Seguridad Informatica - segundo parcial s21
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informatica - segundo parcial s21 Descripción: siglo 21 |




Comentarios |
---|
NO HAY REGISTROS |
En relación a la tipología de motivaciones de los atacantes ¿Cuál es una de ellas?. Consideraciones económicas. Consideraciones monetarias. ¿Cuál de las siguientes opciones NO corresponde a un tipo de vulnerabilidad que afecte a los equipos?. Servidores y base de datos. Servidores. Cual de las siguientes opciones corresponde la definición de un ataque? falsear la dirección fuente de un correo o email, enviando por tanto mensajes en nombre de otra persona. Spamming. Spam. En relación a la tipología de motivaciones de los atacantes ¿Cuál es una de ellas?. Diversión. Conocimientos. En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas?. Ideología. (Autorrealización, búsqueda de reconocimiento social). Diversión. En un ataque pasivo ¿Qué dimensión de la Seguridad de la Información se vulnera? Selecciona la opción correcta. Confidencialidad. Disponibilidad. Existen causas bien definidas de las vulnerabilidades de las redes informáticas, ¿Cuál es una de ellas?. Políticas de seguridad deficiente o inexistente. Políticas de seguridad. Identifica en la siguiente lista cuales ataques pueden considerarse como ataques Activos. Selecciona las cuatro (4) opciones correctas. Repetición de mensajes. Modificación de mensajes. Interrupción o denegación de servicio. Suplantación de Identidad. Los ataques a las redes y sistemas informáticos poseen etapas definidas ¿Cuál es una de ellas?. Descubrimiento y exploración del sistema informático. Políticas de seguridad. ¿Qué es un ataque Pasivo? Selecciona la opción correcta: Es un tipo de Ataque en el que no se producen cambios en la información y tampoco en la situación de los recursos del Sistema atacado. Es un tipo de Ataque en el que no se producen cambios en la información. Un ataque en el que no se producen alteraciones a los activos de información ¿De qué tipo es?. Pasivo. Activo. En relación a los Cortafuegos (Firewall), ¿qué implica una Política Restrictiva? Selecciona la opción correcta: Todo el tráfico de red que no esté permitido explícitamente en las reglas de filtrado será descartado. Todo el tráfico de red que esté permitido explícitamente en las reglas de filtrado será descartado. ¿Cuál de las siguientes características identifica a un Host Bastión? Selecciona la opción correcta. Un equipo que posee dos interfaces de red. En una conecta la red interna y en otra la red externa. Un equipo que posee una interfaz de red. La red interna. En materia de topologías de defensa ¿qué sucede en una arquitectura de Defensa en Profundidad? Selecciona la opción correcta: Si una de las capas falla, las restantes pueden preservar la seguridad de los recursos del sistema. Si una de las capas falla, las restantes no pueden preservar la seguridad de los recursos del sistema. En una topología de Defensa en Profundidad ¿adónde ubicarías un Servidor de Transferencia de Archivos (FTP) que debe ser accedido por Usuarios externos? Selecciona la opción correcta: En la Zona Desmilitarizada (DMZ). Firewall. ¿Qué es una Zona Desmilitarizada o DMZ?. Una red planteada como una zona intermedia que permite mejorar el aislamiento entre la parte pública y la parte privada de una organización. Una red planteada como una zona intermedia que permite mejorar el aislamiento entre la parte pública de una organización. Una de las topologías de defensa, se basa en establecer una zona intermedia entre la red interna y la red externa, ¿cómo se denomina esa zona intermedia?. Zona Desmilitarizada (DMZ). Firewall. ¿Cuál es el objetivo de los Sistemas trampa o Señuelo?. Atraer a los intrusos para conocer modus-operandi. Atraer a los intrusos para conocer su dirección IP, MAC, usuario. ¿Cuál es la función de un Sistema de Detección de Intrusiones?. Detectar y reaccionar de forma automatizada ante un incidente de seguridad que ocurra en la red interna de la organización. Detectar y reaccionar de forma manual ante un incidente de seguridad que ocurra en la red interna de la organización. En relación a los sistemas de detección de intrusiones (IDS) ¿Qué función cumple un IDS basado en Red? Seleccione la opción correcta. Monitorizar