UF1 - M16 - SEGURIDAD Y HACKING ÉTICO
![]() |
![]() |
![]() |
Título del Test:![]() UF1 - M16 - SEGURIDAD Y HACKING ÉTICO Descripción: ASIXCIBER |




Comentarios |
---|
NO HAY REGISTROS |
Actividad que consiste en el tratamiento de grandes volúmenes de mensajes de registros de eventos generados por los sistemas. ELD - Event Log Database. SIEM - Gestión de eventos e información de seguridad. MR - Message Registry. LM - Log Management. Coste que supone para las organizaciones los recursos y esfuerzos que dedican para mantener el nivel de riesgo por debajo del umbral deseado. Coste de impacto. Coste de equilibrio. Coste de protección. Coste de riesgo. Navegador para acceder a páginas de la web profunda. DarkGoogle. DuckDuckGo. FireDarkX. TOR. Cuál NO es una estrategia de redundancia N+1. Cluster. RAID. Spanning Tree. NAS. Los botnets o redes de bots se utilizan en ataques. Phishing. Denegación de servicio (DoS). Man in The Middle (MiTM). Secuestro de datos. Gusano que atacó los sistemas del programa nuclear iraní. Anonymous. Astra. Rootkit. Stuxnet. Propiedad que hacer referencia a que la información únicamente tiene que estar accesible o divulgada a aquellos que están autorizados. Responsabilidad. Integridad. Disponibilidad. Confidencialidad. Cuál NO es un tipo de IDS/IPS. Basados en host - HIDS. Basados en firmas - SIDS. Basados en riesgos - RIDS. Basados en red - NIDS. Centro de respuesta a incidentes de ámbito global. FIRST. CERT-EU. CSIRT. US-CERT. La seguridad de la información. Hace referencia a la ciberinteligencia. Está contenida en la ciberinteligencia. Contiene a la ciberseguridad. Es lo mismo que la ciberseguridad. Cuál de las siguientes afirmaciones es cierta. Una vulnerabilidad provoca una probabilidad de riesgo. Una vulnerabilidad afecta a un activo. Una amenaza explota un activo. Una amenaza explota un impacto. Cuál NO es un ejemplo de sistema IDS/IPS. OSINT. OSSEC. Snort. Kismet. El análisis forense contempla. El análisis de la información volátil y no volátil. Únicamente el análisis de la información volátil. Únicamente el análisis de la información no volátil. No tiene nada que ver con el análisis de la información volátil o no volátil. La efectividad de un IDS/IPS para una nueva vulnerabilidad es. Alta. Media. Baja o nula. Muy alta. Un acceso no autorizado a las instalaciones de una organización es una vulnerabilidad del ámbito. De la LAN. De la seguridad física. De la nube pública. De la DMZ. Los sistemas SIEM. Son sistemas de respuesta a incidentes de ciberseguridad. Tienen menos funcionalidades que los sistemas LM. Complementan y mejoran las funcionalidades de los sistemas LM. Permiten la detección de intrusiones. Parte de la web profunda en la que podemos encontrar portales de tráfico ilegal de drogas o armas. Web oscura (Dark web). Word Wide Web (www). Web ultra profunda (Ultradeep web). Web superficial. Las fases genéricas de una estrategia de ciberseguridad son. Localización, bloqueo y reacción. Prevención, bloqueo y reacción. Prevención, localización y reacción. Prevención, localización y bloqueo. Una vulnerabilidad sobre un activo provoca un/una. Impacto. Probabilidad. Riesgo. Amenaza. Cuál NO es un modelo de servicio relacionado con la computación en la nube. Software como servicio (SaaS). Infraestructura como servicio (IaaS). Plataforma como servicio (PaaS). Cloud como servicio (CaaS). Hackers con motivaciones políticas para concienciar sobre los problemas que son importantes para ellos. Hacker sombrero gris. Shoulder surfer. Hacktivista. Kiddie. Los hackers éticos se les conoce como hackers de. Sombrero gris. Sombrero blanco. Sombrero rojo. Sombrero negro. La ciberinteligencia tiene un enfoque. Reactivo, de respuesta. Proactivo, de anticipación. Coercitivo, de represión. Normativo, de legalidad. Cuál NO es una amenaza relacionada con la seguridad en el ámbito del usuario. Políticas de seguridad desconocidas. Acceso a sitios web, descargas y uso de medios no autorizados. Robo de datos. Firewall mal configurado. Malware diseñado para realizar acciones automáticamente, generalmente en línea. Spyware. Bot. Ransomware. Scareware. Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias. Descodificador. Preprocesador. Motor de detección. Sniffer. Un ataque basado en ingeniería social usa técnicas. De denegación de servicio. De fuerza bruta. De software tipo malware. De manipulación y engaño. Metodología de Análisis y Gestión de Riesgos creada por el Ministerio de Administraciones Públicas español. ISO / IEC 27005. UNE 27001. MAGERIT. NIST SP - 800-30. Ataque en el que se promete un beneficio (regalos, dinero, etc…) a cambio de información personal. Ransomware. Quid pro quo. Man in The Middle. Pretexting. La motivación más habitual de un ciberdelincuente es. Narcisista. Ideológica. Económica. Psicopática. Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management. Notificación y alertas. Consolas, vistas y cuadros de mando. Detección de vulnerabilidades. Monitorización en tiempo real. Los IDS basados en anomalías NO usan técnicas. Basadas en aprendizaje de máquina (machine learning). Basadas en el conocimiento obtenido durante la fase de entrenamiento. Basadas en ataques dirigidos. Basadas en estadísticas. Cuál NO es una forma de tratar el riesgo. Aceptarlo. Reducirlo o mitigarlo. Destruirlo. Transferirlo, compartirlo o asignarlo a terceros. Que término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos. Grooming. Man in The Middle (MiTM). ODBS (Open Database Security). OSINT (Open Source Intelligence). Los sistemas IDS basados en firmas. Son efectivos ante amenazas conocidas. Únicamente hay NIDS basados en firmas. Presentan una alta tasa de falsos positivos. Se basan en el estudio del patrón de comportamiento de los sistemas. Herramienta que permite el análisis forense de información no volátil. Tcpdump. TSK. Sysinternals. Lsof. Malware que mantiene encripta los datos que contiene un sistema hasta que se realice un pago. Gusano. Ransomware. Rootkit. Adware. El Plan de Crisis forma parte del. Plan de Recuperación. Plan Director de Seguridad. Plan Estratégico. Plan de Contingencia. Podemos definir el riesgo como. Impacto x Vulnerabilidad. Impacto x Probabilidad. Vulnerabilidad x Probabilidad. Activo x Probabilidad. El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el. Business Process Interruption Plan. Business Impact Analysis. Critical Process Analysis. Recovery Plan. |