BLOQUE 4 - TEMA 5 - Seguridad Flashcards

1
Q

¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?

A

CIDAT

Confidencialidad: contra el acceso no autorizado

Integridad: datos inalterados (firma digital, control de versiones)

Disponibilidad: accesible y utilizable por usuarios autorizados

Autenticidad: garantía de entidad genuina (firma digital)

Trazabilidad: rastrear acciones

(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?

A

Activo: algo a proteger

Amenaza: evento que puede darse aprovechando una vulnerabilidad

Vulnerabilidad: probabilidad de ocurrencia de una amenaza

Impacto: daño producido por la ocurrencia de la amenaza

Riesgo: estimación del grado de exposición a que una amenaza se materialice

Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad

Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información

Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública? (T)

A

ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)

ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Mecanismos para reducir riesgos de seguridad (salvaguardas) (T)

A
  • Seguridad física (control de acceso, CCTV)
  • Seguridad lógica ( antivirus, firewalls, anti-spam, sistemas de autenticación : Radius, Kerberos, OAuth, JWT, OpenID, @Clave)
  • Políticas de seguridad ( directrices, normas, procedimientos)
  • Criptografía
  • IDS ( detección de accesos no autorizados) e IPS (prevención de ataques e intrusiones)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)

A

Tier 1 es el mas relajado, tier IV es mas estricto

  • Disponibilidad (1 a 4)
    99.6671 - 99.741 - 99.982 - 99.995
  • Redundancia (1 a 4)
    no - n+1 - n+1 - 2n+1 (completa, todo duplicado)
  • Energia (1 a 4)
    1 - 1 - 2 (1 activa 1 pasiva) - 2 (las 2 activas)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?

A

RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre

RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción

WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos

MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas? (T)

A

Fuerza bruta

Ataque por diccionario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ataques por ingeniería social (T)

A

Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)

Baiting o gancho

Shoulder surfing

Dumpster diving

Spam

Fraudes online

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?

A

Redes trampa

Spoofing (IP, web, email, DNS): suplantación

Ataques a cookies

Ataque DDoS

Inyección SQL

Escaneo de puertos

Man in the middle

Sniffing: escuchar dentro de una red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ataques por malware (T)

A

Virus

Adware

Spyware

Troyanos

Backdoors

Keyloggera

Stealers

Ransomware

Gusano

Rootkit

Botnets

Rogueware

Criptojacking

Apps maliciosas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CCN: Plataforma avanzada de análisis de malware

A

ADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CNN: Implantación de seguridad y conformidad del ENS

A

AMPARO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

CCN: Automatización y Normalización de Auditorías

A

ANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CCN: Plataforma de desafíos de seguridad

A

ATENEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CCN: Solución de protección centrada en los datos

A

CARLA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CCN: Defensa de ataques avanzados/APT

A

CARMEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CCN: para dispositivos con sistema operativo Android

A

CCNDroid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

A

CLARA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario

A

CLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

CCN: Centro de vacunación

A

MicroCLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CCN: Exposición Local y Superficie de Ataque (T)

A

ELSA

Exposicion
Local
Superficie
Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CCN: Simulador de Técnicas de Cibervigilancia

A

ELENA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CCN: Visibilidad y control sobre la red

A

EMMA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CCN: Gestor de logs para responder ante incidentes y amenazas

A

GLORIA

Gestor
LOgs
Responder ante
Incidencites y
Amenazas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

CCN: Informe de Estado de Seguridad en el ENS (T)

A

INES

INforme
Estado
Seguridad en el ENS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CCN: Estado de la ciberseguridad

A

IRIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

CCN: Almacenamiento en la nube

A

LORETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CCN: Sistemas de Gestión Federada de Tickets

A

LUCIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CCN: Análisis avanzados de ficheros

A

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CCN: Gestión de eventos e información de seguridad

A

MONICA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CCN: Borrado seguro de datos

A

OLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

CCN: Gestión de metadatos

A

metaOLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

CCN: Análisis y Gestión de Riesgos (T)

A

PILAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

CCN: Intercambio de Información de Ciberamenazas

A

REYES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

CCN: Inspección de Operación. Auditoría de configuraciones de dispositivos de red

A

ROCIO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

CCN: Grabaciones y emisiones de vídeo en streaming

A

VANESA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

CCN: tramitación de Habilitaciones Personales de Seguridad (HPS)

A

MARGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Como se llama la tecnica en la que el hacker utiliza diferentes capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior y de esta forma se pueden secuestrar los clics que están destinados a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.

A

clickjacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Como se llama la tecnica de hacking que consiste en el envío de paquetes ICMP mal construidos ? (T)

A

Nuke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Como se llama la siguiente solucion del CNN ?

No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.

A

ANGELES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

CCN - ANGELES

A

No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Herramienta del CCN

Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
Accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.

A

MARIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

CCN MARIA (T)

A

Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
MARÍA es accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.

nota: MARIA, MULTI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

CCN ESE

A

Entorno de Superficie de Exposición “S” (ESE). Es una red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
Proporciona una capa de acceso a todos los Recursos, Soluciones, Desarrollos, Guías, Noticias, Cursos de Formación, Cultura de Ciberseguridad…, dedicados a dar respuestas eficaces que permitan proteger de forma eficiente los sistemas, frente al incremento constante en número, sofisticación y complejidad de los ciberataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que es el sistema de autenticacion JWT ? (T)

A

JSON Web Token): Estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

De cuantas partes consta el sistema de autenticacion JWT (json web token) ?

A
  • Header (Encabezado): Tiene el tipo de token y el algoritmo de cifrado
    En la cabecera es necesario poner el prefijo Authentication: bearer “<JWT>"</JWT>
  • Payload (Carga Útil): Contiene las “claims”, osea lo que se manda, los parámetros
  • Signature (Firma): Asegura que el token no haya sido alterado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Si hablamos de seguridad, que un activo ?

A

algo a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Si hablamos de seguridad, que una amenaza ?

A

evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Si hablamos de seguridad, que una vulnerabilidad ? (T)

A

probabilidad de ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Si hablamos de seguridad, que es el impacto ?

A

daño producido por la ocurrencia de la amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Si hablamos de seguridad, que es el riesgo ?

A

estimación del grado de exposición a que una amenaza se materialice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué tipo de ataque se basa en la creación de una red wifi falsa que imita a una legítima?

a) Spoofing.
b) Redes trampa.
c) Ataque DDoS
d) Man in the middle.

A

B

Redes trampa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Cuál de los siguientes NO es un tipo de Spoofing?

a) IP Spoofing.
b) Web Spoofing.
c) Cookie Spoofing
d) DNS Spoofing.

A

C

Cookie Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

que es el spoofing ? (T)

A

El spoofing es una técnica de engaño en la que alguien se hace pasar por otra persona o entidad con la intención de obtener acceso no autorizado a sistemas, robar datos, o causar daño1
. Existen varios tipos de spoofing, incluyendo:

Spoofing de IP: Cambiar la dirección IP de origen en un paquete para que parezca que proviene de otra fuente.

Spoofing de DNS: Redirigir las consultas de DNS a servidores maliciosos para obtener información sensible.

Spoofing de correo electrónico: Enviar correos electrónicos que parecen provenir de una fuente legítima para engañar a los destinatarios.

Spoofing de llamadas: Cambiar la información de identificación de llamadas para que parezca que la llamada proviene de otra persona o número.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿En qué consiste un ataque de inyección SQL?

a) En el envío masivo de mensajes no deseados.

b) En la suplantación de la dirección IP del atacante.

c) En la inserción de código malicioso en la base de datos de una aplicación web.

d) En el análisis de los puertos de un router para encontrar vulnerabilidades.

A

C

En la inserción de código malicioso en la base de datos de una aplicación web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cuál es la función principal de un Keylogger?

a) Mostrar anuncios no deseados de forma masiva.
b) Registrar las pulsaciones del teclado del usuario
c) Cifrar los archivos del dispositivo y pedir un rescate.
d) Robar las cookies almacenadas en el navegador.

A

B

Registrar las pulsaciones del teclado del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué tipo de malware se hace pasar por un antivirus o una herramienta de seguridad legítima?

a) Ransomware.
b) Spyware.
c) Rogueware.
d) Gusano.

A

C

Rogueware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Cuál es el objetivo principal del Criptojacking?

a) Robar las credenciales de acceso a las cuentas del usuario.
b) Utilizar los recursos del dispositivo para minar criptomonedas.
c) Propagarse a otros dispositivos a través de la red.
d) Denegar el servicio a un servidor web.

A

B

Utilizar los recursos del dispositivo para minar criptomonedas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Cuál es la principal diferencia entre un virus y un gusano informático?

a) Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.

b) Un virus solo afecta a los archivos del sistema, mientras que un gusano puede afectar a todo el hardware.

c) Un virus es más fácil de detectar que un gusano.

d) Un virus solo puede ser creado por expertos en informática, mientras que un gusano puede ser creado por cualquier persona.

A

A

Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Qué herramienta se utiliza para realizar auditorías de seguridad y escaneo de puertos?

a) tcpdump
b) MetaSploit
c) nmap
d) Snort

A

C

nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Cuál de las siguientes herramientas identifica conexiones TCP activas y ha sustituido a netstat?

a) ss
b) nmap
c) Nikto
d) John the Ripper

A

A

ss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Qué herramientas son detectores de vulnerabilidades?

a) Linux Kali, Parrot
b) Cain y Abel
c) Nessus - OpenVAS
d) tcpdump

A

C

Nessus - OpenVAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Qué herramienta se utiliza para realizar tests de penetración y descubrir vulnerabilidades?

a) MetaSploit
b) Snort
c) Nikto
d) Hydra

A

A

MetaSploit

MetaSploit Framework es una plataforma de código abierto diseñada específicamente para realizar pruebas de penetración y descubrir vulnerabilidades en sistemas informáticos. Permite a los profesionales de seguridad y pentesters simular ataques reales para identificar y corregir debilidades antes de que sean explotadas por atacantes maliciosos.

Las otras opciones no son correctas para esta función específica:

b) Snort: Es un sistema de detección de intrusiones de red (NIDS), no una herramienta de pruebas de penetración.

c) Nikto: Es un escáner de vulnerabilidades web, pero no es tan completo ni versátil como MetaSploit para pruebas de penetración generales.

d) Hydra: Es una herramienta de cracking de contraseñas, no una plataforma integral de pruebas de penetración.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué herramienta actúa como NIDS (Sistema de detección de intrusos en una Red) e IPS (Sistema de prevención de intrusos)?

a) Wireshark
b) Snort
c) tcpdump
d) Shadow

A

B

snort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué herramienta se utiliza para capturar paquetes de red?

a) ethereal
b) Wireshark
c) tcpdump
d) nmap

A

C

tcpdump

nota: ojo que wireshark tambien podria valer

Wireshark es una herramienta gráfica ampliamente utilizada para capturar y analizar paquetes de red. Ofrece una interfaz de usuario amigable que permite a los usuarios examinar los datos capturados en detalle, lo que es útil para el análisis de tráfico y la resolución de problemas de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Qué herramienta se utiliza para realizar ataques de fuerza bruta y descifrado de contraseñas?

a) Nikto
b) Hydra
c) John the Ripper
d) tcpdump

A

B

Hydra

nota: ojo que john the ripper tambien podria valer

Hydra es una herramienta ampliamente utilizada para realizar ataques de fuerza bruta en servicios de red con el fin de descifrar contraseñas. Es conocida por su capacidad para probar múltiples combinaciones de nombres de usuario y contraseñas en varios protocolos y servicios, como FTP, HTTP, SSH, y más.

a) Nikto:
Es un escáner de vulnerabilidades web diseñado para identificar problemas de seguridad en servidores web, no para realizar ataques de fuerza bruta o descifrado de contraseñas.

c) John the Ripper:
Aunque John the Ripper es una herramienta poderosa para descifrar contraseñas, especialmente hashes, su enfoque principal es el cracking offline mediante ataques de diccionario y fuerza bruta sobre hashes ya obtenidos, no directamente sobre servicios de red en tiempo real.

d) tcpdump:
Es una herramienta de captura y análisis de tráfico de red. No se utiliza para ataques de fuerza bruta o descifrado de contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Cuál de los siguientes NO es uno de los tres principios fundamentales de la seguridad de la información (tríada CIA)?

A. Confidencialidad

B. Autenticidad

C. Integridad

D. Disponibilidad

A

B

Autenticidad

La tríada CIA se compone de Confidencialidad, Integridad y Disponibilidad.

AUTENTICIDAD Y TRAZABILIDAD ES ACIDT, CUIDADIN QUE ES PREGUNTA TRUCO ESTA Y NOS PODEMOS EQUIVOCAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Qué sistema de referencia se utiliza para identificar y catalogar públicamente las vulnerabilidades conocidas en software y hardware?

A. CWE

B. CVE

C. MAGERIT

D. ENS

A

B

CVE

CVE (Common Vulnerabilities and Exposures) es el sistema de referencia estándar para identificar y catalogar vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Cuál de las siguientes herramientas NO está relacionada con la seguridad ofensiva (Red Team)?

A. nmap

B. Metasploit

C. Snort

D. John the Ripper

A

C

Snort

Mientras que nmap, Metasploit y John the Ripper son herramientas utilizadas en la seguridad ofensiva para probar y explotar vulnerabilidades, Snort es un sistema de detección y prevención de intrusiones (IDS/IPS), utilizado principalmente en la seguridad defensiva (Blue Team)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Cuál de las siguientes NO es una de las tres dimensiones principales de la seguridad de la información?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Seguridad

A

D

Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Qué significa el acrónimo CVE?

a) Common Vulnerability Estimation
b) Common Vulnerabilities and Exposures
c) Cybersecurity Vulnerability Evaluation
d) Critical Vulnerability Exposure

A

B

Common Vulnerabilities and Exposures

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Cuál de las siguientes herramientas NO se utiliza habitualmente para pruebas de ataque?

a) Red Team
b) Blue Team
c) Purple Team
d) Green Team

A

D

green team

nota: los dos faciles son red (ataque) y blue (defensa). El propio color nos inspira cual es cada uno.

Hay un tercero, el purple, que es de coordinacion entre ambos. Como nos acordamos ? Si mezclamos los colores rojo y azul, tenemos morado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Qué prefijo es necesario poner en la cabecera de autenticación de un JWT?

A

Authentication: Bearer <JWT>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Qué contiene el Payload (Carga Útil) de un JWT?

A

Contiene las “claims”, es decir, lo que se manda y los parámetros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Qué función tiene la Signature (Firma) en un JWT? (T)

A

Asegura que el token no haya sido alterado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

CCN - ELSA

A

Exposicion Local Superficie Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿ Diferencia de concepto entre CIA y ACIDT ?

A

ACIDT: Este conjunto de propiedades se refiere específicamente a la seguridad en los sistemas de información:

  • CIA: se refiere a la seguridad de la información en general
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Qué se entiende por “Activo” en términos de seguridad de la información?

a) Elemento que puede ser vulnerado

b) Algo a proteger, crucial para las operaciones

c) Evento que puede explotar vulnerabilidades

d) Proceso para evaluar riesgos

A

B

Algo a proteger, crucial para las operaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿Qué define una “Amenaza” en el contexto de la seguridad de la información?

a) Proceso de estimación de riesgos

b) Evento que puede explotar una vulnerabilidad

c) Probabilidad de que ocurra un evento adverso

d) Protección contra accesos no autorizados

A

B

Evento que puede explotar una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Cómo se define una “Vulnerabilidad” en un sistema de información?

a) Daño producido por una amenaza

b) Estimación de riesgo de un evento

c) Probabilidad de que una amenaza se materialice

d) Proceso de autenticación de usuarios

A

C

Probabilidad de que una amenaza se materialice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué representa el “Impacto” en la gestión de seguridad de la información?

a) Daño producido por una amenaza materializada

b) Mecanismo de protección de datos

c) Grado de exposición a una amenaza

d) Proceso de mitigación de riesgos

A

A

Daño producido por una amenaza materializada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué mide el “Riesgo” en seguridad de la información?

a) Probabilidad de que una amenaza se convierta en ataque

b) Daño potencial que podría causar una amenaza

c) Estimación del grado de exposición a una amenaza

d) Evaluación del impacto de un ataque

A

C

Estimación del grado de exposición a una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Qué implica un “Ataque” en el contexto de seguridad de la información?

a) Intento de acceder no autorizado

b) Intento de exponer, alterar o destruir información

c) Evento de acceso legítimo

d) Proceso de cifrado de datos

A

B

Intento de exponer, alterar o destruir información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

¿Qué se entiende por “Incidente de seguridad”?

a) Proceso de recuperación de datos

b) Suceso con consecuencias negativas para la seguridad

c) Evaluación de amenazas

d) Proceso de autenticación de usuarios

A

B

Suceso con consecuencias negativas para la seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

¿Qué implica el “Análisis de riesgo” en seguridad de la información?

a) Estimación de la magnitud de los riesgos
b) Identificación de activos críticos
c) Evaluación del impacto de vulnerabilidades
d) Mecanismo de autenticación de usuarios

A

A

Estimación de la magnitud de los riesgos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

¿Qué son las redes trampa y para qué se utilizan?

A

Redes diseñadas para atraer y detectar intentos de intrusión o ataques cibernéticos, permitiendo el análisis de técnicas de ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Qué es el spoofing y qué tipos de suplantación puede incluir?