el tráfico red en busca de comportamiento anómalo. Monitorizar el tráfico red en busca de comportamiento sospechosos. En relación a los sistemas de detección de intrusiones (IDS) ¿Qué función cumple un IDS basado en Host? Seleccione la opción correcta. Monitorizar el comportamiento de un equipo en busca de comportamiento anómalo. Monitorizar el comportamiento de un equipo en busca de comportamiento sospechoso. En relación a los Sistemas Trampa ¿Qué es una Honeypot? Selecciona la opción correcta. Es un servidor configurado y conectado a una red para que pueda ser sondeado, atacado e incluso comprometido por intrusos. Es un servicio configurado y conectado a una red para que pueda ser sondeado, atacado e incluso comprometido por intrusos. En Sistemas Trampa o señuelo, Honeynet y Heneypot son soluciones distintas. Verdadero. Falso. Un Sistema de Detección de Intrusiones que monitoriza el tráfico de red ¿De qué tipo es?. NIDS, Network based IDS. 1DS basado en Red. NIDS, Network based IDS. Cual de las siguientes opciones denomina a las zonas que permite establecer un firewall?. Zona no fiable o zona de riesgo / Perímetro de Seguridad. DMZ. En relación a la arquitectura de un Sistema detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Base de datos de patrones de comportamiento. Base de datos de patrones. En relación a la arquitectura de un Sistema detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Fuente de datos. Bases de datos. En relación a la arquitectura de un Sistema de Detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Módulo de Respuesta. Bases de Datos. En relación a la arquitectura de un Sistema de Detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Motor de Análisis. Bases de datos. Los sistemas de detección de intrusión (IDS) presentan una serie de problemas entre ellos las falsas alarmas ¿Cuál es una de estas falsas alarmas?. Falsos Negativos. Falsos Positivos. Un equipo que actúa como Host Bastión ¿Cuántas interfaces de red posee?. Dos interfaces de red. Una interfaz de red. ¿Cuál es una alternativa válida para dotar de seguridad al Servicio de red TELNET?. SL TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SSL). SSH (Secure Shell). El protocolo Secure Shell (SSH) ofrece varios mecanismos de autenticación de Usuarios ¿cuál es uno de ellos?. Autenticación basada en algoritmos de Clave Pública. Autenticación basada en algoritmos de Clave Simétrica. En relación al protocolo simple de administración de red (SNMP). ¿Cuál afirmación es correcta?. Su última versión 3 posee características de seguridad más robustas, contempla el envió de la información cifrada a través de la red y la autenticación de los dispositivos. Su última versión 2 posee características de seguridad más robustas, contempla el envió de la información cifrada a través de la red y la autenticación de los dispositivos. En relación a la seguridad del protocolo simple de transferencia de correo (SMTP) ¿Cuál afirmación es correcta?. SMTP asume que el Remitente es quien dice ser, pero no emplea mecanismos para garantizarlo. SMTP asume que el Remitente es quien dice ser, pero emplea mecanismos para garantizarlo. En relación al servicio web ¿Cuál afirmación es válida?. Los servicios Web se ven afectados por errores de programación en las aplicaciones que publican. Los servicios Web no se ven afectados por errores de programación en las aplicaciones que publican. En relación al servicio de red TELNET (Telecomunicación Network) ¿Cuál afirmación es válida?. TELNET no cifra la comunicación. TELNET cifra la comunicación. En una comunicación entre un cliente y un servidor web, los problemas de seguridad se dividen en tres grupos, en función de los datos que pueden verse comprometidos. Seleccione las 3 (tres) opciones correctas: Seguridad en la red. Seguridad en el servidor. Seguridad en el cliente. Identifica en la siguiente lista cuáles son Servicios de Red considerados como seguros. Selecciona las 4 (cuatro) opciones correctas: SCP. SFTP. SSH. HTTPS. El protocolo para redes inalámbricas WPA2, también conocido como Robust Security Network (RSN) implementa ciertas características de seguridad ¿Cuáles son? Selecciona las 4 (cuatro) opciones correctas. Permite garantizar la confidencialidad y la integridad de los datos transmitidos. Utiliza