SEGURIDAD ASIR
|
|
Título del Test:
![]() SEGURIDAD ASIR Descripción: Preguntas |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Probabilidad de buen funcionamiento de algo: Fiabilidad. Confidencialidad. Integridad. Disponibilidad. Acción que aprovecha una vulnerabilidad para atentar conra la seguridad de un sistema: Amenaza. Riesgo. Ataque. Impacto. Que no carece de ninguna de sus partes: Fiabilidad. Confidencialidad. Integridad. Disponibilidad. Materialización de la amenaza: Amenaza. Riesgo. Ataque. Impacto. Que se puede disponer libremente de ella o que está lista para usarse o utilizarse: Fiabilidad. Confidencialidad. Integridad. Disponibilidad. Es el daño causado al activo (cualitativo o cuantitativo): Amenaza. Riesgo. Ataque. Impacto. Que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas: Fiabilidad. Confidencialidad. Integridad. Disponibilidad. Los datos son vulnerables a los…: Archivos. Administradores. Informáticos. Hackers. Debe garantizar al emisor que la información fue entregada al receptor: Autorización. Autenticación. No repudio en origen. No repudio en destino. La posibilidad de que se materialice o no una amenaza aprovechando las vulnerabilidades: Amenaza. Riesgo. Ataque. Impacto. Ataques que no producen cambios y que se limitan a extraer información; en la mayoría de los casos el afectado no percibe el ataque: Persistentes. Ocultos. Activos. Pasivos. Encripta las conexiones inalámbricas y hace que no sea posible la conexión a la red sin la utilización de una clave: Portal cautivo. WPA. RADIUS. Algoritmo WEP. Ataques que producen cambios en el sistema: Persistentes. Ocultos. Activos. Pasivos. Fuerza a los usuarios a utilizar una determinada página para poder hacer uso de la red: Portal cautivo. WPA. RADIUS. Algoritmo WEP. XSS es un tipo de ataque: Persistente. Oculto. Activo. Pasivo. Básicamente se basa en cambiar la clave compartida entre el punto de acceso y el cliente cada cierto tiempo para evitar ataques que permitan revelar la clave por fuerza bruta: Portal cautivo. WPA. RADIUS. Algoritmo WEP. Inyección de SQL es un tipo de ataque: Persistente. Oculto. Activo. Pasivo. Servidor para obligar a los usuarios a autenticarse antes de conectarse a la red: Portal cautivo. WPA. RADIUS. Algoritmo WEP. La suplantación de identidad es un tipo de ataque: Persistente. Oculto. Activo. Pasivo. Emplea un mecanismo más robusto que WEP: Portal cautivo. WPA. RADIUS. Estándar 802.1x. Establece la protección de la red interna con una zona DMZ situada entre dos firewall: Zona desmilitarizada. Perímetro de red. Subred protegida débil. Subred protegida fuerte. No es una función de la seguridad perimetral: Proteger la información más valiosa de la red. Rechazar conexiones a servicios que no sean seguros. Proporcionar un único punto de conexión con el exterior. Garantizar el acceso a las bases de datos. Se implanta para separar el tráfico entre las redes internas y externas: Zona desmilitarizada. Perímetro de red. Subred protegida débil. Subred protegida fuerte. Enrutador que se instala en la parte más externa de la red corporativa: Subred. VPN. Firewall. Router frontera. Aquella que establece la protección de la red interna empleando una zona DMZ por detrás de un firewall de perímetro: Zona desmilitarizada. Perímetro de red. Subred protegida débil. Subred protegida fuerte. Una de estas afirmaciones no es obligatorio hacerla cuando se quiere proteger una red: Filtrar la información que entra en dicha red. Analizar y prevenir las posibles intrusiones. Utilizar técnicas seguras en su funcionamiento. Comprobar los sistemas de información. Es una zona de seguridad en la que los equipos tienen una relación de comunicación bidireccional con la red WAN pero no con la red LAN: Zona desmilitarizada. Perímetro de red. Subred protegida débil. Subred protegida fuerte. Tecnología que permite establecer una conexión similar a la de una red LAN sobre una red pública como Internet: Subred. VPN. Firewall. Router frontera. En la seguridad perimetral es común encontrar un router que actúe como este: Subred. VPN. Firewall. Router frontera. El conjunto de hardware y software utilizado para proteger una red de otras redes en las que no se confía: Seguridad perimetral. Perímetro de red. Subred protegida débil. Subred protegida fuerte. El tráfico a través de una red viaja en forma de paquetes de: Textos planos. Tablas. Script. Datos. No es una postura de un paquete cuando pasa por el filtro: Aceptado. Rechazado. Denegado. Administrado. Tipo de cortafuegos que utilizan las dos tecnologías: proxy para el establecimiento y filtro de paquetes en la transferencia de datos: De filtrado de paquetes. De nivel de