A

Suplantación de identidad en IP, web, email y DNS para engañar y obtener acceso no autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

¿Qué son los ataques a cookies y cuál es su objetivo principal?

A

Ataques que buscan robar o modificar las cookies del navegador para acceder a información sensible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

¿Qué es un ataque DDoS y cuál es su propósito?

A

Un ataque distribuido de denegación de servicio que sobrecarga un servidor o red con tráfico para hacerlos inaccesibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

¿Qué es la inyección SQL y cómo afecta a las bases de datos?

A

Técnica de ataque que inserta código SQL malicioso en las consultas de bases de datos para acceder o modificar información no autorizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

¿Qué es el escaneo de puertos y para qué se utiliza?

A

Técnica utilizada para descubrir puertos abiertos en un sistema, lo que puede indicar posibles puntos de acceso para ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

¿Qué implica un ataque Man in the middle y cómo afecta la comunicación?

A

Intercepción y posible alteración de la comunicación entre dos partes sin que estas lo detecten, comprometiendo la seguridad de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

¿Qué es el sniffing y cuál es su objetivo en una red?

A

Técnica de interceptar y analizar paquetes de datos en una red para obtener información sensible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Cual es la diferencia entre DoS y DDoS ?

A

DoS utiliza una única fuente para sobrecargar el sistema, un DDoS utiliza múltiples fuentes, haciendo que el ataque sea más difícil de detectar y contrarrestar.

nota: dos viene de denegation of service
ddos viene de distributed denegation of service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Si hablamos de seguridad, que es un IDS ?

A

Un IDS (Intrusion Detection System) es un sistema que monitorea la red o los sistemas en busca de actividades sospechosas o violaciones de políticas de seguridad. Cuando detecta algo inusual, puede enviar alertas a los administradores de seguridad.

El objetivo principal de un IDS es identificar posibles intrusiones en tiempo real para que se puedan tomar medidas correctivas rápidamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Si hablamos de seguridad, que es un IPS ?

A

Un IPS (Intrusion Prevention System) es un sistema diseñado para no solo detectar actividades sospechosas o violaciones de políticas de seguridad (como lo hace un IDS), sino también para tomar acciones automáticas en respuesta a estas amenazas. Estas acciones pueden incluir bloquear el tráfico malicioso, finalizar conexiones, o aplicar reglas de firewall para prevenir la intrusión en tiempo real.

El objetivo principal del IPS es prevenir ataques en curso y detener amenazas antes de que puedan causar daño.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Que significa que un sistema esté disponible ?

A

Que la informacion y los recursos del sistema sean accesibles y utilizables por los usuarios autorizados cuando sea necesario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Para que vale la herramienta Cain y Abel ?

A

La herramienta Cain y Abel es una herramienta de recuperación de contraseñas y pruebas de penetración. Para sistemas windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?

a) Fuerza bruta y Ataque por diccionario

b) Fuerza bruta y Ataque por inyección

c) Ataque por diccionario y Ataque de phishing

d) Ataque de fuerza bruta y Ataque de ingeniería social

A

A

Fuerza bruta y Ataque por diccionario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Cuál de las siguientes opciones NO es una de las tres principales dimensiones de la seguridad de la información según la tríada CIA?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Autenticidad

A

D

Autenticidad

La autenticidad, aunque importante, se suma a la tríada CIA como un atributo adicional junto con la trazabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

¿Cuál de las siguientes herramientas se utiliza para escanear puertos y realizar auditorías de seguridad?

a) Nessus
b) Wireshark
c) Nmap
d) John the Ripper

A

C

Nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

¿Qué significa el acrónimo CVE y quién lo creó?

A

CVE significa “Common Vulnerabilities and Exposures” (Vulnerabilidades y Exposiciones Comunes). Fue creado por MITRE Corporation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿Qué significa el acrónimo RPO en el contexto de la continuidad del negocio?

A

RPO significa “Recovery Point Objective” (Objetivo de Punto de Recuperación). Define el punto en el tiempo hasta el cual se deben recuperar los datos después de un incidente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

¿Cuál de los siguientes NO es un ejemplo de “Salvaguardas Lógicas” para la seguridad de los Sistemas de Información?

a) Antivirus
b) Cortafuegos (Firewall)
c) Sistemas de autenticación
d) HSM (Hardware Security Module)

A

D
HSM (Hardware Security Module)

Un HSM es una salvaguarda física, no lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

¿Qué tipo de Tier ofrece una disponibilidad del 99,982% con un máximo de 1,6h de parada anual?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

C

Tier III

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Qué significan las siglas HVAC en el contexto de la seguridad física de un centro de datos?

A

HVAC significa “Heating, Ventilation and Air Conditioning” (Calefacción, Ventilación y Aire Acondicionado).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

¿Qué término describe la probabilidad de que una amenaza ocurra en un sistema de información?

a) Activo
b) Amenaza
c) Vulnerabilidad
d) Riesgo

A

D

Riesgo

El riesgo es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un impacto negativo en la organización. Es el margen de probabilidad de que una unidad o estructura informática reciba un ataque digital, o sea, que una amenaza cibernética se haga realidad

Para comprender mejor la diferencia:

Una amenaza es una acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información

Una vulnerabilidad es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad

El riesgo, por tanto, combina la probabilidad de que una amenaza explote una vulnerabilidad y el impacto que esto podría tener

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

¿Cuál de los siguientes términos se refiere a un evento que puede aprovechar una vulnerabilidad?

a) Activo
b) Amenaza
c) Ataque
d) Incidente de seguridad

A

B

Amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

El proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización se denomina:

a) Análisis de riesgo
b) Impacto
c) Vulnerabilidad
d) Control de riesgos

A

A

Análisis de riesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Intento de destruir, exponer, alterar o inhabilitar un sistema de información se define como:

a) Amenaza
b) Ataque
c) Incidente de seguridad
d) Impacto

A

B

Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

¿Cómo se define el “impacto” en el contexto de la seguridad de la información?

a) La estimación del grado de exposición a que una amenaza se materialice.

b) El daño producido por la ocurrencia de la amenaza.

c) La probabilidad de ocurrencia de una amenaza.

d) El proceso de proteger un activo.

A

B

El daño producido por la ocurrencia de la amenaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

¿Qué es el Entorno de Superficie de Exposición “S” (ESE) según el CCN?

a) Una red neuronal que adapta y mejora la vigilancia y reduce la superficie de exposición a amenazas en tiempo real.

b) Un protocolo de comunicación seguro para redes locales.

c) Un sistema de encriptación avanzado para proteger datos en tránsito.

d) Un software antivirus que detecta y elimina malware en dispositivos personales.

A

A

Una red neuronal que adapta y mejora la vigilancia y reduce la superficie de exposición a amenazas en tiempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

¿Cuál de los siguientes mecanismos se considera parte de la seguridad física?

a) IDS (detección de accesos no autorizados)
b) Firewalls
c) Control de acceso y CCTV
d) Sistemas de autenticación como Radius y Kerberos

A

C

Control de acceso y CCTV

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

¿Qué mecanismos se utilizan para la seguridad lógica?

a) Directrices y procedimientos

b) Control de acceso y CCTV

c) Criptografía

d) Antivirus, firewalls, anti-spam y sistemas de autenticación como OAuth y JWT

A

D

Antivirus, firewalls, anti-spam y sistemas de autenticación como OAuth y JWT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

¿Cuál de las siguientes opciones NO pertenece a las políticas de seguridad?

a) Normas
b) Procedimientos
c) Firewalls
d) Directrices

A

C

Firewalls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

¿Qué mecanismos son utilizados para la detección y prevención de accesos no autorizados en un sistema de información?

a) Control de acceso y CCTV
b) IDS y IPS
c) Criptografía y OAuth
d) Antivirus y anti-spam

A

B

IDS y IPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

¿Qué mecanismo se utiliza principalmente para proteger la integridad y confidencialidad de los datos?

a) Seguridad física
b) IDS y IPS
c) Criptografía
d) Políticas de seguridad

A

C

Criptografía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

¿Cuál de las siguientes afirmaciones sobre OpenID es correcta?

a) OpenID es un protocolo de autenticación centralizado que requiere que los usuarios creen una identidad para cada sitio web.

b) OpenID es un protocolo de autenticación descentralizado que permite a los usuarios iniciar sesión en múltiples servicios web utilizando una sola identidad digital.

c) OpenID es un sistema de autorización que permite acceso a recursos específicos sin necesidad de autenticación.

d) OpenID requiere que los usuarios gestionen múltiples contraseñas para diferentes sitios web.

A

B

OpenID es un protocolo de autenticación descentralizado que permite a los usuarios iniciar sesión en múltiples servicios web utilizando una sola identidad digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

Que garantiza la confidencialidad ?

A

La confidencialidad garantiza que la información solo sea accesible para las personas autorizadas, protegiéndola contra accesos no autorizados y divulgaciones indebidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

Que es DCIE (Data Center Infrastructure Efficiency) ?

A

DCIE (Data Center Infrastructure Efficiency) es una métrica utilizada para evaluar la eficiencia energética de un centro de datos. Se calcula dividiendo la potencia consumida por el equipo de TI (Tecnología de la Información) por la potencia total consumida por el centro de datos1. El resultado se expresa en porcentaje, y un valor más alto indica una mayor eficiencia energética.

En otras palabras, DCIE mide qué porcentaje de la energía total del centro de datos se utiliza realmente para el equipo de TI, en lugar de ser desperdiciada en infraestructura no productiva

nota: Es el inverso de PUE (Power Usage Effectiveness)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

Que es un ataque pitufo o ataque smurf ?

A

Un ataque pitufo o ataque smurf es un tipo de ataque de denegación de servicio distribuido (DDoS) que sobrecarga una red con un alto volumen de solicitudes falsas, causando que el sistema objetivo se vuelva inoperable.

Cómo funciona:
Suplantación de IP: El atacante envía solicitudes de eco ICMP (ping) a una red de difusión con la dirección IP de la víctima como origen.

Respuesta masiva: Todos los dispositivos en la red responden a la solicitud de ping, inundando al sistema objetivo con un gran volumen de tráfico.

Sobrecarga: El sistema objetivo se sobrecarga y puede quedar inoperable debido a la avalancha de respuestas.

Este tipo de ataque recibe su nombre de la herramienta de malware “Smurf” que fue popular en la década de 1990.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

¿Qué es la seguridad lógica en un entorno digital?

a) Medidas y mecanismos para proteger las infraestructuras físicas de una organización.

b) Herramientas y protocolos para proteger los datos y sistemas contra accesos no autorizados y amenazas digitales.

c) Estrategias para asegurar la recuperación de datos en caso de desastres naturales.

d) Sistemas de monitorización continua del rendimiento del hardware y software.

A

B

Herramientas y protocolos para proteger los datos y sistemas contra accesos no autorizados y amenazas digitales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

Que es el riesgo ?

A

F (probabilidad amenaza * impacto)

El riesgo en el contexto de la seguridad de la información se refiere a la probabilidad de que una amenaza aproveche una vulnerabilidad para causar un impacto negativo en un sistema o una organización. En otras palabras, es la combinación de la probabilidad de que ocurra un evento adverso y las consecuencias que ese evento tendría.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

que 3 dimensiones principales deben garantizar los sistemas de informacion ? (T)

A

Las tres dimensiones principales que deben garantizar los sistemas de información, conocidas como la tríada CIA, son:

Confidencialidad: Asegurar que la información sea accesible únicamente a las personas autorizadas, protegiéndola contra accesos no autorizados y divulgación indebida.

Integridad: Mantener la exactitud y consistencia de la información, asegurándose de que no sea alterada o destruida de manera no autorizada.

Disponibilidad: Garantizar que la información y los sistemas estén disponibles y accesibles para los usuarios autorizados cuando lo necesiten.

Estas tres dimensiones son fundamentales para mantener la seguridad y la confianza en los sistemas de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

¿Para qué se utiliza la herramienta Nessus/OpenVAS?

a) Para la gestión de incidentes de seguridad y la recuperación de desastres.

b) Para la realización de auditorías de seguridad y el análisis de vulnerabilidades en sistemas y redes.

c) Para el cifrado de comunicaciones y la gestión de certificados digitales.

d) Para el monitoreo de la red en tiempo real y la gestión de ancho de banda.

A

B

Para la realización de auditorías de seguridad y el análisis de vulnerabilidades en sistemas y redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

¿Qué es una vulnerabilidad en el contexto de la seguridad de la información?

a) Un mecanismo utilizado para garantizar la confidencialidad de los datos.

b) Una debilidad o brecha en un sistema de información que puede ser explotada por una amenaza para causar un impacto negativo.

c) Una técnica de cifrado avanzada para proteger la integridad de los datos.

d) Un sistema de detección de intrusiones para monitorear el tráfico de red y prevenir accesos no autorizados.

A

B

Una debilidad o brecha en un sistema de información que puede ser explotada por una amenaza para causar un impacto negativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

¿Cuáles son las tres partes principales de un JWT (JSON Web Token)?

a) Header, Payload, Signature

b) Identifier, Body, Digital Signature

c) Metadata, Data, Verification

d) Header, Content, Signature

A

A

Header, Payload, Signature

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

¿Qué norma establece los estándares para el diseño y la infraestructura de centros de datos, incluyendo aspectos como el cableado, la topología de red y la redundancia?

a) ISO 27001
b) PCI DSS
c) TIA-942
d) GDPR

A

C

TIA-942

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

¿Qué norma establece los estándares para el diseño y la infraestructura de centros de datos, incluyendo aspectos como el cableado, la topología de red y la redundancia?

A

TIA-942

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

¿Cuáles son los tres factores principales que se combinan en la autenticación multifactor (MFA) o autenticación de dos factores (2FA)?

a) Algo que sabes, algo que tienes, algo que eres

b) Algo que sabes, algo que usas, algo que tienes

c) Algo que tienes, algo que controlas, algo que eres

d) Algo que conoces, algo que tienes, algo que verificas

A

A

Algo que sabes, algo que tienes, algo que eres

Los Tres Factores de Autenticación:
Algo que sabes (Conocimiento): Este es un dato que solo tú deberías conocer. Ejemplos comunes incluyen:

Contraseña

PIN

Respuestas a preguntas de seguridad

Algo que tienes (Posesión): Este es un objeto físico que solo tú deberías poseer. Ejemplos comunes incluyen:

Token de seguridad (como un YubiKey)

Teléfono móvil (para recibir códigos SMS o utilizar una aplicación de autenticación)

Tarjeta inteligente (smart card)

Algo que eres (Inherencia): Este es un rasgo físico único a ti. Ejemplos comunes incluyen:

Huella dactilar

Reconocimiento facial

Escaneo de retina o iris

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre la autenticación multifactor (MFA) y la autenticación de dos factores (2FA)?

a) MFA requiere tres factores de autenticación distintos, mientras que 2FA puede utilizar cualquier combinación de dos factores de autenticación.

b) MFA siempre incluye un factor biométrico, mientras que 2FA utiliza solo contraseñas y tokens físicos.

c) 2FA es un subconjunto de MFA y se refiere específicamente al uso de exactamente dos factores de autenticación.

d) 2FA permite múltiples intentos de autenticación, mientras que MFA no lo permite.

A

C

2FA es un subconjunto de MFA y se refiere específicamente al uso de exactamente dos factores de autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

¿Para qué se utiliza principalmente la herramienta Metasploit?

a) Para la gestión de contraseñas y la autenticación de usuarios.

b) Para la implementación de firewalls y la protección de redes.

c) Para la realización de pruebas de penetración y la explotación de vulnerabilidades en sistemas.

d) Para la encriptación de datos y el aseguramiento de la confidencialidad de la información.

A

C

Para la realización de pruebas de penetración y la explotación de vulnerabilidades en sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

Que es el PUE (Power Usage Effectiveness) ? (T)

A

es un indicador utilizado para medir la eficiencia energética de un centro de datos. Evalúa la relación entre la energía total consumida por el centro de datos y la energía utilizada exclusivamente por el equipo informático

Cuanto mas se acerque a uno, mas eficiente es (pero no puede ser inferior a 1 porque la formula no da, ya que es cuanta energia tienes dividido entre la energia que consumen los sistemas TI. Si fuese inferior a 1, significaria que estarias consumiendo MAS de la que tienes disponible, lo cual no es posible)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

¿Qué mide el indicador PUE en un centro de datos?

a) La cantidad de energía que se desperdicia en el sistema.

b) La eficiencia energética del centro de datos, calculada como la relación entre la energía total consumida y la energía utilizada por el equipo informático.

c) El rendimiento del equipo informático en términos de procesamiento de datos.

d) La cantidad de energía que se ahorra mediante el uso de tecnologías de ahorro energético.

A

B

La eficiencia energética del centro de datos, calculada como la relación entre la energía total consumida y la energía utilizada por el equipo informático.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

¿De cuántas partes consta el sistema de autenticación JWT (JSON Web Token)?

A) Una parte

B) Dos partes

C) Tres partes

D) Cuatro partes

A

C

Tres partes

Un JSON Web Token (JWT) consta de tres partes principales:

Header (Encabezado): Contiene el tipo de token y el algoritmo de cifrado.

Payload (Carga útil): Contiene las afirmaciones o claims, que son declaraciones sobre una entidad (usualmente, el usuario) y datos adicionales.

