Seguridad informatica 2do parcial
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad informatica 2do parcial Descripción: 2do parcial de Seg informatica |




Comentarios |
---|
NO HAY REGISTROS |
La finalidad de la Cadena de Custodia es asegurar la confiabilidad de la evidencia digital recolectada. Verdadero. Falso. En una topología de Defensa en Profundidad ¿adónde ubicarías un Servidor de Transferencia de Archivos (FTP) que debe ser accedido por Usuarios externos? Selecciona la opción correcta: Separación temporal. (DMZ) Zona Desmilitarizada. (DMS) Zona Resguardada. (DPZ) Zona parcialmente Desmilitarizada. En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas? Selecciona la opción correcta: Diversión. Economía. Dinero. Extorciones. En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Selecciona la Opción correcta: Firewalls. Separación de capas. Separación temporal. Separación lógica. El protocolo Secure Shell (SSH) ofrece varios mecanismos de autenticación de Usuarios ¿Cuál es uno de ellos?. Autenticación basada en algoritmos de clave Pública. Basada en algoritmos de ambas claves. Autenticación basada en algoritmos de clave Privada. En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Selecciona la Opción correcta: Separación basada en uso de criptografía. Separación basada en algoritmo de primalidad. Autenticación basada en algoritmos de clave Privada. En relación al Servicio Web ¿Cuál afirmación es válida?. Los Servicios Web se ven afectados por malwares y troyanos. Los Servicios Web se ven afectados por errores de programación en las Aplicaciones que publican. Los Servicios Web se ven afectados por errores del sistema de seguridad en las Aplicaciones que publican. Un ataque en el que no se producen alteraciones a los activos de información, ¿De qué tipo es?. Gusano. Spamming. Pasivo. Identifica en la siguiente lista cuáles son Servicios de Red considerados como seguros. Selecciona las Opciones correctas: (cuatro) Repuesta correcta: SCP. SFTP. SSH. HTTPS. SSD. IP. La Ley de Protección de Datos Personales Argentina, define el concepto de Datos Sensibles, que abarca una serie datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta: Afiliación sindical. Afiliación etructural. Afiliación. Afiliación dinámica. Las redes Inalámbricas se encuentran expuestas a modalidades de analisis tráfico, ¿cuáles son? Selecciona las 2 (dos) opciones correctas: Escaneo Pasivo. Escaneo Activo. Escaneo Doble. Escaneo Simple. La evidencia digital debe reunir ciertas características ¿cuáles son? Selecciona las 4 (cuatro) opciones correctas: Debe ser Confiable. Debe ser Suficiente. Debe ser Completa. Debe ser Permisible. Debe ser Cuantificable. Debe ser de naturaleza no Volátil. En una comunicación entre un Cliente y un Servidor Web, los problemas de seguridad se dividen en tres grupos, en función de los datos que pueden verse comprometidos. Selecciona las 3 (tres) opciones correctas: Seguridad en el Servidor. Seguridad en el Cliente. Seguridad en el Red. Seguridad en el Host. Seguridad en el Sistema. La Cadena de Custodia informático forense se puede definir como un procedimiento controlado y supervisable. Verdadero. Falso. En relación a los Cortafuegos (Firewall), ¿qué implica una Política Restrictiva? Selecciona la opción correcta: Todo el tráfico de red que no esté permitido explícitamente en las regias de filtrado será descartado. Todo el tráfico de red que no haya sido analizado explícitamente en las regias de filtrado será descartado. Todo el tráfico de red esté permitido explícitamente en las regias de filtrado será descartado. ¿Cuál es una alternativa válida para dotar de seguridad al servicio de Red TELNET?. SSL TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SSL). SSH TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SSH). HTTPS TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (HTTPS). La Ley de Protección de Datos Personales Argentina, define el concepto de Datos Sensibles, que abarca una serie datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta: Convicciones religiosas. Color de cabello. Cuenta bancaria. Para la monitorización de Eventos en Servidores, ¿Cuál protocolo se puede utilizar? Selecciona la Opción correcta: Protocolo de Administración Simple de Red (SNMP). Protocolo de Control Simple de Red (SNMP). Protocolo de Administración Máxima de Red (SNMP). La función del control de accesos se puede resumir en la "triple A", que proviene de ciertos términos en inglés, ¿Cuál es uno de ellos? Selecciona