SEGURIDAD DE SISTEMAS
|
|
Título del Test:
![]() SEGURIDAD DE SISTEMAS Descripción: SEGURIDAD DE SISTEMAS (Catota) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Los siguientes enunciados corresponden a indicadores de actividad maliciosa relacionadas a intrusos internos(Insiders) Selecione 3 opciones. Empleado trabaja fuera de su horario regular. Empleado muestra intereses en áreas fuera del dominio del trabajador. Empleado muestra señales de vulnerabilidad (p.e abuso de alcohol). Empleado muestra intereses social en otros empleados de sexo opuesto. De los siguientes enunciados son herramientas para realizar análisis de vulnerabilidades. Nessus scanner. GFI LanGuard scanner. dnsstuff.com. De los siguientes son funciones principales de un Firewall convencional perimetral. Interconectar redes con diferentes niveles de confianza. Registrar conexiones para investigación. Balancear servidores Web. De los siguientes enunciados son habilidades/ capacidades de los Firewalls de inspección de estado. Examina capas de transporte. Examina paquetes en contexto (flujo) en curso - rastro de sesiones. Detecta paquetes fuera del contexto. Examina capas de enlace. Los siguientes son tipos de implementación de Firewall. Firewall de compuerta Externa. Firewall de Subred oculta. Firewall de Servidor oculta. Las siguientes son las principales limitaciones de los Firewalls Seleccione 2. El Firewall es imperfecto pues esta constituido en software. El Firewall es vulnerable a ataques de fragmentación. El Firewall es muy costoso. De los siguientes enunciados son correctos respecto al funcionamiento de un IDS/IPS. Falso positivo: el IDS/IPS dispara un evento de alarma debido a un error. Falso positivo: el IDS/IPS dispara un evento de alarma debido a un acierto. Falso negativo: el IDS/IPS NO detecta/reporta un ataque o un evento. Falso negativo: el IDS/IPS detecta/reporta un ataque o un evento. Los siguientes son tipos de firmas IDS/IPS basados en ataques al protocolo IP. Ataques de fragmantación. Alteración de paquetes. SQL Injection. Los siguientes son principales desventajas de un IDS basado en firmas. Seleccione 3 opciones. Inhabilidad para detectar ataques nuevos. Falsas alarmas. Requiere mucho conocimiento para su administración. Requiere programación por cada tipo de ataque. Las siguientes son tipos de Anomalías que puede detectar un IDS basado en anomalias Seleccione 3. De protocolo: desviaciones de un protocolo estandar. De red: desviaciones de niveles de tráfico. De comportamiento: desviaciones de comportamiento de usuarios. De temperatura: desviaciones de temperatura IDS. Ordene la frase correctamente: El Ciclo de vida de una vulnerabilidad - arrastre hacia la izquierda o derecha cada palabra-. Creation Remedation Disclosure Patch-installed Exploit Discovery Patch-avalible. Un sistema es un conjunto de dos o más elementos que satisfacen una necesidad: Verdadero. Falso. La Ingeniería en Sistemas es una disciplina que nace en la escuela de negocios y ciencias computacionales y se encarga de: Gestión de BDD. Soporte Técnico. Seguridad Computacional. Comportamiento Transaccional. El enfoque Holístico en Sistemas incorpora: Normas. Gente. Procesos. Tecnología. El enfoque holístico a la ciberseguridad integra: Métodos, Habilidades. Infraestructura Robusta. Programas de Gestión de Riesgos. Políticas de Seguridad. Normas ISO. Para tener múltiples capas de protección en un Sistema se utiliza un Firewall. Verdadero. Falso. Seguridad Informática son medidas y controles que aseguran confidencialidad, integridad y disponibilidad de sistemas de información incluyendo hardware y software. Verdadero. Falso. Complete. ______ es la protección de la información de un rango amplio de amenazas para asegurar la continuidad del negocio. Seguridad de la Información. Seguridad Informática. Complete. ______ son medidas y controles que aseguran confidencialidad, integridad y disponibilidad de sistemas de información incluyendo hardware y software. Seguridad de la Información. Seguridad Informática. Es la disciplina basada en la computación, envuelve tecnología, personas, información y procesos. Corresponde a: Ciberseguridad. Seguridad Informática. 6. Disciplina de ciberseguridad contiene: Gestión de Riesgos, Factores Humanos, Éticos, Leyes y Políticas. Verdadero. Falso. Indique 3 propiedades de la información: Confidencialidad. Disponibilidad. Integridad. Protección. Una _______es cualquier circunstancia que la información sufra una perdida de confidencialidad, integridad y disponibilidad. amenaza. probabilidad. La ________son debilidades en el sistema o en las medidas de seguridad implementadas que permiten a una amenaza actuar contra un activo. amenaza. vulnerabilidad. Los ataques son formas de explotar una vulnerabilidad. Verdadero. Falso. ______ es la probabilidad de que una amenaza actúe sobre un activo y cause un impacto. La vulnerabilidad. El riesgo. Indique en que se basa la caracterización de los activos. Identificación. Registro. Clasificación. 