claves de sesión para proteger los datos transmitidos. Utiliza cifrado por bloques en cadena (CBC) para garantizar la integridad de los datos transmitidos. Se basa en algoritmo criptográfico Advances Encription Estándar (AES). Identifica de forma correcta cuál de los siguientes constituyen posibles ataques a las redes Inalámbricas. Selecciona las 4 (cuatro) opciones correctas: Instalación de un Punto de Acceso falso. Análisis de tráfico y sustracción de información. Interferencias electromagnéticas. Conexión no autorizada a la red Inalámbrica. En relación a las redes inalámbricas, un Punto de Acceso puede ser escaneado desde una red cableada Ethernet. Verdadero. Falso. Las redes inalámbricas se encuentran expuestas a modalidades de análisis de tráfico ¿Cuáles son? Selecciona las 2 (dos) opciones correctas. Escaneo Pasivo. Escaneo Activo. Identifica cual de las siguientes practicas se consideran buenas prácticas para la configuración segura de redes inalámbricas. Selecciona las 4 (cuatro) opciones correctas. Utilizar herramientas de detección de intentos de intrusión. Implementar medidas físicas en el edificio de la organización. Utilizar listas de control de acceso. Separar la red inalámbrica de la red interna de la organizacion. Identifica en la siguiente lista, cuales son recomendaciones validas para una configuración segura de una red inalámbrica. Selecciona las 4 (cuatro) opciones correctas. Utilizar protocolos de seguridad WEP, WPA y WPA2-RSN. Cambiar con frecuencia las claves de los equipos. Inhabilitar el servicio de asignación dinámica de direcciones IP (DHCP), empleando direcciones IP estáticas en los equipos. Cambiar las claves y configuraciones por defecto de los equipos y Puntos de acceso. ¿Cómo se entiende la protección proporcionada por un Sistema Operativo? Seleccione la opción correcta. Como la separación entre usuarios. Como la separación entre carpetas. En un sistema Operativo, la Separación entre Usuarios se puede lograr de varias formas. Separación lógica. Separación entre usuarios. En un sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica una de ellas. Selecciona la opción correcta. Separación temporal. Separación entre usuarios. En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Selecciona la Opción correcta: Separación basada en uso de criptografía. Separación basada entre usuarios. Un sistema operativo seguro, es un sistema operativo diseñado para garantizar cuatro aspectos fundamentales. Identifica a uno de estos aspectos. Selecciona la opción correcta. La precisión funcional. La precisión. Para la monitorización de Eventos en servidores ¿Cuál protocolo se puede utilizar? Seleccione la opción correcta. Protocolo de Administración Simple de Red (SNMP). Zabbix. El Control de Accesos se basa en dos principios fundamentales. Identifica correctamente a uno de estos principios la siguiente lista. Selecciona la opción correcta: Principio de mínimos privilegios. Principio de máximos privilegios. El control de Acceso se basa en dos principios fundamentales. Identifica correctamente a uno de estos principios en la siguiente lista. Selecciona la opción correcta. Principio de separación de responsabilidades. Principio de separación. En Control de Accesos, la Autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos? Selecciona la opción correcta. Algo que el usuario conoce. Algo que el usuario no conoce. En Control de Accesos, la Autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos? Selecciona la opción correcta. Ubicación del usuario. Ubicación del sistema. El control de acceso se basa principalmente en un dominio de seguridad, ¿cuál es ese dominio?. La confidencialidad. La disponibilidad. En materia de Control de Accesos, Identificación y Autenticación son los mismos. Verdadero. Falso. En relación al Control de Accesos ¿qué se entiende por Autenticación? Selecciona la opción correcta. Es el proceso mediante el cual se comprueba si una Identidad es verdadera. Es el proceso mediante el cual se comprueba si una Identidad es verdadera o suplanta la identidad del usuario. En relación al control de Accesos ¿Qué se entiende por Identificación? Selecciona la opción correcta. Es el proceso mediante el cual el usuario presenta una identidad concreta para acceder a un Sistema o recurso. Es el