la Opción correcta: Accountability. Administration. Actuate. El Peritaje Informático es un Procéso que consta de varias etapas ¿cuáles son esas etapas? Seleccione las 4: Presentación. Análisis. Preservación. Identificación. Investigación. Cadena de Custodia. En relación a la Preservación de las evidencias digitales, ¿contra que tipos de daños intenta Preservar a la evidencia? Selecciona las 2 (dos) opciones correctas: Daños accidentales. Daños intencionales. Daños Concatenados. Daños Volátiles. En la gestión de Cuentas de Usuarios, las contraseñas deben reunir requisitos mínimos para su seguridad. Identifica a uno de estos requisitos. Selecciona la opción correcta: Tamaño mínimo de contraseña. Tipo de letra. Coeficiente de alteridad. En materia de topologías de defensa ¿Qué sucede en una arquitectura de Defensa en Profundidad? Selecciona la opción correcta: Si una de las capas falla, las restantes pueden preservar la seguridad de los recursos del sistema. Si una de las capas falla, las restantes darán alerta a la seguridad de los recursos del sistema. Si una de las capas falla, las restantes pueden eliminar la amenaza de la seguridad de los recursos del sistema. El Peritaje Informático (Informática Forense), surge como una disciplina auxiliar de la justicia para proveer ¿cuáles elementos? Selecciona las 3 (tres) opciones correctas: Técnica. Conocimientos. Garantías sobre la verdad de una evidencia digital. Cadena de Custodia. Trazabilidad. En Sistemas Trampa o Señuelo, Honeynet y Heneypot son soluciones distintas. Repuesta correcta: Verdadero. Falso. Los Sistemas de Detección de Intrusión (IDS) presentan una serie de problemas, entre ellos las falsas alarmas. ¿Cuál es una de estas falsas alarmas? Selecciona la opción correcta: Falsos Negativos. Falsos Positivos. Alarma de DNS. En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas?. Consideraciones económicas. Consideraciones informáticas. Consideraciones malignas. En relación a las redes inalámbricas, un Punto de Acceso puede ser escaneado desde una red cableada ethernet. Verdadero. Falso. Existen causas bien definidas de las vulnerabilidades de las redes informáticas. ¿Cuál es una de ellas?. Políticas de Seguridad deficientes o inexistentes. Vulnerabilidad de Firewall. Deficiencia en controles de IP. Todas. ¿Cuál es la función de un Sistema de Detección de Intrusiones?. Detectar y reaccionar de forma automatizada ante un incidente de seguridad que ocurra en la red interna de la organización. Cambiar políticas de seguridad informática. Control de IP. Todas. El Control de Accesos se basa en dos principios fundamentales. Identifica correctamente a uno de estos principios en la siguiente lista. Selecciona la opción correcta: Principio de separación de responsabilidades. Principio de separación de personal. Principio de nulos privilegios. Un firewall para Groppo. La Autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos?. Algo que el Usuario es. Algo que el Usuario sabe. Algo que el Usuario no tiene. Algo que el Usuario no es. En materia de Control de Accesos, Identificación y Autenticación son los mismos. Verdadero. Falso. En relación a la arquitectura de un Sistema de Detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Base de Datos de Patrones de comportamiento. Base de Datos de Patrones de control. Base de Datos de Patrones de paridad. Un Firewall para Groppo. En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas?. Ideología. Religión. Dinero. Un Firewall para Groppo. ¿Cómo se identifica a un Sitio Web Seguro? Selecciona la opción correcta: La URL del Sitio Web inicia con la extensión HTTPS. La URL del Sitio Web inicia con la extensión ORG. La URL del Sitio Web inicia con la extensión www. Un Firewall para Groppo. Un Sistema Operativo Seguro, es un Sistema Operativo diseñado para garantizar cuatro aspectos fundamentales. Identifica a uno de estos aspectos. Selecciona la Opción correcta: La precisión funcional. La separación de faces. La lógica del Sistema. Un Firewall. ¿Qué es un Gestor de Contraseñas?. Una aplicación especializada en almacenar las credenciales de usuarios. Don Groppo. Una aplicación especializada en modificar las credenciales de usuarios. Una aplicación especializada en analizar las credenciales de usuarios. En un ataque Pasivo ¿Qué dimensión de la Seguridad de la Información se vulnera?. Confidencialidad. El firewall. Facebook. Datos. La protección proporcionada por un Sistema Operativo se entiende como la separacion entre usuarios. Verdadero. Falso. En