Signature (Firma): Se utiliza para verificar que el remitente del JWT es quien dice ser y para asegurar que el mensaje no ha sido alterado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

¿Qué prefijo es necesario poner en la cabecera de autenticación de un JWT (JSON Web Token)?

a) Token
b) Bearer
c) Auth
d) JWT

A

B

Bearer

Bearer: En la cabecera de autenticación de un JWT, el prefijo “Bearer” es necesario para indicar que el token adjunto es un JSON Web Token. La estructura típica es Authorization: Bearer <token>.</token>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

¿Qué contiene el Payload (Carga Útil) de un JWT (JSON Web Token)?

a) La firma del token para garantizar su integridad.

b) La clave secreta utilizada para firmar el token.

c) Las declaraciones (claims) sobre una entidad (normalmente, el usuario) y datos adicionales.

d) Las reglas de validación del token en el servidor.

A

C

Las declaraciones (claims) sobre una entidad (normalmente, el usuario) y datos adicionales.

Explicación:
Payload (Carga Útil): El Payload de un JWT contiene las declaraciones (claims) sobre una entidad (como el usuario) y puede incluir datos adicionales. Estas claims son la parte central del JWT y pueden incluir información como el ID del usuario, roles y otros metadatos.

Las otras opciones están diseñadas para confundir:

a) La firma del token para garantizar su integridad: La firma está en la tercera parte del JWT, no en el Payload.

b) La clave secreta utilizada para firmar el token: La clave secreta no se incluye en el token, se utiliza solo en el servidor.

d) Las reglas de validación del token en el servidor: No se incluyen en el Payload.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

¿Qué función tiene la Signature (Firma) en un JWT (JSON Web Token)?

a) Proteger el contenido del token contra modificaciones y garantizar la integridad de los datos y la autenticidad del emisor del token.

b) Codificar el contenido del token para que sólo el destinatario pueda leerlo.

c) Almacenar los datos del usuario para el acceso rápido y eficiente.

d) Verificar la validez del token mediante la consulta a un servidor central.

A

A

Proteger el contenido del token contra modificaciones y garantizar la integridad de los datos y la autenticidad del emisor del token.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

¿Qué es el spoofing?

a) Un tipo de ataque en el que un atacante intercepta y altera la comunicación entre dos partes.

b) Un método para proteger las redes de ataques mediante cifrado avanzado.

c) Una técnica en la que un atacante se hace pasar por una entidad legítima mediante la falsificación de datos, como direcciones IP o direcciones de correo electrónico, para engañar a usuarios o sistemas.

d) Un protocolo de red utilizado para la autenticación de usuarios en entornos seguros.

A

C

Una técnica en la que un atacante se hace pasar por una entidad legítima mediante la falsificación de datos, como direcciones IP o direcciones de correo electrónico, para engañar a usuarios o sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

¿Cuáles son algunos mecanismos para reducir riesgos de seguridad (salvaguardas)?

a) Educación y formación en seguridad, control de acceso, encriptación de datos

b) Navegación web y redes sociales, jugar videojuegos, gestión de hardware

c) Marketing digital, desarrollo de software, diseño gráfico

d) Análisis financiero, gestión de proyectos, contabilidad

A

A

Educación y formación en seguridad, control de acceso, encriptación de datos

Breve explicación: Los mecanismos para reducir riesgos de seguridad, también conocidos como salvaguardas, incluyen:

Educación y formación en seguridad: Capacitar a los empleados y usuarios en buenas prácticas de seguridad para reconocer y evitar amenazas potenciales.

Control de acceso: Implementar mecanismos que aseguren que solo personas autorizadas tengan acceso a sistemas y datos sensibles.

Encriptación de datos: Utilizar técnicas de encriptación para proteger los datos tanto en tránsito como en reposo, asegurando que solo las personas con las llaves correctas puedan acceder a la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?

a) Ataque de fuerza bruta, ataque de diccionario, ataque de phishing

b) Ataque de inyección SQL, ataque de cross-site scripting, ataque de denegación de servicio

c) Ataque de man-in-the-middle, ataque de replay, ataque de suplantación de IP

d) Ataque de análisis de tráfico, ataque de ingeniería social, ataque de redirección de DNS

A

A

Ataque de fuerza bruta, ataque de diccionario, ataque de phishing

Explicación:

Ataque de fuerza bruta: Consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta.

Ataque de diccionario: Utiliza una lista predefinida de palabras comunes y contraseñas para intentar acceder a una cuenta.

Ataque de phishing: Engaña a los usuarios para que revelen sus contraseñas mediante correos electrónicos o sitios web falsos.

Por qué las otras opciones no son correctas:

b) Ataque de inyección SQL, ataque de cross-site scripting, ataque de denegación de servicio: Estos son tipos de ataques a aplicaciones web, no específicamente métodos para descifrar contraseñas.

c) Ataque de man-in-the-middle, ataque de replay, ataque de suplantación de IP: Estos son ataques de red, no métodos comunes para descifrar contraseñas.

d) Ataque de análisis de tráfico, ataque de ingeniería social, ataque de redirección de DNS: Aunque la ingeniería social puede estar relacionada, los otros métodos no son específicos para descifrar contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

¿Qué es CCN MARIA?

a) Una herramienta de análisis de malware desarrollada por el Centro Criptológico Nacional (CCN)

b) Un sistema de monitorización de redes inalámbricas

c) Un protocolo de cifrado para comunicaciones seguras

d) Un estándar de autenticación de múltiples factores

A

A

Una herramienta de análisis de malware desarrollada por el Centro Criptológico Nacional (CCN)

CCN MARIA (Malware Analysis Repository and Information Appliance) es una herramienta desarrollada por el Centro Criptológico Nacional de España para el análisis y gestión de información relacionada con malware. Esta herramienta permite identificar, clasificar y analizar el comportamiento de software malicioso, ayudando a mejorar la ciberseguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

CCN:

Malware Analysis Repository and Information Appliance

A

MARIA

nota: es el acronimo, fijaros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

¿Cómo se llama la técnica de hacking que consiste en el envío de paquetes ICMP mal construidos con el objetivo de causar fallos en el sistema objetivo?

A) ICMP Tunneling
B) Ping of Death
C) Nuke
D) ICMP Flooding

A

C

Nuke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

¿Cuál es el efecto principal del ataque conocido como “Nuke”?

A) Saturar la red con tráfico legítimo.
B) Provocar un fallo o reinicio del sistema objetivo.
C) Robar información sensible del sistema.
D) Interrumpir las comunicaciones entre dispositivos.

A

B

Provocar un fallo o reinicio del sistema objetivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

¿Qué tipo de paquetes ICMP se utilizan comúnmente en un ataque “Nuke”?

A) Echo Request (Solicitud de eco)

B) Echo Reply (Respuesta de eco)

C) Paquetes ICMP mal formados o excesivamente grandes

D) Destination Unreachable (Destino inalcanzable)

A

C

Paquetes ICMP mal formados o excesivamente grandes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

¿Qué medida de seguridad puede ayudar a prevenir ataques como “Nuke”?

A) Deshabilitar el uso de ICMP en la red.

B) Aumentar el ancho de banda disponible.

C) Implementar un firewall que solo permita tráfico HTTP.

D) Permitir todos los tipos de tráfico sin restricciones.

A

A

Deshabilitar el uso de ICMP en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

¿Qué es un JSON Web Token (JWT)?

A) Un método de cifrado de datos en tránsito.

B) Un estándar abierto para la creación de tokens de acceso que permiten la transmisión segura de información.

C) Un protocolo de comunicación entre servidores.

D) Un tipo de cookie utilizada para almacenar sesiones.

A

B

Un estándar abierto para la creación de tokens de acceso que permiten la transmisión segura de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

¿Cuál es la estructura básica de un JWT?

A) Encabezado, cuerpo y firma.
B) Encabezado, carga útil y firma.
C) Cabecera, datos y verificación.
D) Solicitud, respuesta y estado

A

B

Encabezado, carga útil y firma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

¿Cuál es el propósito principal de utilizar un JWT en un sistema de autenticación?

A) Almacenar datos del usuario en el servidor.

B) Permitir a los usuarios acceder a recursos
protegidos sin necesidad de volver a iniciar sesión.

C) Cifrar la información del usuario para mayor seguridad.

D) Proporcionar una interfaz gráfica para la gestión de usuarios.

A

B

Permitir a los usuarios acceder a recursos
protegidos sin necesidad de volver a iniciar sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

¿Cómo se envía típicamente un JWT en las solicitudes HTTP?

A) En el cuerpo del mensaje.

B) En la URL como parámetro de consulta.

C) En el encabezado Authorization utilizando el esquema Bearer.

D) En una cookie HTTP.

A

C

En el encabezado Authorization utilizando el esquema Bearer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

¿Qué significa que JWT sea un mecanismo “sin estado” (stateless)?

A) El servidor no almacena ninguna información sobre el usuario entre las solicitudes.

B) El token no se puede verificar por el servidor.

C) Los tokens deben ser almacenados en la base de datos del servidor.

D) El usuario debe iniciar sesión cada vez que accede a un recurso.

A

A

El servidor no almacena ninguna información sobre el usuario entre las solicitudes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

¿Cuál de los siguientes tipos de malware cifra los archivos de la víctima y exige un rescate para su recuperación?

A) Adware
B) Ransomware
C) Spyware
D) Virus

A

B

Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

¿Qué tipo de malware se utiliza para recopilar datos del usuario sin su conocimiento y enviarlos a un atacante?

A) Worms
B) Ransomware
C) Spyware
D) Adware

A

C

Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

¿Cuál es la característica principal del malware sin archivos?

A) Utiliza archivos ejecutables para infectar sistemas.

B) Se basa en scripts y macros para infiltrarse en los sistemas, sin necesidad de archivos ejecutables.

C) Solo afecta a dispositivos móviles.

D) Siempre se presenta como un archivo adjunto en correos electrónicos.

A

B

Se basa en scripts y macros para infiltrarse en los sistemas, sin necesidad de archivos ejecutables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

¿Qué técnica se recomienda para prevenir ataques de malware según las mejores prácticas de
ciberseguridad?

A) Ignorar las actualizaciones del sistema operativo.

B) Utilizar software antivirus y mantenerlo actualizado.

C) Deshabilitar el firewall del sistema.

D) Descargar aplicaciones solo desde sitios no verificados.

A

B

Utilizar software antivirus y mantenerlo actualizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

¿Cuál de los siguientes es un ejemplo de un troyano que se utiliza para robar información bancaria?

A) WannaCry
B) Qbot (Qakbot)
C) Stuxnet
D) LockBit

A

B

Qbot (Qakbot)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

¿Qué es un keylogger en el contexto del malware?

A) Un programa que cifra archivos y exige un rescate.

B) Un software que captura las pulsaciones de teclas del usuario para robar información personal.

C) Un virus que se propaga a través de redes sociales.

D) Un adware que muestra anuncios en el navegador.

A

B

Un software que captura las pulsaciones de teclas del usuario para robar información personal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

¿Cuál de las siguientes metodologías se utiliza para evaluar la probabilidad e impacto de los riesgos mediante modelos matemáticos?

A) Análisis Cualitativo
B) Análisis Cuantitativo
C) FMEA (Failure Mode and Effects Analysis)
D) Análisis FODA

A

B

Análisis Cuantitativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

¿Qué marco se utiliza para alinear los objetivos de TI con las metas del negocio y gestionar los riesgos asociados?

A) NIST CSF
B) ISO/IEC 27001
C) COBIT
D) MITRE ATT&CK

A

C

COBIT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

¿Qué técnica permite identificar fortalezas, oportunidades, debilidades y amenazas en un análisis estratégico?

A) Análisis Cuantitativo
B) What If Analysis
C) Análisis FODA (SWOT)
D) Análisis Cualitativo

A

C

Análisis FODA (SWOT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

¿Qué es MAGERIT?

A) Un marco de regulación para la protección de datos.

B) Una metodología de análisis y gestión de riesgos de los sistemas de información.

C) Un software para la gestión de proyectos.

D) Un estándar internacional para la ciberseguridad.

A

B

Una metodología de análisis y gestión de riesgos de los sistemas de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

¿Cuál es el objetivo principal de la metodología MAGERIT?

A) Aumentar el rendimiento de los sistemas informáticos.

B) Identificar, analizar y gestionar los riesgos relacionados con la seguridad de la información.

C) Desarrollar nuevas tecnologías de información.

D) Establecer políticas de privacidad en línea.

A

B

Identificar, analizar y gestionar los riesgos relacionados con la seguridad de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

¿Quién desarrolló la metodología MAGERIT?

A) La Organización Internacional de Normalización (ISO).

B) El Consejo Superior de Administración Electrónica del Gobierno de España.

C) La Agencia Española de Protección de Datos.

D) La Unión Europea.

A

B

El Consejo Superior de Administración Electrónica del Gobierno de España.

165
Q

¿Cuál es una de las fases del proceso que sigue la metodología MAGERIT?

A) Implementación de software antivirus.
B) Análisis de activos y valoración.
C) Desarrollo de aplicaciones móviles.
D) Capacitación del personal en redes sociales.

A

B

Análisis de activos y valoración.

166
Q

MAGERIT se basa en qué norma internacional para estructurar su enfoque sobre gestión de riesgos.

A) ISO 27001
B) ISO 31000
C) ISO 9001
D) ISO 14001

A

B

ISO 31000

167
Q

¿Cuál es una característica importante del análisis realizado con MAGERIT?

A) Se enfoca únicamente en amenazas externas.

B) Permite un enfoque metódico y sistemático para evaluar riesgos.

C) No considera la valoración económica de los activos.

D) Se limita a entornos privados y no se aplica a la administración pública.

A

B

Permite un enfoque metódico y sistemático para evaluar riesgos.

168
Q

¿Qué es la ingeniería social en el contexto de la ciberseguridad?

A) Un método para cifrar datos en tránsito.

B) Una técnica de manipulación que aprovecha el error humano para obtener información confidencial.

C) Un protocolo para la transferencia segura de información.

D) Un tipo de malware que infecta dispositivos.

A

B

Una técnica de manipulación que aprovecha el error humano para obtener información confidencial.

169
Q

¿Cuál es el primer paso típico en el ciclo de un ataque de ingeniería social?

A) Explotar a la víctima.

B) Infiltrarse y generar confianza.

C) Prepararse, recopilando información sobre la víctima.

D) Desentenderse una vez completado el ataque.

A

C

Prepararse, recopilando información sobre la víctima.

170
Q

¿Cuál de los siguientes es un ejemplo común de ataque de ingeniería social?

A) Ransomware
B) Phishing
C) DDoS (Denegación de Servicio Distribuida)
D) Malware

A

B

Phishing

171
Q

En un ataque de ingeniería social, ¿qué emoción se utiliza comúnmente para manipular a la víctima?

A) Indiferencia
B) Miedo
C) Desconfianza
D) Aburrimiento

172
Q

¿Qué técnica de ingeniería social implica hacerse pasar por una figura de autoridad para obtener información?

A) Baiting
B) Pretexting
C) Phishing
D) Vishing

A

B

Pretexting

173
Q

¿Cuál es una estrategia efectiva para protegerse contra ataques de ingeniería social?

A) Ignorar correos electrónicos sospechosos.

B) No compartir información personal sin verificar la identidad del solicitante.

C) Usar contraseñas simples para recordar fácilmente.

D) Desactivar todas las medidas de seguridad en línea.

A

B

No compartir información personal sin verificar la identidad del solicitante.

174
Q

¿Qué término describe un ataque donde se deja un dispositivo USB malicioso en un lugar público para que alguien lo recoja y lo conecte a su computadora?

A) Phishing
B) Baiting
C) Spear phishing
D) Tailgating

175
Q

¿Qué significa INES en el contexto del Esquema Nacional de Seguridad (ENS)?

A) Informe Nacional de Evaluación de Seguridad
B) Informe Nacional del Estado de Seguridad
C) Informe de Normas y Estándares
D) Informe de Niveles de Seguridad

A

B

Informe Nacional del Estado de Seguridad

176
Q

¿Cuál es el objetivo principal del informe INES?

A) Proporcionar un análisis financiero de las entidades públicas.

B) Evaluar el estado de la seguridad de los sistemas TIC en las Administraciones Públicas.

C) Desarrollar nuevas tecnologías de información.

D) Establecer políticas de privacidad en línea.

A

B

Evaluar el estado de la seguridad de los sistemas TIC en las Administraciones Públicas.

177
Q

¿Quién es responsable de desarrollar el proyecto INES?

A) La Agencia Española de Protección de Datos.
B) El Centro Criptológico Nacional (CCN).
C) El Ministerio del Interior.
D) La Unión Europea.

A

B

El Centro Criptológico Nacional (CCN).

178
Q

Según el ENS, ¿qué aspecto debe evaluar regularmente el informe INES?

A) La satisfacción del usuario con los servicios públicos.

B) El estado de implantación y eficacia de las medidas de seguridad.

C) La eficiencia económica de las Administraciones Públicas.

D) La cantidad de personal contratado en cada organismo.

A

B

El estado de implantación y eficacia de las medidas de seguridad.

179
Q

¿Qué tipo de información se recopila en el informe INES?

A) Información financiera y presupuestaria.

B) Datos sobre la infraestructura física del organismo.

C) Indicadores sobre el estado y cumplimiento de las medidas de seguridad.

D) Opiniones del público sobre los servicios ofrecidos.

A

C

Indicadores sobre el estado y cumplimiento de las medidas de seguridad.