aplicación. Híbridos. De inspección de estado. Mecanismo encargado de proteger una red segura de otra que no lo es, siguiendo una política de seguridad establecida: Alta disponibilidad. Proxy. VPN. Firewall. Tipo de cortafuegos que actúan en el nivel tres de la arquitectura OSI y se basan en filtrar los paquetes según sus encabezados (IP origen y destino). Un router básico es un ejemplo de firewall de este tipo: De filtrado de paquetes. De nivel de aplicación. Híbridos. De inspección de estado. Tipo de cortafuegos encargado de controlar las conexiones de la red de una organización, por lo que debe soportar miles de conexiones: No existe. De pequeñas oficinas. Corporativos. Personales. Tipo de cortafuegos que se ayudan de un proxy para gestionar el tráfico: De filtrado de paquetes. De nivel de aplicación. Híbridos. De inspección de estado. Tipo de cortafuegos SOHO: No existe. De pequeñas oficinas. Corporativos. Personales. Tipo de cortafuegos que comprueban las direcciones origen y destino, los puertos, el protocolo utilizado, el estado de la conexión y la cantidad de tráfico: De filtrado de paquetes. De nivel de aplicación. Híbridos. De inspección de estado. Tipo de cortafuegos que son los incluidos por los PC en sus sistemas operativos en forma de software; este tipo de cortafuegos controla el tráfico que entra y sale del equipo: No existe. De pequeñas oficinas. Corporativos. Personales. No es una funcionalidad de un proxy: Autenticación de usuarios. Filtrado de tráfico. Creación de ficheros log. Administración de base de datos. Acepta peticiones de cualquier equipo cliente, pertenezca o no a la red. Este tipo de proxy tiene la ventaja de eliminar problemas de configuración a los clientes pero la gran desventaja de no poder controlar quién lo usa; esto puede llevar a su uso ilícito o molesto, evadiendo responsabilidades (envío masivo de SPAM). Proxy abierto. Proxy inverso. Proxy anónimo. Proxy web. Intercepta la comunicación normal en la capa de red sin requerir ninguna configuración especial del cliente. El propio usuario desconoce que se esté utilizando un proxy. Los administradores pueden emplearlos como una medida de seguridad o para agilizar la conexión. Proxy abierto. Proxy transparente. Proxy anónimo. Proxy web. Dispositivo de hardware o de software que suplanta a otro en una comunicación informática. Es un intermediario o sustituto. Alta disponibilidad. Proxy. VPN. Firewall. Los elementos destino desconocen totalmente a los elementos clientes. Se utilizan para poder saltar un firewall o las medidas de seguridad impuestas por el administrador del sistema para eviar que los usuarios se conecten a sitios no permitidos en esa red. Proxy NAT. Proxy inverso. Proxy anónimo. Proxy web. No es un tipo de proxy: Proxy NAT. Proxy inverso. Proxy anónimo. Proxy desktop. Almacena las páginas web de los elementos destino en memorias intermedias para poder servirlas a los clientes bajo demanda. Proxy NAT. Proxy inverso. Proxy anónimo. Proxy web. Este tipo de proxy se suele utilizar entre Internet y los servidores web. Hace que distintos servidores y servicios se muestren como una únida unidad. Se utiliza para mejorar la seguridad y distribuir la carga sobre los servidores. Es el proxy el que soporta todas las peticiones y las reenvía a los servidores web. Proxy NAT. Proxy inverso. Proxy anónimo. Proxy Desktop. Utilizado para las conexiones de red es capaz de almacenar las peticiones de servicios por parte de los clientes y las respuestas de los servidores en una memoria intermedia, para agilizar las conexiones sucesivas: Alta disponibilidad. Proxy. VPN. Firewall. Permite enmascarar la identidad del usuario. Este tipo de proxy es muy útil cuando se pretende compartir una misma dirección para acceder a Internet: Proxy NAT. Proxy inverso. Proxy anónimo. Proxy Desktop. Protocolo inseguro, ya que no cifra el usuario ni la contraseña en la comunicación con el servidor. Se empleaba con servidores Unix: RADIUS. TACACS. CHAP. PAP. Primer paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS. RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación. Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso. El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP. Protocolo que se puede utilizar en comunicaciones remotas o inalámbricas. La característica más relevante es que obliga al cliente a verificar su identidad cada cierto intervalo de tiempo: RADIUS. TACACS. CHAP. PAP. Segundo paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS. RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación. Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso. El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP. Permite que el servidor de acceso remoto utilice un servidor de autenticación para verificar si un usuario tiene acceso o no: RADIUS. TACACS. CHAP. PAP. Protocolo en el que el cliente de acceso remoto envía una contraseña cifrada con un algoritmo de cifrado bidireccional al servidor de acceso remoto: RADIUS. SPAP. CHAP. PAP. Protocolo de tipo AAA que se utiliza en combinación con protocolos como PAP o CHAP: RADIUS. TACACS. CHAP. PAP. Penúltimo paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS. RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación. Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso. El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP. Permite al atacante enviar una única petición HTTP al servidor, de tal manera que obligue a este a responder de manera duplicada, controlando una de las respuestas: DoS. Inyección de SQL. XSS. Http Request Splitting. Último paso en la autenticación con RADIUS: RAS actúa solo como intermediario, pasando la información de autenticación al servidor RADIUS. El usuario llama al RAS y le comunica nombre de usuario y password, iniciando las negociaciones PPP. RADIUS autentica al usuario y emite una respuesta de aceptación; si no puede autenticar al usuario, le envía una notificación. Con la información remitida por RADIUS, RAS completa la negociación PPP, permitiendo la conexión a la red o denegando el acceso. No es una solución de alta disponibilidad: Funcionamiento ininterrumpido. Duplicidad de las comunicaciones. Almacenamiento redundante. Velocidad de comunicación. Está basada en la replicación de elementos asequibles y de menor coste que un solo elemento tolerante a todos los fallos: Firewall. Caché. Proxy. Alta disponibilidad. Para exigirle a un sistema una alta disponibilidad es imprescindible mantener las siguientes condiciones, pero una de ellas no es correcta: Condiciones de temperatura adecuada. Condiciones de humedad adecuada. Condiciones óptimas de suministro eléctrico. Condiciones económicas necesarias. Dispositivos conectados a un grupo de servidores que se utilizan para administrar las conexiones provenientes de los clientes: Administradores. Configuradores. Bases de datos. Balanceadores de carga. No es una técnica usada en los CPD: Duplicar las fuentes de alimentación de los equipos críticos. Duplicar los sistemas de cableado. Duplicar los equipos dedicados a la conectividad. Duplicar los edificios encargados. Ventiladores o climatizadores para regular las condiciones del ambiente y dispositivos para asegurar el suministro eléctrico o la conectividad como: ISA. AIS. IAS. SAI. El valor de este parámetro mide el tiempo que un sistema ha estado inactivo y tiene como valor ideal 5 minutos por año: Nivel de bajo rendimiento. Nivel de respuesta. Nivel de rendimiento. Nivel de disponibilidad. Provocan tiempos inactivos que pueden llegar hasta unos pocos minutos: Sistema seguro. Sistema de alto rendimiento. Sistema de alta disponibilidad. Sistema tolerante a fallos. No es un parámetro que se analiza durante la alta disponibilidad: Tiempo entre fallos. Tiempo de recuperación. Tiempo de recuperación. Tiempo de comunicación. Es capaz de detectar la parte que falla y tomar medidas en consecuencia para poder restablecer el servicio en un margen mínimo de tiempo, donde el usuario del sistema no nota apenas nada: Sistema seguro. Sistema de alto rendimiento. Sistema de alta disponibilidad. Sistema tolerante a fallos. El tratamiento de datos sin consentimiento del afectado puede ser motivo de infracción grave: Art 10. Art 12. Art 5. Art 44.3. La creación, modificación o supresión de los ficheros de las Administraciones Públicas solo podrá hacerse por medio de disposición general pública en el "Boletín Oficial del Estado" o diario oficial correspondiente: Art 20.1. Art 11 y 21. Art 9. Art 44.3. Regula el deber de guardar secreto: Art 10. Art 12. Art 5. Art 44.3. Regula las medidas de seguridad basándose en niveles de seguridad alto, medio y básico: Art 20.1. Art 11 y 21. Art 9. Art 44.3. Regula el acceso a los datos por cuenta de terceros: Art 10. Art 12. Art 5. Art 44.3. Regula el consentimiento previo del interesado: Art 20.1. Art 11 y 21. Art 9. Art 44.3. Recoge la obligación que tienen los responsables de los ficheros: Art 10. Art 12. Art 5. Art 44.3. Información dispuesta de manera adecuada para su tratamiento por un ordenador: Legislación. LOPD. Artículo. Dato. En España, la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal: PDOL. OLPD. LPDO. LOPD. Antecedente necesario para llegar al conocimiento exacto de algo o para deducir las consecuencias legítimas de un hecho: Legislación. LOPD. Artículo. Dato. |