relación a los Sitios Web seguros, identifica la afirmación correcta. Selecciona la opción correcta: Si bien el Protocolo SSL ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. Si bien el Protocolo HTP ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. Si bien el Protocolo IP ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. Si bien el Protocolo HSS ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. ¿Cuál es el objetivo de los Sistemas trampa o Señuelo?. Atraer a los intrusos para conocer modus-operandi. Atraer a los intrusos para atraparlos capturando su IP. Probar el Firewall. Atraer a los intrusos para conocer su sistema operativo. En un Sistema Operativo, la Separación entre Usuarios se puede lograr de varias formas. Separación lógica. Separación de fases. Un Firewall. Separación de capas. Considerando que el Protocolo de Transferencia de Archivos (FTP) es un servicio inseguro, cual protocolo utilizarías como alternativa más segura?. SFTP (SSH FTP). SCP. FTP. HTTPS. Para que la evidencia sea considerada como valida y adquiera valor probatorio ante la justicia deben implementarse procedimientos con determinadas características. Seleccione 4 opciones correctas: Procedimientos procesalmente adecuados. Procedimientos con soporte teórico científicos. Procedimientos estrictamente técnicos. Procedimientos metodológicos criminalísticos. Procedimientos con soporte judicial. Procedimientos de indoles criminalísticos. Para una configuración segura de Servidores, ¿Qué criterio se debe adoptar? Selecciona la Opción correcta: Todo lo que no está expresamente permitido, está prohibido. Todo lo que está expresamente permitido, está prohibido. Todo lo que no está expresamente justificado, está fuera. Todo lo que no está expresamente permitido. En relación a las redes inalámbricas, un Punto de Acceso puede ser escaneado desde una red cableada Ethernet. Verdadero. Falso. ¿Cómo se entiende la protección proporcionada por un sistema Operativo?. Como la separación entre Usuarios. Como la separación entre Capas. ¿Qué es una zona Desmilitarizada o DMZ?. Una red planteada como una zona intermedia que permite mejorar el aislamiento entre la parte publica y la parte privada de la red de una organización. Una red planteada como un firewall de acceso remoto que permite mejorar el aislamiento entre la parte publica y la parte privada de la red de una organización. Una red planteada como una zona intermedia que permite mejorar el aislamiento de datos y redes. Una red planteada como una zona intermedia que permite mejorar el aislamiento entre la parte importante y otra de señuelo de la red de una organización. En Control de Accesos, la Autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos? Selecciona la opción correcta: Algo que el usuario conoce. Algo que el usuario no conoce. Algo que el usuario sabe. Algo que el usuario debe resguardar. En Argentina, en relación a la Ley de Protección de Datos Personales, ésta confiere una serie de derechos a los titulares de los datos. Identifica a uno de ellos. Selecciona la opción correcta: El derecho de Información sobre los datos. El derecho de protección. El derecho de Persona. El derecho de Anonimato. Identifica en la siguiente lista, las etapas de un Proceso de Peritaje Informático (Informática Forense). Seleccione 4 correctas: Identificar evidencias digitales. Preservar evidencias digitales. Analizar evidencias digitales. Presentar evidencias digitales. Custodiar evidencias digitales. Formación de evidencias digitales. El protocolo para redes Inalámbricas WPA2, también conocido como Robust Security Network (RSN) implementa ciertas características de seguridad. ¿Cuáles son? Selecciona las 4 (cuatro) opciones correctas: Permite garantizar la confidencialidad y la intergridad de los datos transmitidos. Utiliza Claves de Sesión para proteger los datos transmitidos. Utiliza cifrado por bloques en cadena (CBC) para garantizar la integridad de los datos transmitidos. Se basa en algoritmo criptográfico Advances Encription Estándar (AES). Garantiza la (ZMD). Utiliza cifrado de claves para proteger datos transmitidos. ¿Qué es un ataque Pasivo? Selecciona la opción correcta: Es un tipo de Ataque en el que no se producen cambios en la información y tampoco en la situación de los recursos del Sistema atacado. Es un tipo de Ataque en el que se dañan los protocolos IPS. Es un tipo de Ataque en el que se ataca a un usuario por varios ordenadores distintos. ¿Cuál de las siguientes características identifica