180
Q

¿Qué significa PILAR en el contexto del análisis y gestión de riesgos?

A) Programa Integrado de Lógica y Análisis de Riesgos

B) Plataforma de Información y Lógica para Análisis de Riesgos

C) Herramienta de Análisis y Gestión de Riesgos

D) Protocolo Internacional para la Lógica de Análisis

A

C

Herramienta de Análisis y Gestión de Riesgos

181
Q

¿Cuál es la metodología en la que se basa la herramienta PILAR?

A) ISO 31000
B) MAGERIT
C) COBIT
D) NIST CSF

182
Q

¿Qué aspecto del riesgo evalúa la herramienta PILAR?

A) Solo la confidencialidad de los datos.

B) La disponibilidad y el rendimiento del sistema.

C) Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

D) Únicamente el impacto financiero.

A

C

Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

183
Q

¿Qué tipo de análisis permite realizar PILAR en relación con los activos?

A) Solo análisis cualitativos.
B) Análisis tanto cualitativos como cuantitativos.
C) Análisis solo en términos de tiempo.
D) Análisis únicamente basado en la normativa ISO.

A

B

Análisis tanto cualitativos como cuantitativos.

184
Q

¿Cuál es una de las características destacadas de la herramienta PILAR?

A) Se utiliza exclusivamente para organizaciones privadas.

B) Permite un análisis rápido pero poco preciso.

C) Facilita una gestión intuitiva y flexible del análisis de riesgos.

D) No permite la adaptación a diferentes entornos organizativos.

A

C

Facilita una gestión intuitiva y flexible del análisis de riesgos.

185
Q

¿Cuál es el propósito principal del análisis realizado con PILAR?

A) Generar informes financieros para auditorías.

B) Identificar, analizar y gestionar los riesgos asociados a los sistemas de información.

C) Desarrollar software para la gestión administrativa.

D) Proteger los activos físicos de una organización.

A

B

Identificar, analizar y gestionar los riesgos asociados a los sistemas de información.

186
Q

¿Qué significa ELSA en el contexto del CCN?

a) Estrategia Logística de Seguridad Avanzada
b) Exposición Local y Superficie de Ataque
c) Evaluación de Límites de Seguridad Administrativa
d) Estructura Lógica de Sistemas Antivirus

A

B

Exposición Local y Superficie de Ataque

187
Q

¿Cuál es una de las principales funcionalidades de ELSA?

a) Crear firewalls
b) Desarrollar software
c) Inventariar activos conectados a Internet
d) Gestionar redes sociales

A

C

Inventariar activos conectados a Internet

ELSA= Exposición Local y Superficie de Ataque

188
Q

Indique la incorrecta respecto a las diferentes herramientas del CCN-CERT

A) CLARA es una herramienta de auditoría de cumplimiento con el ENS/STI en algunas versiones de Sistemas Windows y Linux.

B) LORETO es una plataforma de desafíos de seguridad.

C) microCLAUDIA es un “centro de vacunación”, agente ligero para sistemas Windows que hace despliegue y ejecución de vacunas.

D) CLAUDIA es una herramienta para la detección de amenazas complejas en el puesto de usuario.

A

B

LORETO es una plataforma de desafíos de seguridad.

189
Q

CLARA es una herramienta de auditoría de cumplimiento con el ENS/STI en algunas versiones de Sistemas Windows y Linux.

VERDADERO O FALSO ?

190
Q

microCLAUDIA es un “centro de vacunación”, agente ligero para sistemas Windows que hace despliegue y ejecución de vacunas.

VERDADERO O FALSO ?

191
Q

CLAUDIA es una herramienta para la detección de amenazas complejas en el puesto de usuario.

VERDADERO O FALSO ?

192
Q

¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa?

a) Bomba Lógica.
b) Backdoor.
c) Virus.
d) Caballo de Troya.

A

D

Caballo de Troya

Explicación:
Un Caballo de Troya es un tipo de malware que se disfraza de programa legítimo y útil, pero en realidad contiene un subprograma dañino que puede llevar a cabo acciones maliciosas. Una vez que el usuario ejecuta el programa, el subprograma dañino se activa y puede causar daños o permitir el acceso no autorizado al sistema.

Las otras opciones no son correctas:

Bomba Lógica: Es un tipo de malware que se activa cuando se cumplen ciertas condiciones específicas, como una fecha o una acción particular.

Backdoor: Es un método de eludir la autenticación normal para acceder a un sistema de manera encubierta, generalmente instalada por un atacante.

Virus: Es un tipo de malware que se replica insertando copias de sí mismo en otros programas o archivos.

193
Q

¿Cuál de las siguientes es una etapa clave en un programa de gestión de riesgos de terceros (TPRM)?

a) Evaluación inicial de riesgos
b) Reducción de costos operativos
c) Desarrollo de campañas de marketing
d) Mejora del diseño gráfico

A

A

Evaluación inicial de riesgos

194
Q

¿Qué tipo de riesgos suelen gestionarse en un programa TPRM?

a) Riesgos financieros, riesgos de cumplimiento y riesgos de ciberseguridad

b) Riesgos de diseño, riesgos de ventas y riesgos de marketing

c) Riesgos de transporte, riesgos agrícolas y riesgos de alimentación

d) Riesgos deportivos, riesgos recreativos y riesgos de entretenimiento

A

A

Riesgos financieros, riesgos de cumplimiento y riesgos de ciberseguridad

195
Q

¿Cuál de los siguientes es un beneficio de implementar un programa de gestión de riesgos de terceros (TPRM)?

a) Mayor visibilidad de las operaciones de los proveedores

b) Mayor producción de materiales de marketing

c) Incremento en las ventas de productos físicos

d) Disminución en los tiempos de ocio de los empleados

A

A

Mayor visibilidad de las operaciones de los proveedores

196
Q

Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

a) El sniffing es la generación de tráfico utilizando un origen falseado.

b) El spoofing es la captura del tráfico que circula por una red.

c) Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos.

d) El barrido (“escaneo”) de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.

A

D

El barrido (“escaneo”) de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.

197
Q

¿Qué tipo de ataque tiene como objetivo sobrecargar los recursos de un sistema, haciendo que deje de funcionar correctamente, pero sin causar daños permanentes?

a) Virus
b) Ataque DDoS
c) Rootkit
d) Phishing

A

B

Ataque DDoS

198
Q

¿Cuál de los siguientes ataques utiliza direcciones falsas para suplantar la identidad de una fuente de comunicación, engañando al destinatario para que actúe de manera no deseada?

a) Sniffing
b) Spoofing
c) Phishing
d) Malware

A

B

Spoofing

199
Q

¿Cuál de los siguientes es un ataque en el que un atacante intercepta, lee y potencialmente modifica el tráfico de una red sin el conocimiento de los usuarios o el sistema?

a) Man-in-the-middle
b) XSS
c) Ransomware
d) DoS

A

A

Man-in-the-middle

200
Q

¿Qué tipo de malware se infiltra en un sistema y permanece oculto, controlando los recursos del sistema y otorgando acceso remoto a los atacantes?

a) Troyano
b) Worm
c) Rootkit
d) Adware

201
Q

¿Cuál de los siguientes es un mecanismo utilizado para proteger las contraseñas almacenadas en un sistema de información?

a) Cifrado
b) Compresión
c) Fragmentación
d) Redundancia

202
Q

¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?

a) Pharming.
b) Smishing.
c) Vishing.
d) Whaling.

203
Q

¿Qué tipo de ataque utiliza un atacante para interceptar y modificar las comunicaciones entre dos partes sin que estas se den cuenta?

a) Phishing
b) Man-in-the-middle
c) DoS
d) SQL Injection

A

B

Man-in-the-middle

204
Q

¿Cuál es el objetivo principal del ataque de tipo “DDoS” (Distributed Denial of Service)?

a) Obtener contraseñas de una base de datos

b) Bloquear el acceso a un servicio o red

c) Manipular el tráfico de una red para robar información

d) Hacer un seguimiento de las actividades de un usuario

A

B

Bloquear el acceso a un servicio o red

205
Q

Qué técnica se utiliza para evitar que un sitio web sea suplantado mediante la redirección de tráfico hacia un sitio web falso, usando una técnica que manipula los registros DNS?

a) Phishing
b) DNS Spoofing
c) Ransomware
d) Keylogging

A

B

DNS Spoofing

206
Q

¿Qué tipo de malware se disfraza como un software legítimo o se esconde dentro de un programa legítimo con el objetivo de dañar el sistema de forma oculta?

a) Spyware
b) Virus
c) Rootkit
d) Worm

207
Q

¿Cuál es el principal propósito de un ataque de “Phishing”?

a) Bloquear el acceso a un sistema

b) Suplantar la identidad de una entidad para robar información confidencial

c) Interrumpir los servicios de red

d) Modificar datos en bases de datos

A

B

Suplantar la identidad de una entidad para robar información confidencial

208
Q

La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un:

a) IPS.
b) SIEM.
c) IDS.
d) Honeypot.

A

D

Honeypot

209
Q

¿Cuál de las siguientes herramientas se utiliza principalmente para el análisis de tráfico de red y la detección de intrusiones en sistemas de red?

a) Nmap
b) Wireshark
c) Metasploit
d) Netcat

A

B

Wireshark

210
Q

¿Qué tipo de ataque consiste en interceptar y modificar la comunicación entre dos partes para espiar, robar información o alterar los datos?

a) SQL Injection
b) Man-in-the-middle (MITM)
c) Cross-site scripting (XSS)
d) Phishing

A

B

Man-in-the-middle (MITM)

211
Q

En ciberseguridad, ¿qué significa el término “zero-day”?

a) Un tipo de malware que actúa como un “caballo de Troya”.

b) Un ataque que explota una vulnerabilidad conocida pero que no tiene parche disponible aún.

c) Una técnica para proteger los datos cifrados.

d) Una herramienta de monitoreo de eventos de seguridad.

A

B

Un ataque que explota una vulnerabilidad conocida pero que no tiene parche disponible aún.

212
Q

¿Cuál de los siguientes es un tipo de malware que se replica a sí mismo y se propaga a través de redes sin la intervención del usuario?

a) Virus
b) Worm (gusano)
c) Rootkit
d) Trojan

A

B

Worm (gusano)

213
Q

¿Qué técnica de autenticación en dos factores (2FA) podría incluir un código enviado por SMS a un teléfono móvil del usuario?

a) Contraseña única
b) Autenticación basada en biometría
c) Contraseña más PIN
d) Código temporal enviado por SMS

A

D

Código temporal enviado por SMS

214
Q

¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?

a) HSTS.
b) CSP.
c) TLS.
d) CORS.

215
Q

Si necesita asegurar que una API solo pueda ser consumida por clientes autenticados mediante tokens JWT, ¿qué tipo de autenticación debe implementar en el backend?

a) Autenticación básica.
b) OAuth2.
c) JWT Bearer Authentication.
d) Autenticación por formulario.

A

C

JWT Bearer Authentication.

216
Q

¿Cuál de las siguientes opciones describe una ventaja de usar microservicios en lugar de una arquitectura monolítica?

a) Los microservicios permiten una gestión centralizada de los datos.

b) Los microservicios facilitan el escalado independiente de los componentes.

c) Los microservicios requieren menos recursos para ser implementados.

d) Los microservicios son más sencillos de mantener que una arquitectura monolítica.

A

B

Los microservicios facilitan el escalado independiente de los componentes.

217
Q

En una arquitectura RESTful, ¿cuál de los siguientes métodos HTTP se utiliza para eliminar un recurso del servidor?

a) GET
b) PUT
c) DELETE
d) PATCH

218
Q

¿Qué herramienta de backend sería útil para implementar un sistema de logging centralizado y gestionado en una arquitectura distribuida de microservicios?

a) ELK Stack (Elasticsearch, Logstash, Kibana).
b) Redis.
c) RabbitMQ.
d) MongoDB.

A

A

ELK Stack (Elasticsearch, Logstash, Kibana).

219
Q

¿Qué protocolo es comúnmente utilizado para asegurar la comunicación entre un cliente y un servidor en aplicaciones web?

a) FTP.
b) HTTP.
c) HTTPS.
d) SMTP.

220
Q

Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda:

a) Exhibir una web estática en el puerto 80 indicando que esa no es la web actual.

b) Cambiar el puerto HTTPS al 8892.

c) Utilizar un analizador de peticiones en las cabeceras HTTP en el puerto 80.

d) Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.

A

D

Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.

El puerto 80 es el puerto predeterminado para HTTP no cifrado, mientras que el puerto 443 es el estándar para HTTPS cifrado.
Si un servidor web está configurado para usar HTTPS, es una práctica recomendada dejar abierto el puerto 80 para redirigir automáticamente las solicitudes HTTP a HTTPS. Esto mejora la usabilidad y garantiza que los usuarios que no especifiquen “https://” en sus navegadores sean dirigidos a una conexión segura.

221
Q

¿Qué mecanismo asegura la confidencialidad e integridad de los datos en tránsito en un servidor web?

a) Configurar un cortafuegos para filtrar puertos no deseados.

b) Implementar certificados SSL/TLS para conexiones HTTPS.

c) Cambiar el puerto predeterminado de SSH.

d) Bloquear el puerto 443 en el servidor.

A

B

Implementar certificados SSL/TLS para conexiones HTTPS.

222
Q

¿Cuál es el propósito principal de la cabecera HTTP “Content-Security-Policy” (CSP)?

a) Prevenir el acceso no autorizado al servidor.

b) Restringir el origen y el tipo de recursos cargados en una página web.

c) Proteger contra ataques de fuerza bruta.

d) Cifrar los datos en tránsito entre cliente y servidor.

A

B

Restringir el origen y el tipo de recursos cargados en una página web.

223
Q

¿Qué herramienta en Linux permite auditar el sistema para identificar problemas de seguridad?

a) iptables
b) Lynis
c) rsyslog
d) netstat

224
Q

Si un servidor web utiliza el puerto 22 para SSH, ¿qué medida puede mejorar su seguridad?

a) Cambiar el puerto SSH predeterminado a uno no estándar.

b) Permitir el acceso SSH desde cualquier IP.

c) Desactivar la autenticación basada en claves públicas.

d) Ejecutar el servidor web en el mismo puerto que SSH.

A

A

Cambiar el puerto SSH predeterminado a uno no estándar.

225
Q

¿Qué cabecera HTTP ayuda a prevenir ataques de tipo “clickjacking”?

a) Strict-Transport-Security
b) X-Content-Type-Options
c) X-Frame-Options
d) Referrer-Policy

A

C

X-Frame-Options

226
Q

El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Hace dos días, se supo que alguien no autorizado había entrado esperando agazapado a que alguien autorizado entrase, pasando detrás de él sin que éste advirtiera que tenía a un intruso detrás. Este incidente de
ingeniería social en seguridad física se conoce con el nombre de:

a) Tailgating o piggybacking.
b) Quid pro quo.
c) Pretexto.
d) Disrupción.

A

A

Tailgating o piggybacking.

227
Q

¿Qué medida es más efectiva para evitar ataques de tipo tailgating en un CPD?

a) Utilizar cámaras de seguridad para monitorear los accesos.

b) Implementar puertas de acceso con torniquetes o esclusas.

c) Incrementar la cantidad de tarjetas inteligentes disponibles.

d) Configurar contraseñas más robustas para el acceso al sistema.

A

B

Implementar puertas de acceso con torniquetes o esclusas.

228
Q

¿Qué elemento de seguridad física protege mejor contra el robo de dispositivos en un CPD?

a) Bloqueo de las puertas mediante PIN.
b) Cerraduras físicas en los racks de servidores.
c) Contraseñas cifradas para los accesos remotos.
d) Uso de tarjetas de identificación personalizadas.

A

B

Cerraduras físicas en los racks de servidores.

229
Q

Si un atacante obtiene acceso físico al interior del CPD, ¿cuál sería la amenaza más inmediata?

a) Modificación de registros de auditoría.

b) Ataques de fuerza bruta a las contraseñas del sistema.

c) Robo de datos mediante acceso directo a los discos duros.

d) Escaneo de vulnerabilidades desde una red remota.

A

C

Robo de datos mediante acceso directo a los discos duros.

230
Q

¿Qué término se refiere a la técnica de mirar por encima del hombro de alguien para obtener información sensible, como contraseñas o PINs?

a) Tailgating.
b) Shoulder surfing.
c) Eavesdropping.
d) Baiting.

A

B

Shoulder surfing.

231
Q

¿Qué medida reduce el riesgo de ataques basados en ingeniería social en el acceso a un CPD?

a) Incrementar la cantidad de cámaras de vigilancia.

b) Prohibir el uso de teléfonos móviles en el CPD.

c) Realizar formación en concienciación sobre seguridad al personal autorizado.

d) Implementar sistemas de monitoreo de red en tiempo real.

A

C

Realizar formación en concienciación sobre seguridad al personal autorizado.

232
Q

La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Se tiene toda la información de cómo se produjo el incidente y cuál es la persona que lo ha causado y por qué, pero, este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?

a) A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.

b) A la confidencialidad porque los datos, una vez dañados, pueden ser accesibles por cualquiera.

c) Sólo a la disponibilidad porque la base de datos está temporalmente fuera de servicio hasta que se repare si es posible el fichero donde se aloja.

d) A la trazabilidad, porque no podremos averiguar lo que ha pasado por mucho que nos esforcemos, la seguridad es así.

A

A

A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.