proceso mediante el cual el usuario presenta una identidad concreta para acceder a un Sistema. En relación a los mecanismos de Autorización Discrecional. Los controles son discrecionales en el sentido de que un usuario con un permiso de acceso es capaz de transmitir ese permiso. Los controles son voluntarios en el sentido de que un usuario con un permiso de acceso es capaz de transmitir ese permiso. La autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos? Seleccione la opción correcta. Algo que el Usuario es. Algo que el Usuario no es. La función del control de accesos se puede resumir en la "triple A", que proviene de ciertos términos en inglés, ¿cuál es uno de ellos? Selecciona la Opción correcta: Accountability. Disponibilidad. En la gestión de Cuentas de Usuarios, las contraseñas deben reunir requisitos mínimos para su seguridad. Identifica a uno de estos requisitos. Selecciona la opción correcta. Tamaño mínimo de contraseña. Tamaño de contraseña. ¿Qué es un Gestor de Contraseñas? Selecciona la opción correcta. Una aplicación especializada en almacenar las credenciales de usuarios. Una aplicación especializada en dar las credenciales de usuarios. ¿Cómo define la Ley de protección de datos personales Argentina, el concepto de dato personal? Seleccione la opción correcta. Como información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Como información de cualquier tipo referida a personas físicas o de existencia ideal determinadas. En Argentina, en relación a la Ley de Protección de Datos Personales, esta confiere una serie de derechos a los titulares de los datos. Identifica a uno de ellos. Selecciona la opción correcta. El derecho de Información sobre los datos. El derecho de Información. La Ley de Protección de Datos Personales Argentina, define el concepto de Tratamiento de los Datos como una serie de operaciones y procedimientos sistemáticos, electrónicos o no, que permitan ciertas operaciones sobre los datos. Identifica correctamente cuáles son esas operaciones. Selecciona las 4 (cuatro) opciones correctas. Recolección de datos personales. Almacenamiento de datos personales. Modificación de datos personales. Evaluación de datos personales. La Ley de Protección de Datos Personales Argentina, define concepto de Datos Sensibles, que abarca una serie de datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta. Afiliación sindical. Afiliación. La Ley de Protección de Datos Personales Argentina, define concepto de Datos Sensibles, que abarca una serie de datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta. Convicciones religiosas. Creencias espirituales. La Ley de Protección de Datos Personales Argentina, define concepto de Datos Sensibles, que abarca una serie de datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta. Datos que revelen origen racial y étnico. Datos que revelen origen racial. La Ley de Protección de Datos Personales Argentina, establece una serie de figuras o roles. Identifica de forma correcta a uno de ellos. Selecciona la opción correcta. Usuario de datos. Usuarios. ¿Cómo se identifica a un Sitio Web Seguro? Seleccione la opción correcta. La URL del Sitio Web inicia con la extensión HTTPS. La URL del Sitio Web inicia con la extensión HTTP. En relación a la seguridad de los Sitios Web, cuando se implementan protocolos SSL/TLS como mecanismos de seguridad, es posible autenticas ambos extremos de la comunicación, aunque en la práctica, solo el Servidor se autentica. ¿Por qué no se autentica el extremo cliente (usuario)? Selecciona la opción correcta. Porque en SSL/TLS la autenticación del cliente es solo opcional. Porque en SSL la autenticación del cliente es solo opcional. En relación a los Sitios Web seguros, identifica la afirmación correcta. Selecciona la opción correcta. Si bien el protocolo SSL ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. Si bien el protocolo SSH ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. Tanto el Protocolo SSL como el Protocolo TLS, son protocolos de nivel de transporte, con lo cual, pueden ser utilizados para el cifrado de protocolos de nivel de aplicación. Identifica correctamente cuales pueden ser estos protocolos. Selecciona las 4 (cuatro) opciones correctas. Protocolo de Transferencia de archivos (FTP). Protocolo de Hipertexto (HTTP). Protocolo de Administración Simple de Correo (SMPT). TELNET. Identifica en la siguiente lista, las etapas de un Proceso de Peritaje Informático (Informática Forense). Identificar evidencias digitales. Preservar evidencias digitales. Analizar evidencias digitales. Presentar evidencias digitales. El peritaje informático es un proceso que consta de varias etapas ¿Cuáles son esas etapas? Seleccione las 4 (cuatro) opciones correctas. Identificación. Análisis. Preservación. Presentación. El peritaje Informático (Informática Forense), surge como una disciplina auxiliar de la justicia para proveer ¿Cuáles elementos? Selecciona las 3 (tres) opciones correctas: Tecnica. Conocimientos. Garantías sobre la verdad de una evidencia digital. En un proceso de Peritaje informático, se debe tener especial cuidado con las evidencias volátiles. ¿Cuáles de los elementos se consideran evidencias volátiles? Selecciona las 4 (cuatro) opciones correctas: Usuarios activos dentro del Sistema. Información de conexiones activas con la interfaz de Red. Procesos y Servicios en ejecución. Memoria RAM. En relación a la Preservación de las evidencias digitales ¿Contra qué tipos de daños intenta preservar a la evidencia? Selecciona las 2 (dos) opciones correctas. Daños intencionales. Daños accidentales. La Cadena de Custodia informático forense se puede definir como un procedimiento controlado y supervisarle. Verdadero. Falso. La evidencia digital debe reunir ciertas características ¿Cuáles son? Selecciona las 4 (cuatro) opciones correctas. Debe ser Confiable. Debe ser Suficiente. Debe ser Completa. Debe ser Permisible. La finalidad de la Cadena de Custodia es asegurar la confiabilidad de la evidencia digital recolectada. Verdadero. Falso. Para que la evidencia digital sea considerada como valida y adquiera valor probatorio ante la Justicia, desde la recolección hasta su disposición final, deben implementarse procedimientos con determinadas características. Identifica esas características de la siguiente lista. Selecciona las 4 (cuatro) opciones correctas. Procedimientos procesalmente adecuados. Procedimientos con soporte teórico científicos. Procedimientos estrictamente técnicos. Procedimientos metodológicos criminalísticos. Para que la evidencia digital sea considerada como valida y adquiera valor probatorio ante la Justicia, es necesario garantizar su confiabilidad. ¿Qué implica garantizar su confiabilidad? Seleccione las 4 (cuatro) opciones correctas. Evitar la destrucción total de la evidencia digital. Evitar suplantación de la evidencia digital. Evitar adulteraciones de la evidencia digital. Evitar modificación de la evidencia digital. Considerando que el Protocolo de Transferencia de Archivos (FTP) es un servicio inseguro, cual protocolo utilizarías como alternativa más segura?. SFTP (SSH FTP). TELNET. El criterio para una administración segura de Servidores, sugiere prohibir todo lo que no está permitido. Ahora bien, lo que si está permitido, ¿en base a que se determina?. En base a la Política de Seguridad de la Información de la organización. En base a la Política de Seguridad de la Información. En relación a los servicios de Red y el protocolo de Transferencia de Archivos (FTP) ¿cuál afirmación es válida?. La comunicación se realiza en texto claro. La comunicación se realiza en texto plano. En un ataque Activo, en el que solamente se modifica el mensaje, cuales dimensiones de la seguridad de la información se vulneran?. Confidencialidad. Integridad. La protección proporcionada por un Sistema Operativo se entiende como la separación entre usuarios. Verdadero. Falso. Las tecnologías de control de acceso, que función cumplen?. Controlar y restringir el uso de los recursos del sistema de información y el comportamiento de los usuarios en relación al mismo. Controlar el uso de los recursos del sistema de información y el comportamiento de los usuarios en relación al mismo. Selecciona la afirmación correcta relacionada con un servidor proxy. Desde el exterior solo se puede acceder al Servidor Proxy. Dado que todos los equipos de la red interna se encuentran ocultos detrás del servidor proxy. Desde el interior solo se puede acceder al Servidor Proxy. Dado que todos los equipos de la red interna se encuentran ocultos detrás del servidor proxy. |