a un Host Bastión? Selecciona la opción correcta: Un equipo que posee dos interfaces de red. En una conecta a la red interna y en otra a la red externa. Un equipo que posee varias interfaces de red. En una conecta a la red interna y las demás otras a la red externa. Es un tipo de Ataque en el que se ataca a un usuario por varios ordenadores distintos. Tanto el Protocolo SSL como el Protocolo TLS, son protocolos de nivel de transporte, con lo cual, pueden ser utilizados para el cifrado de protocolos de nivel de aplicación. Identifica correctamente cuales pueden ser estos protocolos. Selecciona las 4 (cuatro) opciones correctas. Protocolo de Transferencia de archivos (FTD). Protocolo de Hipertexto (HTTP). Protocolo de Administración Simple de Correo (SMPT). Protocolo de Hipertexto (HTP). TELNET. Protocolo de Transferencia de archivos (IPP). En relación a los Sistemas de Detección de Intrusiones (IDS) ¿qué función cumple un IDS basado en Host? Selecciona la opción correcta: Monitorizar el comportamiento de un equipo en busca de comportamiento anómalo. Monitorizar el comportamiento de un equipo en busca de comportamiento maligno. Monitorizar el comportamiento de un equipo en busca de comportamiento sospechosos. En un proceso de Peritaje informático, se debe tener especial cuidado con las evidencias volátiles. ¿Cuáles de los elementos se consideran evidencias volátiles? Selecciona las 4 (cuatro) opciones correctas: Usuarios activos dentro del Sistema. Información de conexiones activas con la interfaz de Red. Memoria RAM. Protocolo de Hipertexto (HTP). Procesos y Servicios en ejecución. Protocolo de Transferencia de archivos (IPP). Selecciona la afirmación correcta relacionada con un servidor proxy. Desde el exterior solo se puede acceder al Servidor Proxy. Dado que todos los equipos de la red interna se encuentran ocultos detrás del servidor proxy. Monitorizar el comportamiento del servidor proxy de comportamientos maligno. Desde el interior solo se puede acceder al Servidor Proxy. Dado que todos los equipos de la red interna se encuentran ocultos detrás del servidor proxy. En relación a la seguridad del Protocolo Simple de Transferencia de Correo (SMTP),¿cuál afirmación es correcta?. SMTP asume que el Remitente es quien dice ser, pero no emplea mecanismos para garantizarlo. SMTP asume que el Remitente no es quien dice ser, pero no emplea mecanismos para garantizarlo. SMTP asume que el Remitente no es quien dice ser, y emplea mecanismos para garantizarlo. Las tecnologías de control de acceso, que función cumplen?. Controlar y restringir el uso de los recursos del sistema de información y el comportamiento de los usuarios en relacion al mismo. Monitorizar el uso de los recursos del sistema de información y el comportamiento de los usuarios en relacion al mismo. Prohibir el uso de los recursos del sistema de información y el comportamiento de los usuarios en relacion al mismo. En relacion al protocolo simple de administración de red (SNMP). Cual afirmación es correcta?. Controlar y restringir el uso de los recursos del sistema de información y el comportamiento de los usuarios en relacion al mismo. Su ultima versión 3 posee características de seguridad mas robustas, contempla el envió de la información cifrada a través de la red y la autenticación de los dispositivos. Su ultima versión 2.1 posee características de seguridad mas robustas, contempla el envió de la información cifrada a través de la red y la autenticación de los dispositivos. En relación a la seguridad de los Sitios Web, cuando se implementan Protocolos SSL/TLS como mecanismos de seguridad, es posible autenticar ambos extremos de la comunicación, aunque en la práctica, solo el Servidor se autentica. ¿Por qué no se autentica el extremo Cliente (usuario)? Selecciona la opción. Porque en SSL/TLS la autenticación del Cliente es solo para usuarios que lo especifican. Porque en SSL/TLS la autenticación del Cliente es solo opcional. Porque en SSL/TLS la autenticación del Cliente es solo de índole bidireccional. Identifica de forma correcta cuál de los siguientes constituyen posibles ataques a las redes Inalámbricas. Selecciona las 4 (cuatro) opciones correctas: Instalación de un Punto de Acceso falso. Análisis de tráfico y sustracción de información. Interferencias electromagnéticas. Conexión no autorizada a la red Inalámbrica. Malwares. Violación de firewall. La finalidad de la Cadena de Custodia es asegurar la confiabilidad de la evidencia digital recolectada. Falso. Verdadero. La