233
Q

Un archivo importante ha sido alterado sin autorización, lo que impide que los usuarios accedan a la información correcta. Este incidente afecta principalmente a:

a) Confidencialidad y disponibilidad.
b) Confidencialidad y trazabilidad.
c) Disponibilidad e integridad.
d) Trazabilidad e integridad.

A

C

Disponibilidad e integridad.

234
Q

Un atacante ha accedido a una base de datos y ha robado datos sensibles de los usuarios. ¿A qué dimensión de la seguridad afecta principalmente este incidente?

a) Confidencialidad.
b) Disponibilidad.
c) Integridad.
d) Trazabilidad.

A

A

Confidencialidad

235
Q

Si un archivo importante es eliminado accidentalmente y no se puede recuperar a través de copias de seguridad, este incidente afecta a:

a) Integridad.
b) Disponibilidad.
c) Confidencialidad.
d) Autenticidad.

A

B

Disponibilidad

236
Q

Un sistema ha sido configurado para que registre todas las acciones de los usuarios. Esto garantiza la:

a) Confidencialidad.
b) Trazabilidad.
c) Integridad.
d) Disponibilidad.

A

B

Trazabilidad

237
Q

Si un sistema se ve comprometido por un virus que altera los datos almacenados en él, afectando a su exactitud, ¿qué dimensión de la seguridad se ve principalmente afectada?

a) Integridad.
b) Disponibilidad.
c) Confidencialidad.
d) Autenticidad.

A

A

Integridad

238
Q

Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?

a) Es un tipo de ransomware como, por ejemplo, WannaCry, que te cifra los archivos del PC y se requiere la clave de descifrado a cambio del pago de un rescate.

b) Es un ataque de suplantación de identidad de un usuario corriente en un organismo para después mediante escalada de privilegios obtener las credenciales de un alto cargo de la empresa u organización.

c) Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.

d) Es un ataque masivo a una organización ocurrido por un fallo que no se había advertido hasta ese momento y, por tanto, no se cuenta con la salvaguarda o parche para prevenirlo.

A

C

Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.

239
Q

¿Cuál de los siguientes es un indicio común de que una organización está siendo víctima de un ataque de tipo APT?

a) Una gran cantidad de correos electrónicos de phishing dirigidos a los empleados.

b) Accesos a sistemas sensibles de manera no autorizada durante un período prolongado sin ser detectados.

c) La pérdida de datos debido a un fallo en la infraestructura del servidor.

d) La entrada de malware en el sistema mediante una actualización de software legítima.

A

B

Accesos a sistemas sensibles de manera no autorizada durante un período prolongado sin ser detectados.

240
Q

¿Qué tipo de ataque APT podría involucrar la infiltración en una red corporativa durante un largo periodo para robar información confidencial y obtener acceso a sistemas críticos?

a) Ataque de denegación de servicio (DDoS).
b) Ciberespionaje.
c) Ataque de phishing masivo.
d) Virus informático de propagación rápida.

A

B

Ciberespionaje

241
Q

¿Qué técnica se utiliza en un ataque de APT para evitar que las defensas de una red detecten la presencia de un atacante?

a) Ransomware.
b) Rootkits.
c) Phishing.
d) Spoofing de IP.

A

B

Rootkits

242
Q

Un atacante utiliza un correo electrónico de apariencia legítima para inducir a un empleado a que haga clic en un enlace y descargue malware. Este tipo de ataque se conoce como:

a) Ingeniería social.
b) Ransomware.
c) Phishing.
d) Man-in-the-middle.

A

C

Phishing

243
Q

En el contexto de la seguridad cibernética, ¿qué es un ataque de escalada de privilegios?

a) Un ataque que interrumpe el servicio de una aplicación crítica.

b) Un ataque en el que un atacante obtiene acceso no autorizado a la red de una organización.

c) Un ataque en el que un atacante eleva sus privilegios dentro de un sistema o red para obtener acceso a recursos adicionales.

d) Un ataque en el que el atacante interrumpe las comunicaciones entre dos sistemas.

A

C

Un ataque en el que un atacante eleva sus privilegios dentro de un sistema o red para obtener acceso a recursos adicionales.

244
Q

Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso?

a) Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas.

b) Porque la temperatura recomendada para un CPD es mucho mayor que la recomendada para las personas.

c) Porque el filtro de impurezas y polvo para las personas es mucho más sensible que lo que se recomienda para un CPD.

d) Porque el aire acondicionado para un CPD siempre debe provenir del techo y para las personas puede provenir lateralmente.

A

A

Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas.

245
Q

En un Centro de Procesamiento de Datos (CPD), ¿cuál es la principal función de un sistema de refrigeración por pasillo caliente/pasillo frío?

a) Mejorar la eficiencia energética mediante la circulación del aire caliente hacia el exterior.

b) Asegurar que los equipos informáticos operen dentro de los rangos térmicos recomendados.

c) Incrementar la capacidad de procesamiento de los servidores al reducir la temperatura.

d) Reducir la humedad en el ambiente para evitar la formación de electricidad estática.

A

B

Asegurar que los equipos informáticos operen dentro de los rangos térmicos recomendados.

246
Q

¿Qué dispositivo de seguridad física es el más adecuado para restringir el acceso no autorizado a las zonas sensibles de un CPD?

a) Sistema de control de acceso con tarjeta inteligente y PIN.

b) Sistema de CCTV con grabación continua.

c) Detector de movimiento infrarrojo.

d) Filtro de aire de alta eficiencia.

A

A

Sistema de control de acceso con tarjeta inteligente y PIN.

247
Q

En un CPD, ¿cuál es el principal objetivo de la baja temperatura recomendada para los equipos?

a) Asegurar la estabilidad física de los cables y conexiones.

b) Minimizar el desgaste físico de los dispositivos electrónicos.

c) Evitar el sobrecalentamiento de los equipos y garantizar su funcionamiento óptimo.

d) Reducir el consumo energético de los equipos informáticos.

A

C

Evitar el sobrecalentamiento de los equipos y garantizar su funcionamiento óptimo.

248
Q

Si en un CPD se utiliza un generador de respaldo para asegurar el suministro eléctrico en caso de corte, ¿cuál es la mejor práctica para su mantenimiento?

a) Realizar una prueba de funcionamiento solo cuando se produzca un corte de energía.

b) Comprobar el funcionamiento de los generadores de respaldo de manera regular, sin necesidad de que haya un corte de energía.

c) Evitar el mantenimiento, ya que el generador no se utiliza de forma habitual.

d) Solo realizar mantenimiento cuando se realicen pruebas de carga a plena potencia.

A

B

Comprobar el funcionamiento de los generadores de respaldo de manera regular, sin necesidad de que haya un corte de energía.

249
Q

En un CPD, ¿por qué es crucial tener un sistema de supresión de incendios adecuado, como el sistema de gas inerte?

a) Para reducir la humedad y proteger los equipos electrónicos de la corrosión.

b) Para asegurar que el aire acondicionado funcione de forma eficiente durante un incendio.

c) Para extinguir incendios rápidamente sin dañar los equipos informáticos y sin generar residuos peligrosos.

d) Para mejorar la ventilación del CPD durante un fallo eléctrico.

A

C

Para extinguir incendios rápidamente sin dañar los equipos informáticos y sin generar residuos peligrosos.

250
Q

Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?

a) Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario.

b) Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.

c) El hash es la firma del CCN como autoridad de certificación de productos que garantiza que el software descargado es apto para ser usado en sistemas categorizados como de nivel ALTO o incluso en sistemas clasificados como reservado nacional.

d) El hash es la firma del CCN de la página web donde se presenta la herramienta que estamos intentando descargar y es una medida para evitar que los hackers puedan manipular la página y subir otro fichero en vez del que se pretende descargar.

A

B

Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.

251
Q

¿Qué protocolo se utiliza principalmente para asegurar la transmisión de datos en una red pública, como Internet, entre dos servidores que se comunican de manera segura?

a) HTTP
b) FTP
c) SSL/TLS
d) SMTP

252
Q

En un sistema de control de acceso basado en roles (RBAC), ¿qué tipo de privilegio se asigna a un usuario con el rol de “administrador de sistema”?

a) Privilegios de solo lectura sobre la base de datos.

b) Acceso total para gestionar y configurar todos los aspectos del sistema.

c) Acceso únicamente a los registros de auditoría.

d) Acceso restringido a un conjunto limitado de recursos o funciones.

A

B

Acceso total para gestionar y configurar todos los aspectos del sistema.

253
Q

En el contexto de la gestión de vulnerabilidades, ¿cuál de las siguientes medidas es una mejor práctica para reducir la superficie de ataque en un servidor web?

a) Utilizar un firewall para bloquear el tráfico entrante de forma selectiva.

b) Instalar el software más reciente, sin necesidad de aplicar parches de seguridad.

c) Cambiar las contraseñas predeterminadas de los administradores sin cifrarlas.

d) Exponer todos los servicios disponibles en el servidor web para su acceso remoto.

A

A

Utilizar un firewall para bloquear el tráfico entrante de forma selectiva.

254
Q

En un sistema de gestión de contraseñas para una red empresarial, ¿cuál de las siguientes características es más segura?

a) Utilizar contraseñas simples y fáciles de recordar.

b) Implementar la autenticación multifactor para verificar la identidad de los usuarios.

c) Almacenar las contraseñas en texto claro para facilitar su acceso.

d) Permitir que los usuarios utilicen contraseñas que no hayan sido cambiadas en los últimos años.

A

B

Implementar la autenticación multifactor para verificar la identidad de los usuarios.

255
Q

En el contexto de la seguridad de redes, ¿cuál es la función principal de un IDS (Intrusion Detection System)?

a) Filtrar el tráfico de entrada y salida en una red.

b) Monitorear y detectar actividades maliciosas o sospechosas en la red.

c) Realizar una copia de seguridad automática de los datos de la red.

d) Establecer reglas de acceso para usuarios remotos.

A

B

Monitorear y detectar actividades maliciosas o sospechosas en la red.

256
Q

¿Qué término hace referencia a la realización de un análisis estático del código fuente de una aplicación para identificar vulnerabilidades de seguridad antes de que se implemente en un entorno de producción real?

a) SAST.
b) OWASP.
c) DAST.
d) SART.

A

A

SAST

(Static Application Security Testing)

257
Q

¿Cuál de las siguientes herramientas o enfoques se utiliza para realizar pruebas de seguridad de aplicaciones en tiempo de ejecución?

a) SAST
b) DAST
c) RASP
d) Fuzzing

A

B

DAST

(El Dynamic Application Security Testing (DAST) se enfoca en realizar pruebas de seguridad sobre una aplicación en ejecución, buscando vulnerabilidades de seguridad mientras la aplicación está activa.)

258
Q

¿Qué término hace referencia a una técnica que simula múltiples ataques a una aplicación para probar su resistencia, buscando errores y fallos de seguridad?

a) Penetration Testing
b) Fuzzing
c) Code Review
d) SAST

A

A

Penetration Testing

259
Q

¿Cuál de los siguientes enfoques se utiliza para identificar vulnerabilidades de seguridad en una aplicación mientras está siendo ejecutada en un entorno real o de prueba?

a) RASP
b) SAST
c) Static Code Analysis
d) Bug Bounty

A

A

RASP

(El Runtime Application Self-Protection (RASP) se utiliza para proteger aplicaciones en tiempo de ejecución, detectando y previniendo ataques mientras la aplicación está en uso.)

260
Q

¿Qué significa CSP en el contexto de seguridad web?

a) Cryptographic Secure Protocol
b) Content Security Policy
c) Cross-site Protection
d) Code Security Practice

A

B

Content Security Policy

(La Content Security Policy (CSP) es una medida de seguridad utilizada para prevenir ataques de Cross-Site Scripting (XSS) y otros ataques relacionados con la inyección de contenido en una página web.)

261
Q

¿Qué significa el término XSS en el contexto de seguridad web?

a) Extended Security Service
b) Cross-Site Scripting
c) Cross-Site Session
d) Extra-Secure Software

A

B

Cross-Site Scripting

262
Q

Indique la respuesta correcta sobre el instrumento para medir la eficiencia de los CPD, conocido como variable PUE (Power Usage Effectiveness):

a) Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información).

b) Sirve para establecer un orden de mayor a menor consumo de energía de los equipos conectados en un CPD en base al estándar IEEE P1574.

c) Sirve para medir la eficiencia energética de un equipo concreto de entre todos los conectados en un CPD.

d) Sirve para comparar la energía consumida por el CPD con la cantidad de energía consumida por los equipos que no son TI (sistemas de refrigeración, etc.).

A

A

Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información).

263
Q

¿Qué medida o indicador se utiliza para evaluar la eficiencia de los sistemas de refrigeración en un CPD?

a) PUE (Power Usage Effectiveness)
b) DCiE (Data Center Infrastructure Efficiency)
c) SEER (Seasonal Energy Efficiency Ratio)
d) COP (Coefficient of Performance)

A

B

DCiE (Data Center Infrastructure Efficiency)

264
Q

En un CPD, ¿qué dispositivo se utiliza comúnmente para gestionar y controlar el suministro de energía a los equipos de TI?

a) UPS (Uninterruptible Power Supply)
b) PDU (Power Distribution Unit)
c) Generador de energía solar
d) Regletas de corriente

A

B

PDU (Power Distribution Unit)

265
Q

¿Cuál es uno de los principales beneficios de la virtualización en los CPD desde el punto de vista energético?

a) Aumenta el consumo energético al añadir más hardware.

b) Mejora la eficiencia energética al consolidar varios servidores en uno solo.

c) No tiene impacto en la eficiencia energética.

d) Disminuye la necesidad de refrigeración en el CPD.

A

B

Mejora la eficiencia energética al consolidar varios servidores en uno solo.

266
Q

¿Qué factor puede influir negativamente en la eficiencia energética de un CPD, aumentando el PUE?

a) Uso de energía renovable en las instalaciones.

b) Exceso de refrigeración debido a la mala gestión de temperatura.

c) Alta densidad de servidores, lo que reduce la necesidad de refrigeración.

d) Implementación de energías alternativas como la solar y eólica.

A

B

Exceso de refrigeración debido a la mala gestión de temperatura.

267
Q

En un CPD, ¿qué estrategia puede ayudar a reducir el consumo de energía de los sistemas de refrigeración?

a) Aumentar la cantidad de servidores activos.

b) Mejorar la eficiencia del aire acondicionado mediante el uso de unidades de aire directo.

c) Utilizar unidades de aire acondicionado con mayor capacidad que la necesaria.

d) Mantener las puertas abiertas de los racks para mejorar la circulación del aire.

A

B

Mejorar la eficiencia del aire acondicionado mediante el uso de unidades de aire directo.

268
Q

Cuál de las siguientes funciones no corresponde hacerlas al CSIRT:

a. Investigar nuevas amenazas.
b. Llevar a cabo periciales forenses
c. Correlación de eventos
d. Coordinar acciones legales

A

C

Correlación de eventos

269
Q

¿Cuál de estos conceptos no se encuentran relacionada con las capacidades de un SIEM no se encuentra:

a. Escalabilidad

b. Correlación

c. Redundancia

d. Resiliencia y sin necesidad de personal especializado.

A

D

Resiliencia y sin necesidad de personal especializado.

270
Q

¿Qué característica de un SIEM permite su adaptación a un mayor volumen de datos a medida que la infraestructura crece?

a. Alta disponibilidad
b. Escalabilidad
c. Tolerancia a fallos
d. Monitoreo pasivo

A

B

Escalabilidad

271
Q

¿Qué función principal realiza un SIEM cuando integra y correlaciona eventos provenientes de diferentes fuentes de datos?

a. Filtrado de tráfico
b. Análisis forense
c. Generación de informes
d. Correlación de eventos

A

D

Correlación de eventos

272
Q

¿Cuál de las siguientes es una de las principales ventajas de la redundancia en un SIEM?

a. Mejora la visibilidad de las amenazas.

b. Asegura la disponibilidad continua del sistema, incluso en caso de fallos.

c. Incrementa el tiempo de respuesta ante un incidente.

d. Facilita el análisis de datos históricos.

A

B

Asegura la disponibilidad continua del sistema, incluso en caso de fallos.

273
Q

¿Qué elemento es crítico en la implementación de un SIEM para asegurarse de que los datos de seguridad no sean alterados o perdidos?

a. Autenticación multifactor
b. Integridad de los datos
c. Filtrado de logs
d. Almacenamiento en la nube

A

B

Integridad de los datos

274
Q

¿Cuál de las siguientes afirmaciones sobre un SIEM es incorrecta?

a. Un SIEM puede ayudar a detectar patrones anómalos en el tráfico de red.

b. Un SIEM gestiona automáticamente todas las respuestas ante incidentes.

c. Un SIEM permite centralizar los logs y eventos de seguridad.

d. Un SIEM es una herramienta clave para la gestión de incidentes de seguridad.

A

B

Un SIEM gestiona automáticamente todas las respuestas ante incidentes.

