación de servicio distribuido). Inyección de código malicioso. Escuchas de red (Sniffing). ¿Qué técnica se utiliza específicamente para monitorear e interceptar el tráfico de una red con el objetivo de obtener información confidencial como contraseñas en tránsito?. Inyección SQL. Sniffing de red. Ataque de diccionario. Ingeniería social. En un ataque de Ransomware, los ciberdelincuentes bloquean el acceso a los datos mediante el cifrado y solicitan un rescate. ¿Cuál es la medida preventiva más eficaz para recuperar la información sin ceder al chantaje?. Instalar un segundo antivirus para descifrar los archivos inmediatamente. Intentar adivinar la clave de cifrado mediante un ataque de fuerza bruta. Realizar copias de seguridad (backups) periódicas de los archivos importantes. Apagar el equipo y esperar a que el malware se elimine por sí solo. El ataque que consiste en bloquear el acceso a los datos almacenados en un equipo se llama: Sniffing. DoS. DDoS. Ransomware. Cuando se analiza el software malicioso en un entorno controlado y se monitorea su comportamiento hablamos de: Ingeniería inversa. Sandbox. Análisis dinámico. Análisis estático. Una de las primeras acciones a aplicar para evitar sufrir un ataque informático es: Copiar todo el sistema en una máquina virtual. Instalar un docker automatizado. Mantener actualizado el sistema operativo y el software. Instalar Azzure de Microsoft. Dentro de la "Cyber Kill Chain" o anatomía de un ataque, ¿en qué etapa el atacante realiza escaneos de puertos y busca debilidades en la configuración del sistema objetivo?. Reconocimiento. Exploración. Mantenimiento de acceso. Encubrimiento. ¿Qué diferencia principal existe entre el "Análisis Estático" y el "Análisis Dinámico" de un software malicioso?. El estático usa máquinas virtuales y el dinámico usa ingeniería inversa. El estático examina el código sin ejecutarlo, mientras que el dinámico observa el comportamiento del malware mientras se ejecuta. El estático se hace en redes públicas y el dinámico en redes privadas (VPN). El estático solo busca ransomware y el dinámico busca virus y troyanos. Se desea analizar de forma segura el comportamiento del temido ransomware "WannaCry" sin poner en riesgo el sistema operativo ni los datos reales. ¿Qué técnica es la más adecuada según el texto?. Análisis de ingeniería inversa a nivel de ensamblador. Escalado de privilegios en el sistema principal. Uso de Sandboxes y entornos virtuales aislados. Ofuscación de registros del sistema. Al conectarse a una red Wi-Fi pública (como la de una cafetería o aeropuerto), ¿cuál es la medida más recomendada para cifrar los datos y evitar que atacantes intercepten las comunicaciones?. Activar únicamente el intercambio de archivos. Desconectar el firewall del dispositivo para mejorar la velocidad. Utilizar una conexión VPN (Red Privada Virtual). Realizar solo transacciones bancarias rápidas. En la fase de "Mantenimiento de acceso" de un ataque cibernético, ¿cuál es el objetivo principal del atacante?. Recopilar direcciones IP y nombres de dominio. Borrar los registros para no dejar huella digital. Instalar backdoors (puertas traseras) o realizar un escalado de privilegios. Realizar el robo de datos o la interrupción del sistema. Un atacante manipula las respuestas de un servidor para redirigir el tráfico de los usuarios a una web maliciosa de phishing. ¿Cómo se denomina este ataque específico?. Inyección XSS. Spoofing de dirección IP. Envenenamiento de caché DNS. Intercepción de paquetes. ¿Qué protocolo de seguridad trabaja específicamente en la "capa de red" para proporcionar autenticación, confidencialidad e integridad a los datos transmitidos?. IPsec. SSL/TLS. PGP. S/MIME. Para asegurar una red inalámbrica Wi-Fi (802.11), el texto recomienda sustituir el protocolo WEP por: Una conexión NFC de corto alcance. Filtrado de direcciones IP únicamente. Protocolos de cifrado robustos como WPA2 o WPA3. Un servidor DNS no manipulado. ¿Qué medidas adicionales de seguridad inalámbrica se mencionan para restringir el acceso solo a dispositivos autorizados y proteger la privacidad?. Desactivar el firewall y usar WEP. Usar contraseñas cortas y fáciles de recordar. Filtrado de direcciones MAC y uso de conexiones VPN. Habilitar el intercambio