Cadena de Custodia informático forense se puede definir como un procedimiento controlado y supervisable. Falso. Verdadero. ¿Cuál es una alternativa válida para dotar de seguridad al servicio de Red TELNET?. SSL TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SSL). SSH TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SSH). TSL TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (TSL). SL TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SL). La proteccion proporcionada por un Sistema Operativo se entiende como la separacion entre usuarios. Verdadero. Falso. La Ley de Protección de Datos Personales Argentina, define el concepto de Tratamiento de los Datos como una serie operaciones y procedimientos sistemáticos, electrónicos o no, que permitan ciertas operaciones sobre los datos. Identifica correctamente cuáles son esas operaciones. Recolección de datos personales. Almacenamiento de datos personales. Modificación de datos personales. Evaluación de datos personales. Retención de datos personales. Violación de datos personales. El Peritaje Informático (Informática Forense), surge como una disciplina auxiliar de la justicia para proveer ¿Cuáles elementos? Selecciona las 3 (tres) opciones correctas: Garantías sobre la verdad de una evidencia digital. Conocimientos. Técnica. Evaluación de datos personales. Justicia forense. Identifica en la siguiente lista cuáles ataques pueden considerase como ataques activos. Selecciona las 4 (cuatro) opciones correctas: Repetición de mensajes. Modificación de mensajes. Interrupción o denegación de servicio. Suplantación de Identidad. Troyano. Spam. En Argentina, en relación a la Ley de Protección de Datos Personales, ésta confiere una serie de derechos a los titulares de los datos. Identifica a uno de ellos. Selecciona la opción correcta: El derecho de Información sobre los datos. El derecho de Información sobre las bases de datos. El derecho al anonimato navegacional. En relación al Control de Accesos ¿qué son los mecanismos de Autorización? Selecciona la opción correcta: Son métodos diseñados para la autorización del acceso a recursos siguiendo determinadas reglas. Son métodos diseñados para la autorización del acceso a recursos. Son métodos para la autorización de determinadas reglas. Un Sistema de Detección de Intrusiones que monitoriza el tráfico de red ¿De qué tipo es?. NIDS, Network based IDS. 1DS basado en Red. NIDS, Network based IDS. 1DS basado en Red. HSDD. Network based IDS. 1DS basado en Red. En relación a la arquitectura de un Sistema de Detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Motor de Análisis. Motor Logico. Network based IDS. 1DS basado en Red. En relación a los mecanismos de Autorización Mandatorios, identifica la afirmación correcta. Selecciona la opción. La política de seguridad está controlada por un administrador y los usuarios no tienen la capacidad de anular la política. La política de seguridad está consensuada por un administrador y los usuarios tienen la capacidad de anular o modificar la política. La política de seguridad está controlada por el CEO y los usuarios no tienen la capacidad de anular la política. ¿Cómo define la Ley de Protección de Datos Personales Argentina, el concepto de dato personal? Selecciona la opción correcta: Como información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Como información de cualquier tipo referida a personas físicas. Como información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Sea relevante o no. En relación a la seguridad de los Sitios Web, cuando se implementan Protocolos SSL/TLS como mecanismos de seguridad, es posible autenticar ambos extremos de la comunicación, aunque en la práctica, solo el Servidor se autentica. ¿Por qué no se autentica el extremo Cliente (usuario)? Selecciona la opción correcta: Porque en SSL/TLS la autenticación del Cliente es solo opcional. Porque en SSL/TLS la autenticación del Cliente es obligatorio. Porque en SSL/TLS no afecta a autenticación del Cliente. El criterio para una administracion segura de Servidores, sugiere prohibir todo lo que no esta permitido. Ahora bien, lo que si esta permitido, en base a que se determina?. En base a la Política de Seguridad de la Información de la organización. En base a la de Seguridad de la Información en la organización. En base a los intereses de la organización. Identifica en la siguiente lista cuáles son Servicios de Red considerados como seguros. Selecciona las Opciones correctas: 3 (3). IP. SFTP. SSH. HTTPS. SSD. |