275
Q

La base para la industria estándar de la infraestructura Public Key Infrastructure
es proporcionado por el estándar:

a. X-509
b. 811.abc
c. 812
d. Ninguna de las anteriores

276
Q

¿Qué estándar establece las directrices y prácticas para la gestión de certificados digitales en una infraestructura de clave pública (PKI)?

a. X.509
b. ISO/IEC 27001
c. X.500
d. RFC 5280

277
Q

¿Qué protocolo se utiliza comúnmente para autenticar y asegurar las comunicaciones web, utilizando certificados digitales X.509?

a. FTP
b. HTTPS
c. SMTP
d. SNMP

278
Q

¿Cuál de los siguientes términos hace referencia a la revocación de un certificado digital en una infraestructura PKI?

a. OCSP (Online Certificate Status Protocol)
b. DNS (Domain Name System)
c. DHCP (Dynamic Host Configuration Protocol)
d. FTP (File Transfer Protocol)

A

A

OCSP (Online Certificate Status Protocol)

279
Q

¿Qué entidad dentro de la infraestructura PKI es responsable de emitir y firmar los certificados digitales?

a. Usuario final
b. Servidor web
c. Autoridad Certificadora (CA)
d. Proveedor de servicios de correo electrónico

A

C

Autoridad Certificadora (CA)

280
Q

¿En qué versión de X.509 se introdujeron las extensiones que permiten agregar información adicional, como restricciones de uso de claves y direcciones de revocación?

a. X.509 v1
b. X.509 v2
c. X.509 v3
d. X.509 v4

A

C

X.509 v3

281
Q

Indique cómo se denomina el modelo de servicio en la nube en el que el usuario no tiene control sobre la red, los servidores, sistemas operativos o
almacenamiento, pero sí sobre las aplicaciones desplegadas y sobre los ajustes de configuración de dichas aplicaciones:

a. PaaS
b. IaaS
c. CaaS
d. IaSS

282
Q

¿En qué modelo de servicio en la nube el proveedor es responsable de la infraestructura, el sistema operativo y el middleware, pero el usuario tiene control sobre las aplicaciones y los datos?

a. IaaS
b. PaaS
c. SaaS
d. CaaS

283
Q

En el modelo IaaS (Infrastructure as a Service), ¿qué parte de la infraestructura es gestionada por el usuario?

a. El sistema operativo

b. La infraestructura subyacente (servidores, almacenamiento, red)

c. Las aplicaciones desplegadas

d. La virtualización de la infraestructura

A

B

La infraestructura subyacente (servidores, almacenamiento, red)

284
Q

¿Qué tipo de servicio en la nube permite a los usuarios ejecutar aplicaciones sin gestionar ni las infraestructuras ni el software subyacente?

a. PaaS
b. SaaS
c. IaaS
d. CaaS

285
Q

¿Qué modelo de servicio en la nube proporciona un entorno para ejecutar contenedores, gestionando las aplicaciones y sus contenedores, pero no la infraestructura?

a. PaaS
b. CaaS (Container as a Service)
c. IaaS
d. SaaS

A

B

CaaS (Container as a Service)

286
Q

¿En qué modelo de servicio en la nube el usuario solo gestiona los datos y aplicaciones, mientras que el proveedor se encarga de todo lo relacionado con el hardware, la red y el sistema operativo?

a. IaaS
b. SaaS
c. PaaS
d. DaaS

287
Q

LUCIA cumple con la obligatoriedad de la comunicación de incidentes recogida en la:

a) Guía CCN-STIC 815
b) Guía CCN-STIC 814
c) Guía CCN-STIC 817
d) Guía CCN-STIC 881

A

C

Guía CCN-STIC 817

288
Q

Según la Guía CCN-STIC 817, ¿quién debe ser responsable de la gestión de incidentes de seguridad en una organización?

a) El responsable de la infraestructura tecnológica
b) El responsable de ciberseguridad
c) El equipo de soporte técnico
d) El responsable de la protección de datos

A

B

El responsable de ciberseguridad

289
Q

Según la Guía CCN-STIC 814, ¿qué medida debe tomarse en caso de un incidente de seguridad relacionado con la protección de datos?

a) Se debe iniciar una investigación interna sin necesidad de informar a las autoridades

b) Se debe notificar el incidente a la autoridad de protección de datos en un plazo de 72 horas

c) No es necesario notificar los incidentes de protección de datos si no hay afectación grave

d) Se debe comunicar inmediatamente a todos los empleados afectados

A

B

Se debe notificar el incidente a la autoridad de protección de datos en un plazo de 72 horas

290
Q

¿Qué objetivo principal tiene la Guía CCN-STIC 819?

a) Proporcionar directrices sobre cómo implementar un sistema de gestión de incidentes de seguridad

b) Establecer la forma de protección de la infraestructura de red

c) Gestionar los accesos físicos a las instalaciones de la empresa

d) Definir los requisitos mínimos de seguridad para dispositivos móviles

A

A

Proporcionar directrices sobre cómo implementar un sistema de gestión de incidentes de seguridad

291
Q

Según la Guía CCN-STIC 810, ¿qué debe hacerse al identificar un incidente de seguridad relacionado con malware?

a) Desconectar inmediatamente los sistemas afectados de la red para evitar la propagación

b) Notificar al fabricante del software de seguridad antes que a la autoridad competente

c) Sólo realizar un análisis forense si hay daño económico

d) Aislar la red interna sin necesidad de tomar medidas adicionales

A

A

Desconectar inmediatamente los sistemas afectados de la red para evitar la propagación

292
Q

Según la Guía CCN-STIC 870, ¿qué acción debe llevarse a cabo en el marco de un plan de continuidad de negocio tras un incidente grave?

a) Hacer un análisis forense exhaustivo del incidente antes de la restauración

b) Restablecer los servicios y sistemas afectados a través de los procedimientos definidos en el plan de continuidad de negocio

c) Dejar el sistema afectado inactivo hasta que el análisis de causa raíz esté completo

d) Notificar a todas las partes interesadas y luego proceder con la restauración sin más pruebas

A

B

Restablecer los servicios y sistemas afectados a través de los procedimientos definidos en el plan de continuidad de negocio

293
Q

¿Cuál de estas herramientas no ha sido desarrollada por el CCN-CERT?

a) CLARA.
b) MICROCLAUDIA.
c) MICROLUCIA.
d) METAOLVIDO.

A

C

MICROLUCIA

294
Q

A un alto nivel PKI, ¿cuál de los siguientes componentes no está incluido?

a) Certificados Digitales.
b) Autoridad de certificados.
c) Autoridad de registro.
d) Autoridad de tratamiento.

A

D

Autoridad de tratamiento.

295
Q

¿Cuál de los siguientes elementos no es parte de la Infraestructura de Clave Pública (PKI)?

a) Certificados de Sello Temporal
b) Autoridad de Certificación
c) Claves Privadas
d) Firewall de red

A

D

Firewall de red

296
Q

En el contexto de PKI, ¿qué función cumple la Autoridad de Certificación (CA)?

a) Validar y emitir los certificados de los usuarios.

b) Asegurar las comunicaciones entre los servidores web.

c) Enviar y recibir datos cifrados.

d) Gestionar el acceso físico a los servidores.

A

A

Validar y emitir los certificados de los usuarios.

297
Q

¿Cuál de los siguientes términos se refiere a la clave que se utiliza para cifrar un mensaje y que solo puede ser descifrada por el destinatario correspondiente?

a) Clave pública
b) Clave privada
c) Clave simétrica
d) Clave de sesión

A

A

Clave pública

298
Q

¿Qué significa la “revocación” de un certificado digital en el contexto de PKI?

a) El certificado es renovado automáticamente.
b) El certificado es desactivado y ya no es válido.
c) El certificado es ampliado en tiempo de vigencia.
d) El certificado es transferido a otro usuario.

A

B

El certificado es desactivado y ya no es válido.

299
Q

En una infraestructura de clave pública (PKI), ¿qué entidad se encarga de verificar la identidad de los solicitantes antes de que se emita un certificado?

a) Autoridad de Certificación
b) Autoridad de Registro
c) Servidor Web
d) Certificado SSL

A

B

Autoridad de Registro

300
Q

¿Cuál de las siguientes funciones es competencia del CSIRT?:

a) Correlación de amenazas.
b) Correlación de acciones.
c) Llevar a cabo análisis forenses.
d) Correlación de eventos.

A

C

Llevar a cabo análisis forenses.

301
Q

Ante un incidente de seguridad, siguiendo la guía del ENS del CCN-CERT se considera un sistema de nivel medio cuando se produce:

a) Un perjuicio grave sobre las funciones de la organización.

b) Un perjuicio ilimitado sobre las funciones de la organización y sobre sus activos o sobre los individuos afectados.

c) Un perjuicio limitado sobre las funciones de la organización y sobre sus activos o sobre los individuos afectados.

d) Un perjuicio grave sobre las funciones de la organización y sobre sus activos o sobre los individuos afectado.

A

D

Un perjuicio grave sobre las funciones de la organización y sobre sus activos o sobre los individuos afectado.

302
Q

En el contexto de la firma digital, ¿qué se utiliza para desencriptar la firma del remitente?

A

La clave pública del remitente

303
Q

¿A qué corresponde el ataque conocido por el acrónimo CSRF, que permite al atacante forzar al usuario a ejecutar acciones no deseadas en la aplicación web en la que está actualmente autenticado?

a) Cross Site Request Forgery
b) Cross Site Repeat Forgery
c) Cross Site Reduction Forgery
d) Cross Send Request Forgery

A

A

Cross Site Request Forgery

304
Q

¿Qué tipo de ataque permite al atacante interceptar y modificar la comunicación entre dos partes legítimas, como un usuario y un servidor?

a) Man-in-the-Middle (MITM)
b) SQL Injection
c) Phishing
d) Cross-Site Scripting (XSS)

A

A

Man-in-the-Middle (MITM)

305
Q

¿Qué tipo de ataque se utiliza para explotar las vulnerabilidades en las aplicaciones web mediante la inyección de código malicioso en campos de entrada?

a) Cross-Site Scripting (XSS)
b) Denial of Service (DoS)
c) SQL Injection
d) Buffer Overflow

A

A

Cross-Site Scripting (XSS)

306
Q

¿Qué técnica de ataque de seguridad en aplicaciones web permite al atacante ejecutar comandos arbitrarios en una base de datos a través de una entrada de usuario?

a) Command Injection
b) SQL Injection
c) Cross-Site Scripting (XSS)
d) Session Hijacking

A

B

SQL Injection

307
Q

¿Qué técnica de ataque implica engañar a un usuario para que proporcione información confidencial, como contraseñas o números de tarjeta de crédito?

a) Phishing
b) Keylogger
c) Spoofing
d) Brute Force

A

A

Phishing

308
Q

¿Qué tipo de ataque de denegación de servicio intenta sobrecargar una red o servidor enviando un volumen masivo de tráfico para interrumpir su funcionamiento?

a) Denial of Service (DoS)
b) Man-in-the-Middle (MITM)
c) Cross-Site Request Forgery (CSRF)
d) Eavesdropping

A

A

Denial of Service (DoS)

309
Q

¿Qué característica o atributo de seguridad de las cookies, permite que el navegador solo envíe la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar?

a) Domain
b) SameSite
c) Secure
d) HttpOnly

A

B

SameSite

310
Q

¿Qué atributo de las cookies asegura que la cookie solo sea transmitida a través de conexiones seguras (HTTPS)?

a) SameSite
b) Secure
c) HttpOnly
d) Domain

311
Q

¿Qué atributo de las cookies impide que una cookie sea accesible mediante JavaScript en el navegador?

a) SameSite
b) Secure
c) HttpOnly
d) Path

A

C

HttpOnly

312
Q

¿Qué técnica se utiliza para proteger las cookies en situaciones en las que se desea que solo se envíen a través de un canal HTTPS seguro?

a) HSTS
b) Secure
c) SameSite
d) DNSSEC

313
Q

¿Qué atributo de las cookies se utiliza para especificar el dominio en el que la cookie será válida?

a) Path
b) Domain
c) HttpOnly
d) SameSite

314
Q

¿Qué mecanismo de seguridad ayuda a prevenir que las cookies se envíen en solicitudes de sitios web de terceros, protegiendo contra ataques como el Cross-Site Request Forgery (CSRF)?

a) HttpOnly
b) SameSite
c) Path
d) Secure

A

B

SameSite

315
Q

El procedimiento previsto dentro de IPSec para garantizar la integridad sin conexión y autenticación del origen de datos para datagramas IP es…

A) IKE

B) SPI

C) AH

D) AES

A

C

AH

AH (Authentication Header) es un protocolo dentro de IPSec que garantiza la integridad sin conexión y la autenticación del origen de datos para datagramas IP.

316
Q

Si hablamos de CPD, que significan las siglas UPS ? (T)

A

UPS (Uninterruptible Power Supply)

En el contexto de un Centro de Procesamiento de Datos (CPD), las siglas UPS significan “Uninterruptible Power Supply”, que en español se traduce como “Sistema de Alimentación Ininterrumpida” (SAI)

es un sistema de alimentación ininterrumpida que proporciona energía de respaldo a los dispositivos en caso de fallo de la alimentación eléctrica principal. Este sistema es crucial en Centros de Procesamiento de Datos (CPD) para mantener los servidores y otros equipos operativos durante cortes de energía, evitando la pérdida de datos y el daño a los equipos.

317
Q

¿Qué significan las siglas UPS en el contexto de un Centro de Procesamiento de Datos (CPD)?

A) Unidad de Procesamiento Secuencial
B) Sistema de Alimentación Ininterrumpida
C) Unidad de Protección de Servidores
D) Sistema de Potencia Sostenible

A

B

Sistema de Alimentación Ininterrumpida

318
Q

En OAuth 2.0, ¿qué rol es el encargado de emitir los tokens de acceso?

a) Resource Server (Servidor de recursos).
b) Authorization Server (Servidor de autorización).
c) Credential Server (Servidor de credenciales).
d) Session Manager (Gestor de sesiones).

A

B

Authorization Server (Servidor de autorización).

319
Q

En OAuth 2.0, ¿qué tipo de token se utiliza para acceder a los recursos protegidos?

a) Refresh Token
b) Access Token
c) ID Token
d) Session Token

A

B

Access Token

320
Q

En el flujo de autorización de OAuth 2.0, ¿qué tipo de grant es más adecuado para aplicaciones móviles y de una sola página (SPA)?

a) Client Credentials Grant
b) Authorization Code Grant con PKCE
c) Implicit Grant
d) Password Grant

A

B

Authorization Code Grant con PKCE

321
Q

¿Qué estándar basado en OAuth 2.0 permite autenticar usuarios y obtener su información de perfil de manera segura?

a) SAML
b) JWT
c) OpenID Connect (OIDC)
d) LDAP

A

C

OpenID Connect (OIDC)

322
Q

¿Cuál de los siguientes es un riesgo de seguridad común en OAuth 2.0 si no se implementa correctamente?

a) Clickjacking
b) Cross-Site Scripting (XSS)
c) Token Leakage (Fuga de tokens)
d) SQL Injection

A

C

Token Leakage (Fuga de tokens)

323
Q

En OAuth 2.0, ¿para qué se usa el Refresh Token?

a) Para autenticar al usuario en cada solicitud.

b) Para renovar un Access Token cuando expira sin necesidad de solicitar credenciales nuevamente.

c) Para almacenar la sesión del usuario en el navegador.

d) Para cifrar el Access Token antes de enviarlo al servidor.

A

B

Para renovar un Access Token cuando expira sin necesidad de solicitar credenciales nuevamente.

324
Q

Según la metodología MAGERIT v3, ¿en qué consiste el impacto acumulado de una amenaza sobre un activo?

a) Es la medida que establece la probabilidad de que ocurra un daño sobre el activo y todos aquellos de los que él depende.

b) Se trata de la estimación del conjunto de riesgos que afectan a un activo, de forma acumulada en el tiempo, dado un horizonte temporal predefinido.

c) Es el inverso del valor estimado de la degradación sufrida por un activo, tanto en caso de que llegue a producirse una amenaza como si ésta aún no ha tenido lugar.

d) Es la medida de la pérdida de valor acumulado, es decir, la degradación del valor del propio activo y todos aquellos que dependen de él.

A

D

Es la medida de la pérdida de valor acumulado, es decir, la degradación del valor del propio activo y todos aquellos que dependen de él.

325
Q

En la metodología MAGERIT v3, ¿qué factor se tiene en cuenta para valorar la criticidad de un activo en el análisis de riesgos?

a) El valor del activo en términos económicos.

b) La probabilidad de que una amenaza se materialice.

c) El impacto de una amenaza en la continuidad de los servicios.

d) La duración del riesgo potencial sobre el activo.

A

C

El impacto de una amenaza en la continuidad de los servicios.

326
Q

Según MAGERIT v3, ¿qué se entiende por ‘vulnerabilidad’ en el contexto de un sistema de información?

a) La amenaza potencial que podría afectar a un activo.

b) La probabilidad de que un riesgo se materialice.

c) La debilidad de un activo que puede ser explotada por una amenaza.

d) El valor de un activo para la organización.

A

C

La debilidad de un activo que puede ser explotada por una amenaza.

327
Q

En el proceso de análisis de riesgos de MAGERIT, ¿qué se entiende por ‘riesgo residual’?

a) El riesgo que permanece después de aplicar las medidas de control.

b) El riesgo que no ha podido ser identificado.

c) El riesgo que afecta a todos los activos sin excepción.

d) El riesgo que no se puede mitigar en absoluto.

A

A

El riesgo que permanece después de aplicar las medidas de control.

328
Q

En MAGERIT v3, ¿cómo se clasifica el impacto de una amenaza sobre un activo según su gravedad?

a) En bajo, medio y alto.
b) En grave, moderado y leve.
c) En crítico, importante y secundario.
d) En temporal, permanente y parcial.