19. Qué sistema operativo es más vulnerable. Windows. Linux. Depende de los factores involucrados y el uso que tenga cada sistema. Seleccione 3 vulnerabilidades en Sistemas Operativos. Instalación. Configuración. Operación. Arranque. Indique 3 estados del ciclo de vida de una Vulnerabilidad. Descubrimiento. Exposición. Explotación. Divulgación. Seleccione las métricas para el análisis de Vulnerabilidades. Impacto. Explotabilidad. Score. Vector Ataque. Remediación. Las Métricas de impacto son: Confidencialidad, Integridad, Disponibilidad. Confianza, Integridad, Valoración. Selecciones 3 definiciones de Buffer. Contiene Palabras de Control. Mantiene requerimientos antiguos. Contiene grandes requerimientos de I/O. Almacenamiento Temporal. Phishing es la practica de enviar comunicaciones fraudulentas mediante correo electrónico, chat u otros medios y el atacante envenena el archivo host. Falso. Verdadero. ____ es un tipo de código o software malicioso utilizado para causar daño. El malware. El firewall. Una amenaza persistente avanzada trata de entrar a la red y se dispersa lateralmente. Verdadero. Falso. Selecciones los tres elementos de la estructura de árbol de ataque. Nodo. Caminos. Métodos. Relaciones. Seleccione 3 atributos correctos de los nodos. Costo. Posibilidad. Habilidad. Tiempo. Un malware polimórfico tiene múltiples hash. Verdadero. Falso. Selecciones tres métodos de adquisición de malware. Honenets. Exportar Cuarentena. Envío por Mail. Envío por Puertos TCP/UDP. Seleccione los tres registros correctos de acceso AAA. Autenticación. Autorización. Accounting. Acceso Remoto. Seleccione al menos tres formas de procesamiento de malware. Análisis Estático. Búsqueda por Antivirus. Análisis Dinámico. Herramientas Antimalware. Seleccione la respuesta correcta sobre cuáles son los protocolos correctos de Autenticación AAA. 802.1x. RADIUS. TACACS. KERBEROS. DHCP. La autorización RADIUS se permite el acceso de usuario a: Host único. Aplicación única. Un protocolo. Una red. La autenticación 802.1X involucra: clientes, autenticador y servidor de autenticación. Verdadero. Falso. Seleccione las funciones de un Firewall. Punto de Control y Monitorización. Filtrado de Paquetes. Establece un perímetro de defensa Previene ataques. Protege sistemas, servicios y aplicaciones. Punto de partida. 39. Existen dos tipos de firewall de host y de red. firewall de host. firewall de red. firewall de disco. Los firewalls se clasifican en tres tipos seleccione la respuesta correcta: Filtrado de paquetes. DMZ. Inspección de Estado. Proxy a nivel de aplicación. Qué tipo de información se almacena en los log del firewall seleccione la respuesta correcta: Todo el tráfico de red detectado, Eventos operacionales. Intento de conexiones, Modificación de reglas. Todas las anteriores. Seleccione 4 características importantes para configurar las reglas en un firewall: Acción. Red origen. Red destino. Puerto Destino. Puerto origen. Indique las características de los firewall de inspección de estado: Examina capa de transporte. Examina paquetes en contexto. Crea ACLS. Detecta paquetes fuera de contexto. Existen dos formas de implementar los firewall estas son: Compuerta externa. Subred oculta. Compuerta interna. Un firewall permite hacer enrutamiento y balanceo de carga. Verdadero. Falso. La intrusión es el acceso autorizado para robar información en el espacio cibernético. Verdadero. Falso. Indique cuales son los tipos de análisis de seguridad que existen: Pruebas de Penetración. Análisis de Vulnerabilidades. Ethical Hacking. Todas las anteriores. El Hacking ético es realizado por los Blue Team. Verdadero. Falso. Seleccione los 3 tipos de Hacking ético existentes: Caja Negra. Caja Blanca. Caja Gris. Caja Dorada. Seleccione los 3 framework para pruebas de penetración. Open Source Security Testing Methodology (OSSTMM). SIEM. Open Web Application Security Project (OWASP). Vulnerability Assesment.co.uk. Seleccione tres tareas de inteligencia para realizar las Pruebas de Penetración. Identificar dominios del objetivo. Sistemas públicos implementados. Puertos Abiertos. Cuentas de email corporativas. El DNS es un sistema de nombre de dominio, se divide en zonas para almacenar información de un dominio. Verdadero. Falso. Seleccione los tipos de registro DNS existentes: Registro A. PTR, MX. TXT, CNAME. Todas las anteriores. Seleccione una herramienta para la búsqueda de DNS. Registro A. Nslookup. La Ingeniería Social son técnicas y habilidades para obtener información y convencer a personas que realicen actos en favor del atacante. Verdadero. Falso. Indique tres características de los INSIDERS. Introvertidos. Necesidad Financiera. Falta de conocimiento. Baja Lealtad. El mejor requerimiento de seguridad consiste en enviar la información encriptada de un extremo al otro. Verdadero. Falso. Para generar requerimientos de seguridad se tiene que considerar 2 aspectos: Requerimiento Funcional. Objetivo de Seguridad. Sistemas de seguridad. . Los sistemas móviles permiten Portabilidad. Verdadero. Falso. La computación móvil se basa en dos aspectos seleccione cuales: Operación Computacional. Transporte de Dispositivos. Roaming. La transmisión de radio se realiza a través de broadcast. Verdadero. Falso. La modulación es incorporar información a la oda portadora. Verdadero. Falso. Las frecuencias AM tiene mayor cobertura que las frecuencias en FM. Verdadero. Falso. |