de archivos en red pública. En el ámbito de la seguridad Bluetooth, ¿cómo se denominan los ataques de acceso no autorizado que se pueden prevenir manteniendo el Bluetooth desactivado o actualizando el firmware?. Phishing y Sniffing. Bluejacking y Bluesnarfing. Buffer Overflow y Backdoor. Spoofing y XSS. ¿Cuál es la principal diferencia entre una "intrusión interna" y una "externa" según el texto?. La interna la realiza un empleado o usuario autorizado; la externa la realiza un atacante ajeno a la organización. La interna usa fuerza bruta; la externa solo usa virus. La interna afecta al hardware; la externa afecta solo al software. No hay diferencia, ambas se realizan mediante escaneo de puertos. Si un ciberdelincuente desea realizar un ataque de "Fuerza Bruta" para adivinar contraseñas, ¿qué herramienta específica se menciona en los apuntes?. Metasploit. Hydra. John the Ripper. Larry Lurex Rat. El ataque conocido como "reventar el servidor", donde se ejecuta código no deseado aprovechando la memoria del sistema, se denomina técnicamente: SQL Injection. Inundación SYN. Buffer overflow. Cracking de hashes. Para el "Cracking de contraseñas hasheadas" (cifradas) y ataques a redes Wi-Fi, ¿qué herramientas son las más utilizadas?. Meterpreter y IPsec. John the Ripper, Hashcat y Aircrack. PGP y S/MIME. SSL y TLS. ¿Qué vulnerabilidad de los protocolos TCP/IP permite a un atacante "falsificar" su identidad manipulando su dirección de red para evadir medidas de seguridad?. Inyección XSS. Envenenamiento DNS. Spoofing de dirección IP. Intercepción de paquetes. Si necesitas proteger la comunicación de tus aplicaciones web mediante el cifrado y la autenticación del servidor, ¿qué protocolo debes implementar en la "capa de transporte"?. IPsec. SSL/TLS. PGP. S/MIME. ¿Cuál es la función principal de los protocolos PGP (Pretty Good Privacy) y S/MIME?. Asegurar las comunicaciones en la capa de red. Filtrar las direcciones MAC en redes Wi-Fi. Proporcionar cifrado, firma digital y autenticación específicamente para el correo electrónico. Evitar ataques de Buffer Overflow en servidores Linux. ¿Qué problema de seguridad de TCP/IP permite a un atacante no solo leer, sino también alterar la información que se transmite entre dos puntos de la red?. Ataque de fuerza bruta. Bluesnarfing. Intercepción y manipulación de paquetes. Escaneo de puertos abiertos. Un atacante inserta comandos maliciosos o scripts en los datos transmitidos para lograr la ejecución de código no deseado. Esto se conoce como: Ataques de inyección (como SQL injection o XSS). Ataque de diccionario. Mitigación de riesgos. Acceso remoto no autorizado. ¿Cuál de estas tecnologías de cifrado es conveniente instalar en una red Wi-Fi?: WPA3. WEP. WPA5. WEP2. Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: La red sea más rápida. Windows esté siempre actualizado. Solo accedan a la red los dispositivos autorizados. Mantener al día el firmware de la red. Si necesitas una herramienta para monitorizar el tráfico de red en tiempo real, pero no tienes mucha experiencia (nivel principiante), ¿cuáles de las siguientes opciones recomienda el texto?. Arkime. Metasploit y Nessus. Wireshark, TcpDump o Tshark. Autopsy y Hydra. Estás realizando una auditoría de seguridad y necesitas una herramienta "todo en uno" que sirva para explotar vulnerabilidades (exploits) y que incluya "helpers handlers" configurables. ¿Cuál es la más adecuada?. Nmap. Nikto. Metasploit. Wpscan. ¿Qué herramienta utilizarías específicamente para realizar un escaneo de puertos y detectar posibles vulnerabilidades y versiones de servicios en un sistema objetivo?. Nmap. Hydra. Autopsy. Joomlascan. Tras un ataque informático, algunos archivos importantes han sido borrados o se han corrompido. ¿Qué herramienta forense menciona el texto como capaz de recuperar estos datos?. Nessus. OpenVas. Nikto. Autopsy. ¿Qué herramienta es conocida como la "navaja suiza para el hacking web" y se utiliza principalmente en la fase de escaneo y reconocimiento?. Hydra. Nikto. Wpscan. Nessus. Para realizar un escaneo de vulnerabilidades profundo y constante (24/7) utilizando una base de datos mantenida por usuarios con una gran cantidad de exploits, la herramienta ideal es: Wireshark. Arkime. OpenVas. Tshark. |