A

A

En bajo, medio y alto.

329
Q

En el análisis de riesgos de MAGERIT, ¿qué se entiende por ‘probabilidad’ en relación con una amenaza?

a) La cantidad de veces que una amenaza puede ocurrir durante un año.

b) La capacidad del activo para resistir una amenaza.

c) La frecuencia con la que una amenaza podría materializarse sobre un activo.

d) La cantidad de medidas de seguridad implementadas en el sistema.

A

C

La frecuencia con la que una amenaza podría materializarse sobre un activo.

330
Q

Atendiendo a un cifrado híbrido que combina cifrado simétrico y asimétrico, señale la respuesta correcta:

a) Utiliza cifrado simétrico para el intercambio de claves debido a su mayor eficiencia en términos de tiempo, mientras que el cifrado asimétrico asegura la distribución segura de claves privadas, eliminando la necesidad de gestión de claves.

b) Utiliza cifrado simétrico para la transmisión de datos debido a su velocidad, y el cifrado asimétrico para el intercambio de claves simétricas, lo que mejora el rendimiento general.

c) El cifrado simétrico asegura la autenticidad de los datos mientras que el cifrado asimétrico proporciona confidencialidad durante la transmisión, y se evita la necesidad de gestionar claves secretas.

d) El cifrado asimétrico proporciona la velocidad necesaria para la transmisión de datos, mientras que el cifrado simétrico garantiza que las claves se distribuyan de forma segura.

A

B

Utiliza cifrado simétrico para la transmisión de datos debido a su velocidad, y el cifrado asimétrico para el intercambio de claves simétricas, lo que mejora el rendimiento general.

331
Q

En un sistema de cifrado de clave pública (cifrado asimétrico), ¿qué se utiliza para cifrar los datos y qué se utiliza para descifrarlos?

a) La clave pública para cifrar los datos y la clave privada para descifrarlos.

b) La clave privada para cifrar los datos y la clave pública para descifrarlos.

c) La misma clave, tanto pública como privada, para cifrar y descifrar los datos.

d) La clave privada para cifrar los datos y la clave pública para validarlos.

A

A

La clave pública para cifrar los datos y la clave privada para descifrarlos.

332
Q

¿Cuál es la principal ventaja del cifrado simétrico sobre el cifrado asimétrico?

a) El cifrado simétrico es más seguro que el asimétrico.

b) El cifrado simétrico es más rápido y eficiente para grandes volúmenes de datos.

c) El cifrado simétrico permite el intercambio seguro de claves a través de canales inseguros.

d) El cifrado simétrico no requiere ninguna clave para la descodificación.

A

B

El cifrado simétrico es más rápido y eficiente para grandes volúmenes de datos.

333
Q

¿Qué es un “certificado digital” en el contexto de la criptografía?

a) Un tipo de clave pública que permite la firma digital de mensajes.

b) Un documento que autentica la identidad de una persona o entidad en un sistema de cifrado.

c) Un algoritmo de cifrado que permite transmitir datos de manera segura.

d) Un tipo de clave privada que se utiliza para descifrar información sensible.

A

B

Un documento que autentica la identidad de una persona o entidad en un sistema de cifrado.

334
Q

¿En qué se diferencia la firma digital de la simple firma electrónica?

a) La firma digital proporciona un mecanismo de autenticidad, mientras que la firma electrónica solo sirve para validación de documentos.

b) La firma digital utiliza un proceso de cifrado para garantizar la autenticidad y la integridad del mensaje, mientras que la firma electrónica no proporciona ningún mecanismo de seguridad.

c) La firma digital es menos segura que la firma electrónica.

d) La firma digital es válida solo para documentos legales, mientras que la firma electrónica se utiliza en todos los contextos.

A

B

La firma digital utiliza un proceso de cifrado para garantizar la autenticidad y la integridad del mensaje, mientras que la firma electrónica no proporciona ningún mecanismo de seguridad.

335
Q

En el contexto de la criptografía de clave pública, ¿qué es el “intercambio de claves Diffie-Hellman”?

a) Un protocolo que permite el intercambio de claves secretas sobre un canal inseguro sin que un atacante pueda interceptarlas.

b) Un algoritmo utilizado para cifrar datos con la misma clave tanto para el emisor como para el receptor.

c) Un proceso en el cual se generan claves públicas y privadas para ser usadas en el cifrado asimétrico.

d) Un algoritmo que convierte una clave pública en una clave privada.

A

A

Un protocolo que permite el intercambio de claves secretas sobre un canal inseguro sin que un atacante pueda interceptarlas.

336
Q

¿Cuál de las siguientes tecnologías o protocolos NO es adecuado para implementar una solución de teletrabajo segura?

a) IPsec en la comunicación entre el cliente remoto y la red corporativa.

b) FTP con contraseña segura de 128 caracteres, incluyendo números y símbolos, para transferir ficheros entre el cliente remoto y la red corporativa.

c) SSH para acceso remoto a servidores dentro de la red corporativa.

d) SSL/TLS para asegurar las conexiones de aplicaciones web internas accesibles desde fuera de la red.

A

B

FTP con contraseña segura de 128 caracteres, incluyendo números y símbolos, para transferir ficheros entre el cliente remoto y la red corporativa.

337
Q

¿Qué tecnología es más adecuada para garantizar la privacidad y la integridad de los datos en un acceso remoto a una red corporativa?

a) RDP (Remote Desktop Protocol).
b) Telnet.
c) VPN con protocolo OpenVPN.
d) HTTP sin cifrado.

A

C

VPN con protocolo OpenVPN.

338
Q

¿Cuál de las siguientes es una buena práctica de seguridad para un entorno de teletrabajo?

a) Utilizar una contraseña simple y cambiarla cada seis meses.

b) Usar autenticación multifactor (MFA) para acceder a sistemas corporativos.

c) Permitir el acceso remoto sin cifrado en redes públicas.

d) Desactivar el firewall local en el dispositivo de teletrabajo.

A

B

Usar autenticación multifactor (MFA) para acceder a sistemas corporativos.

339
Q

En un entorno de teletrabajo, ¿qué protocolo es adecuado para asegurar una transferencia segura de archivos entre el cliente remoto y el servidor corporativo?

a) FTP.
b) HTTP.
c) SFTP.
d) POP3.

340
Q

¿Qué medida adicional debería adoptarse para proteger un dispositivo que se conecta a una red corporativa de forma remota a través de una VPN?

a) Usar una contraseña compleja y no aplicar actualizaciones de seguridad.

b) Activar un software antivirus y configurar un firewall personal.

c) Deshabilitar la VPN para evitar fallos de conexión.

d) No permitir que el dispositivo se actualice automáticamente.

A

B

Activar un software antivirus y configurar un firewall personal.

341
Q

¿Cuál de los siguientes protocolos es recomendado para un entorno de teletrabajo en el que los usuarios deben acceder a aplicaciones web corporativas de forma segura?

a) SMTP.
b) HTTP.
c) SSL/TLS.
d) FTP.

A

C

SSL/TLS.

342
Q

¿Cuál de los siguientes tipos de cortafuegos opera principalmente en la Capa 4 del modelo OSI y es capaz de filtrar tráfico basado en puertos y protocolos específicos?

a) Cortafuegos de inspección de estado.
b) Cortafuegos de filtro de tramas.
c) Cortafuegos de nivel de aplicación.
d) Cortafuegos de proxy.

A

A

Cortafuegos de inspección de estado.

343
Q

¿Cuál de los siguientes tipos de cortafuegos puede analizar el tráfico de una aplicación específica y bloquear solicitudes maliciosas o no deseadas a nivel de la Capa 7 (Aplicación)?

a) Cortafuegos de inspección de estado
b) Cortafuegos de proxy
c) Cortafuegos de filtro de paquetes
d) Cortafuegos de filtrado de contenido

A

B

Cortafuegos de proxy

344
Q

¿Qué tipo de cortafuegos se utiliza comúnmente para filtrar el tráfico que no está relacionado con una conexión existente, basándose en una lista de reglas predefinidas para permitir o bloquear paquetes según su dirección de origen/destino y puerto?

a) Cortafuegos de inspección de estado
b) Cortafuegos de filtro de paquetes
c) Cortafuegos de proxy
d) Cortafuegos de filtrado de DNS

A

B

Cortafuegos de filtro de paquetes

345
Q

¿Cuál de los siguientes protocolos es comúnmente utilizado por un cortafuegos de inspección de estado para mantener el seguimiento de la conexión y permitir o bloquear dinámicamente el tráfico basado en el estado de la conexión?

a) SSH
b) ICMP
c) TCP
d) ARP

346
Q

¿Cuál es la principal diferencia entre un cortafuegos de inspección de estado y un cortafuegos de filtro de paquetes?

a) Los cortafuegos de inspección de estado filtran solo los paquetes de entrada, mientras que los de filtro de paquetes filtran ambos, entrada y salida.

b) Los cortafuegos de inspección de estado realizan un seguimiento de las conexiones activas y el estado de la sesión, mientras que los cortafuegos de filtro de paquetes solo revisan los encabezados de los paquetes.

c) Los cortafuegos de filtro de paquetes permiten tráfico en función del contenido, mientras que los de inspección de estado solo basan su filtrado en direcciones IP.

d) Los cortafuegos de filtro de paquetes permiten filtrar en la Capa 7, mientras que los de inspección de estado solo operan en la Capa 4.

A

B

Los cortafuegos de inspección de estado realizan un seguimiento de las conexiones activas y el estado de la sesión, mientras que los cortafuegos de filtro de paquetes solo revisan los encabezados de los paquetes.

347
Q

¿Cuál de los siguientes cortafuegos es más adecuado para controlar el acceso a aplicaciones web específicas, inspeccionando en profundidad las solicitudes HTTP/HTTPS?

a) Cortafuegos de inspección de estado
b) Cortafuegos de nivel de aplicación
c) Cortafuegos de proxy
d) Cortafuegos de filtro de paquetes

A

B

Cortafuegos de nivel de aplicación

348
Q

Con relación a los tipos de proxy y su funcionamiento, señale la respuesta INCORRECTA:

a) Un proxy inverso se encuentra en el lado del servidor para manejar las solicitudes de los
clientes, pudiendo distribuir la carga y pudiendo proporcionar caché.

b) Un proxy transparente intercepta y redirige el tráfico, pudiendo monitorear y filtrar contenido, pero sin modificar las solicitudes ni las respuestas.

c) Un proxy HTTP opera en el nivel inmediatamente inferior a la capa de aplicación del modelo OSI y sirve para gestionar el tráfico de datos de manera eficiente.

d) Un proxy SOCKS actúa en el nivel de sesión (Capa 5 del modelo OSI) y proporciona un túnel para el tráfico de diferentes tipos de protocolos, independientemente del contenido.

A

C

Un proxy HTTP opera en el nivel inmediatamente inferior a la capa de aplicación del modelo OSI y sirve para gestionar el tráfico de datos de manera eficiente.

349
Q

¿Cuál de los siguientes tipos de cortafuegos filtra el tráfico basado en direcciones IP y puertos, sin tener en cuenta el estado de la conexión?

a) Cortafuegos de inspección profunda de paquetes (DPI).

b) Cortafuegos de filtrado de paquetes estático.

c) Cortafuegos de inspección de estado.

d) Cortafuegos de proxy.

A

B

Cortafuegos de filtrado de paquetes estático.

350
Q

¿Qué tipo de ataque de red está diseñado para interrumpir la comunicación entre dos partes mediante el envío masivo de datos para agotar los recursos del sistema de la víctima?

a) Ataque de denegación de servicio (DoS).
b) Ataque Man-in-the-Middle (MitM).
c) Ataque de inyección SQL.
d) Ataque de phishing.

A

A

Ataque de denegación de servicio (DoS).

351
Q

En el contexto de redes, ¿qué protocolo se utiliza para asignar dinámicamente direcciones IP a los dispositivos dentro de una red local?

a) DNS.
b) DHCP.
c) ARP.
d) FTP.

352
Q

¿Cuál es la función principal de un cortafuegos de inspección de estado?

a) Filtrar el tráfico basado en contenido y protocolo.

b) Monitorizar la actividad de las aplicaciones.

c) Filtrar el tráfico observando el estado de las conexiones y el contexto.

d) Actuar como intermediario entre el cliente y el servidor.

A

C

Filtrar el tráfico observando el estado de las conexiones y el contexto.

353
Q

¿Qué mecanismo de red se utiliza para ocultar la dirección IP interna de una red local mediante la modificación de los encabezados de paquetes salientes?

a) NAT (Traducción de direcciones de red).
b) VPN (Red Privada Virtual).
c) VLAN (Red de área local virtual).
d) IDS (Sistema de detección de intrusos).

A

A

NAT (Traducción de direcciones de red).

354
Q

En lo referente a los protocolos empleados en una red SAN (Storage Area Network), señale la
respuesta correcta:

a) AoE permite hacer disponibles discos SATA a través de una red Ethernet.

b) iSCSI son las siglas de Individual Small Computer System Interface.

c) FCoE mapea el protocolo SCSI sobre Fibre Channel o Ethernet.

d) AoE es incompatible con fibra óptica.

A

A

AoE permite hacer disponibles discos SATA a través de una red Ethernet.

355
Q

En relación con el protocolo iSCSI, ¿cuál es la principal ventaja de usarlo sobre Fibre Channel (FC) en una SAN?

a) iSCSI no necesita infraestructura de red adicional, ya que funciona sobre redes TCP/IP existentes.

b) iSCSI ofrece un mayor rendimiento en redes de alta velocidad debido a su diseño exclusivo para almacenamiento.

c) iSCSI es más seguro que Fibre Channel debido a su encriptación de extremo a extremo.

d) iSCSI utiliza menos recursos de red que Fibre Channel, lo que lo hace más eficiente.

A

A

iSCSI no necesita infraestructura de red adicional, ya que funciona sobre redes TCP/IP existentes.

356
Q

¿Cuál de las siguientes tecnologías es más adecuada para la interconexión de dispositivos de almacenamiento en una red SAN a través de Ethernet?

a) FCoE (Fibre Channel over Ethernet).
b) InfiniBand.
c) AoE (ATA over Ethernet).
d) NFS (Network File System).

A

C

AoE (ATA over Ethernet).

357
Q

¿Qué protocolo se utiliza para la gestión de dispositivos de almacenamiento y datos en una red SAN utilizando Fibre Channel?

a) iSCSI.
b) FCoE.
c) FC-SW.
d) FCIP.

A

C

FC-SW (Fibre Channel Switching).

358
Q

En una red SAN, ¿cuál es la principal diferencia entre Fibre Channel y Ethernet en términos de rendimiento y confiabilidad?

a) Fibre Channel ofrece un mayor rendimiento y es más confiable para aplicaciones críticas de almacenamiento.

b) Ethernet es más adecuado para redes de almacenamiento debido a su costo más bajo y facilidad de implementación.

c) Fibre Channel y Ethernet tienen el mismo rendimiento y confiabilidad en redes SAN.

d) Ethernet es preferido en redes SAN debido a su mayor velocidad y soporte para conexiones de largo alcance.

A

A

Fibre Channel ofrece un mayor rendimiento y es más confiable para aplicaciones críticas de almacenamiento.

359
Q

En una red SAN, ¿qué protocolo es utilizado para encapsular tramas de Fibre Channel sobre redes IP para permitir la comunicación remota?

a) FCoE (Fibre Channel over Ethernet).
b) FCIP (Fibre Channel over IP).
c) iSCSI.
d) NFS.

A

B

FCIP (Fibre Channel over IP).

360
Q

Según la metodología MAGERIT v3, ¿cuál de las siguientes opciones NO es un tipo de salvaguarda con efecto preventivo o reductor de la probabilidad de ocurrencia de una amenaza?

a) Disuasoria.
b) Minimizadora.
c) Eliminatoria.
d) Preventiva.

A

B

Minimizadora

361
Q

Según la metodología MAGERIT v3, ¿qué tipo de salvaguarda está orientada a reducir las consecuencias de una amenaza, una vez que ha ocurrido?

a) Correctiva.
b) Disuasoria.
c) Eliminarora.
d) Preventiva.

A

A

Correctiva

362
Q

¿Cuál de las siguientes acciones describe una medida de seguridad correctiva dentro del marco de la seguridad de la información?

a) Implementación de políticas de control de acceso.

b) Copias de seguridad periódicas.

c) Reparación de fallos en el sistema tras un incidente de seguridad.

d) Uso de autenticación multifactor.

A

C

Reparación de fallos en el sistema tras un incidente de seguridad.

363
Q

En relación con las salvaguardas de seguridad, ¿cuál de las siguientes describe una medida reactivamente diseñada para restaurar la normalidad de un sistema después de un evento de seguridad?

a) Salvaguarda correctiva.
b) Salvaguarda preventiva.
c) Salvaguarda disuasoria.
d) Salvaguarda evitativa.

A

A

Salvaguarda correctiva.

364
Q

Según la norma ISO/IEC 27001, ¿qué tipo de control de seguridad se utiliza para garantizar que se sigan las políticas y procedimientos de seguridad?

a) Control preventivo.
b) Control de detección.
c) Control de corrección.
d) Control de auditoría.

A

D

Control de auditoría.

365
Q

Dentro de la metodología MAGERIT, ¿qué tipo de salvaguarda se recomienda para un entorno de riesgo alto, que busca impedir que la amenaza se materialice o que disminuya su probabilidad?

a) Salvaguarda disuasoria.
b) Salvaguarda de mitigación.
c) Salvaguarda preventiva.
d) Salvaguarda correctiva.

A

C

Salvaguarda preventiva.

366
Q

¿Qué corresponde a un CPD Tier III según el Uptime Institute?

a) Redundancia completa de proveedor de energía y A/C.

b) Redundancia (N+1) de los componentes y redundancia completa de componentes de energía y A/C.

c) Disponibilidad del 99,741 %.

d) Redundancia entre este CPD y otro en DR.

A

B

Redundancia (N+1) de los componentes y redundancia completa de componentes de energía y A/C.

367
Q

¿Cuál es la principal característica de un CPD Tier IV según el Uptime Institute?

a) Redundancia completa (2N) en todos los sistemas críticos.

b) Redundancia N+1, permitiendo mantenimiento concurrente.

c) Disponibilidad del 99,741 %.

d) Requiere estar geográficamente separado de otros CPD para considerarse Tier IV.

A

A

Redundancia completa (2N) en todos los sistemas críticos.

368
Q

¿Cuál de los siguientes elementos es fundamental en un CPD para garantizar la continuidad del servicio en caso de un corte eléctrico?

a) Un sistema de climatización redundante.

b) Un sistema de almacenamiento SAN.

c) Un SAI (Sistema de Alimentación Ininterrumpida) con generadores de respaldo.

d) Un plan de Disaster Recovery en otro país.

A

C

Un SAI (Sistema de Alimentación Ininterrumpida) con generadores de respaldo.

369
Q

¿Qué sistema de climatización es más eficiente para un CPD de alta densidad?

a) Climatización mediante aire acondicionado convencional.

b) Enfriamiento por pasillos fríos y calientes con gestión de flujo de aire.

c) Uso de ventiladores estándar en cada rack.

d) Enfriamiento por agua sin redundancia.

A

B

nfriamiento por pasillos fríos y calientes con gestión de flujo de aire.

370
Q

¿Qué tipo de almacenamiento es más adecuado para un CPD que maneja bases de datos transaccionales de alto rendimiento?

a) HDD en configuración RAID 1.

b) SSD NVMe en cabinas de almacenamiento SAN.

c) Almacenamiento en cintas magnéticas.

d) Un servidor NAS con discos SATA.

A

B

SSD NVMe en cabinas de almacenamiento SAN.

Los SSD NVMe proporcionan alta velocidad y baja latencia, esenciales para bases de datos de alto rendimiento. Además, el almacenamiento en SAN (Storage Area Network) permite escalabilidad y redundancia.

371
Q

¿Cuál es una de las principales ventajas de utilizar contenedores modulares prefabricados como CPD?

a) Requieren menos personal especializado para su mantenimiento.

b) Pueden desplegarse rápidamente y escalabilidad
más flexible.

c) No necesitan refrigeración debido a su diseño compacto.

d) No requieren conexión a una fuente de alimentación externa.

A

B

Pueden desplegarse rápidamente y escalabilidad
más flexible.

372
Q

En un pliego de prescripciones técnicas para la contratación de un nuevo sistema de información para el seguimiento de enfermedades reumatoides se indica lo siguiente: «Federación de identidades: el adjudicatario debe integrar todas las aplicaciones de usuario con el SSO corporativo mediante el estándar SAML». Señale la afirmación correcta:

a) SSO se refiere a smart system operation y SAML (security assertion markup language) es un estándar abierto que define un esquema XML para el intercambio de credenciales entre distintos dominios de seguridad y autorización.

b) SSO es single sign-on y en SAML, en general, las partes que intervienen en el intercambio son un proveedor de identidad que dispone de la infraestructura necesaria para la autenticación de los usuarios y un proveedor de servicio que concede a un usuario el acceso o no a un recurso.

c) En SAML el proveedor de servicios (service provider, SP) es el componente que almacena las identidades y, por tanto, autentica e identifica a los usuarios atendiendo a las peticiones de datos que llegan desde los proveedores de identidad (IdP).

d) En SAML el proveedor de identidad (identity provider, IdP) es una aplicación (generalmente web), API o conjunto de aplicaciones que aportan la funcionalidad al usuario, a excepción del proceso de autenticación.

A

B

SSO es single sign-on y en SAML, en general, las partes que intervienen en el intercambio son un proveedor de identidad que dispone de la infraestructura necesaria para la autenticación de los usuarios y un proveedor de servicio que concede a un usuario el acceso o no a un recurso.

373
Q

En el marco de SAML, ¿qué componente es responsable de autenticar al usuario y emitir las afirmaciones (assertions) utilizadas para conceder acceso a las aplicaciones?

a) El proveedor de servicios (SP).
b) El agente de autenticación.
c) El proveedor de identidad (IdP).
d) El gateway de seguridad.

A

C

El proveedor de identidad (IdP).

374
Q

¿Qué estándar basado en XML se utiliza comúnmente para intercambiar información de autenticación y autorización en entornos de Single Sign-On (SSO) de forma segura?

a) OAuth.
b) Kerberos.
c) SAML.
d) OpenID Connect.

375
Q

En un flujo de autenticación SAML típico, ¿cuál es el proceso correcto que permite a un usuario acceder a una aplicación sin autenticarse nuevamente?

a) El usuario ingresa sus credenciales en el proveedor de servicios, que las valida internamente.

b) El usuario se autentica en el proveedor de identidad, que envía una aserción SAML al proveedor de servicios para autorizar el acceso.

c) El proveedor de servicios envía directamente un mensaje al usuario solicitando confirmación de identidad.

d) El proveedor de identidad envía al usuario un token cifrado para que este lo presente en cada aplicación.

A

B

El usuario se autentica en el proveedor de identidad, que envía una aserción SAML al proveedor de servicios para autorizar el acceso.

376
Q

¿Cuál de las siguientes ventajas ofrece la federación de identidades mediante SAML en un entorno corporativo?

a) Centraliza la gestión de contraseñas en cada aplicación individual.

b) Permite a los usuarios acceder a múltiples aplicaciones con una única autenticación (SSO).

c) Elimina la necesidad de cifrar la comunicación entre dominios.

d) Requiere que cada aplicación almacene localmente las credenciales del usuario.

A

B

Permite a los usuarios acceder a múltiples aplicaciones con una única autenticación (SSO).

377
Q

¿Qué tecnología es conceptualmente similar a SAML en el ámbito de la federación de identidades, pero utiliza un enfoque basado en JSON en lugar de XML?

a) LDAP.
b) OAuth/OpenID Connect.
c) Kerberos.
d) RADIUS.

A

B

OAuth/OpenID Connect.

378
Q

¿Qué herramienta del CCN-Cert (Centro Criptológico Nacional Computer Emergency Response Team) permite la gestión de ciberincidentes?

a) VANESA.

b) IRIS.

c) LUCIA.

d) CARMEN.

379
Q

¿Cuál de las siguientes herramientas del CCN-CERT está orientada a la gestión y seguimiento de ciberincidentes?

a) VANESA
b) IRIS
c) LUCIA
d) CARMEN

380
Q

El CCN-CERT dispone de una herramienta especializada en la difusión de alertas y avisos de ciberseguridad para sus usuarios. ¿Cuál es?

a) LUCIA
b) VANESA
c) IRIS
d) CARMEN

381
Q

Dentro de las soluciones del CCN-CERT, ¿cuál herramienta se utiliza para la elaboración y seguimiento de los planes de respuesta ante incidentes?

a) CARMEN
b) IRIS
c) VANESA
d) LUCIA

382
Q

¿Qué herramienta del CCN-CERT podría utilizarse, según su funcionalidad, para el análisis de vulnerabilidades y la detección temprana de incidentes en infraestructuras críticas?

a) IRIS
b) LUCIA
c) VANESA
d) CARMEN

383
Q

¿Cuál de las siguientes opciones no corresponde a una herramienta desarrollada por el CCN-CERT para la gestión o difusión de información sobre ciberincidentes?

a) LUCIA
b) VANESA
c) IRIS
d) MEDUSA

384
Q

¿Qué concepto corresponde al hecho de asegurar que los usuarios autorizados tengan acceso cuando lo requieran a la información y sus activos asociados según la norma ISO/IEC 27002?

a) Seguridad.

b) Integridad.

c) Disponibilidad.

d) Confidencialidad.

A

C

Disponibilidad

385
Q

¿Cuál de los siguientes conceptos se refiere a proteger la información para que sólo personas autorizadas puedan acceder a ella?

a) Disponibilidad
b) Integridad
c) Confidencialidad
d) Autenticidad

A

C

Confidencialidad

386
Q

¿Qué principio de la seguridad de la información se centra en asegurar que los datos sean precisos, completos y sin alteraciones no autorizadas?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) No repudio

A

B

Integridad

387
Q

En el contexto de ISO/IEC 27002, ¿cuál es el principal objetivo del principio de disponibilidad?

a) Permitir que sólo usuarios autenticados puedan acceder a la información.

b) Garantizar que la información se encuentre libre de errores.

c) Asegurar que la información y los activos asociados estén accesibles a los usuarios autorizados cuando lo requieran.

d) Verificar que todas las transacciones queden registradas de forma segura.

A

C

Asegurar que la información y los activos asociados estén accesibles a los usuarios autorizados cuando lo requieran.

388
Q

Dentro del enfoque de seguridad de la información de ISO/IEC 27002, ¿qué medida se asocia generalmente con el principio de integridad?

a) La implementación de copias de seguridad y sistemas de redundancia.

b) El uso de cifrado para proteger datos en tránsito.

c) El establecimiento de controles de acceso para limitar la visualización de la información.

d) La utilización de firmas digitales para detectar modificaciones en el contenido.

A

D

La utilización de firmas digitales para detectar modificaciones en el contenido.

389
Q

¿Cuál de las siguientes medidas está directamente relacionada con el principio de disponibilidad según la norma ISO/IEC 27002?

a) El cifrado de datos sensibles para protegerlos durante la transmisión.

b) La implementación de sistemas de recuperación ante desastres y copias de seguridad.

c) La autenticación multifactor para asegurar el acceso a la información.

d) La creación de políticas de control de acceso basadas en roles.

A

B

La implementación de sistemas de recuperación ante desastres y copias de seguridad.

390
Q

CCN - EMMA (T)

A

Visibilidad y control sobre la red

Quién ve todo el rato y controla que Eva no se pase de lista en clase ? Emma

391
Q

¿Qué tipo de ataque es un keylogger y cómo se diferencia de otros métodos de intrusión cibernética?

A) Un keylogger es un tipo de ataque de denegación de servicio (DoS) que interfiere con la disponibilidad del sistema, a diferencia de otros métodos que atacan la confidencialidad.

B) Un keylogger es una técnica de monitoreo de red que intercepta y analiza el tráfico de datos, a diferencia de los métodos de intrusión que comprometen dispositivos físicos.

C) Un keylogger es una forma de ataque de ingeniería social que engaña a los usuarios para que revelen información confidencial, mientras que otros métodos se basan en vulnerabilidades de software.

D) Un keylogger es una herramienta de software malicioso que registra las pulsaciones de teclas del usuario para robar información confidencial, a diferencia de otros métodos que pueden utilizar exploits o malware.

A

D

Un keylogger es una herramienta de software malicioso que registra las pulsaciones de teclas del usuario para robar información confidencial, a diferencia de otros métodos que pueden utilizar exploits o malware.

392
Q

En el contexto de la seguridad de sistemas de información, ¿cuál de las siguientes opciones define con MAYOR precisión el concepto de “vulnerabilidad”?

A) Una vulnerabilidad es un evento o acción maliciosa, intencional o accidental, que compromete la confidencialidad, integridad o disponibilidad de un sistema o de la información que contiene.

B) Una vulnerabilidad es una debilidad o fallo en el diseño, implementación o configuración de un sistema, que puede ser explotada por una amenaza para causar daño o comprometer la seguridad.

C) Una vulnerabilidad es una medida de seguridad implementada para proteger un sistema contra ataques, como un firewall, un sistema de detección de intrusos o un software antivirus.

D) Una vulnerabilidad es un riesgo potencial que puede materializarse si una amenaza explota una debilidad en un sistema, resultando en un impacto negativo en la organización.

A

B

Una vulnerabilidad es una debilidad o fallo en el diseño, implementación o configuración de un sistema, que puede ser explotada por una amenaza para causar daño o comprometer la seguridad.

393
Q

CCN - LORETO

A

Almacenamiento en la nube (la madre de paula es muy alta , llega a las nubes)

394
Q

¿Qué función genera el residuo en el proceso de firma digital? (T)

A

Hash Function

395
Q

¿Qué es el PUE (Power Usage Effectiveness) en el contexto de los centros de datos?

A) Un índice que mide la eficiencia energética de un centro de datos, calculado como la relación entre la energía total consumida por la instalación y la energía utilizada exclusivamente por los equipos de TI.

B) Un estándar internacional para la certificación de la eficiencia energética en infraestructuras tecnológicas, desarrollado por la ISO (International Organization for Standardization).

C) Un coeficiente que indica la cantidad de energía renovable utilizada en un centro de datos, expresado como un porcentaje del consumo total.

D) Un sistema de gestión automática de energía en centros de datos que optimiza el consumo eléctrico de los servidores y sistemas de refrigeración en función de la demanda de procesamiento.

A

A

Un índice que mide la eficiencia energética de un centro de datos, calculado como la relación entre la energía total consumida por la instalación y la energía utilizada exclusivamente por los equipos de TI.

396
Q

¿Cuáles son las tres dimensiones principales que deben garantizar los sistemas de información?

A) Seguridad, velocidad y redundancia.
B) Disponibilidad, integridad y confidencialidad.
C) Escalabilidad, accesibilidad y eficiencia.
D) Conectividad, interoperabilidad y usabilidad.

A

B

Disponibilidad, integridad y confidencialidad.

397
Q

¿Qué tipos de tratamiento del riesgo contempla MAGERIT v3?

a) Eliminación, Mitigación, Compartición, Financiación

b) Eliminación, Reducción, Compartición, Financiación

c) Exterminación, Mitigación, Compartición, Financiación

d) Compartición, Reducción, Traspaso, Compartición

A

D

Compartición, Reducción, Traspaso, Compartición

398
Q

¿Cuál no es un sistema criptográfico de clave simétrica?

a) DES
b) Triple DES
c) ECDSA
d) AES

A

B

Triple DES

399
Q

La firma digital sobre un documento no garantiza

a) La integridad del documento
b) No repudio en origen
c) Autenticidad del emisor
d) Confidencialidad del documento

A

C

Autenticidad del emisor

400
Q

¿Cuál es el propósito principal del protocolo OCSP?

a) Proveer un mecanismo para la emisión automática de certificados digitales

b) Permitir la verificación en tiempo real del estado de revocación de un certificado digital

c) Generar claves públicas y privadas para firmar certificados digitales

d) Establecer un canal de comunicación seguro entre dos entidades utilizando certificados digitales

A

D

Establecer un canal de comunicación seguro entre dos entidades utilizando certificados digitales

401
Q

Analizando posibles normativas que garanticen un parque informático sostenible en cuanto a mantenimiento en el tiempo, indique qué normativa
garantiza que el equipo ha sido sometido a pruebas de resistencia a condiciones extremas entre otras de temperatura y humedad

a) MILD-STD-810
b) MILD-STD-882
c) ISO 14001
d) ISO 11452

A

C

ISO 14001

402
Q

Según el estándar de control de accesos XACML, ¿cómo se denomina al punto que intercepta las peticiones de acceso de un usuario o proceso?

a) PEP
b) PDP
c) PIP
d) PAP

403
Q

El grado, cantidad o volumen de riesgo que podrá resistir una organización, se denomina:

a) Propensión al riesgo.
b) Análisis del riesgo.
c) Tolerancia al riesgo.
d) Umbral de riesgo.

A

C

Tolerancia al riesgo.

404
Q

Según la metodología MAGERIT, ¿cuál es el primer paso en el proceso de análisis de riesgos?

a) Identificación de amenazas.
b) Determinación del impacto residual.
c) Identificación de activos.
d) Aplicación de salvaguardas.

A

C

Identificación de activos.

405
Q

¿Cómo se denomina al sistema híbrido centralizado que engloba la gestión de información de seguridad y la gestión de eventos, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red?

a) COCS.
b) SIEM.
c) NAC.
d) IDS.

406
Q

¿Cuál de las siguientes medidas se aplicaría en una pasarela de pago que cumpla con el estándar
PCI DSS?

a) Almacenar los datos de las tarjetas en servidores externos y asegurarse de que estén disponibles
para futuras transacciones sin necesidad de reautenticación.

b) Utilizar encriptación para proteger los datos durante la transmisión, pero permitir el acceso completo a los datos al personal del comercio.

c) Realizar la tokenización de los datos sensibles de las tarjetas, reemplazándolos por un identificador
único no reversible.

d) Requerir que todos los clientes proporcionen una contraseña para cada transacción, aunque no sea
necesaria para pagos recurrentes.

A

C

Realizar la tokenización de los datos sensibles de las tarjetas, reemplazándolos por un identificador
único no reversible.

407
Q

La criptografía asimétrica:

a) Implica que la seguridad se deposita en una única clave, secreta o privada, que es compartida por
emisor y receptor.

b) Supone que si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan
en total n(n-1)/2 claves para todas las parejas de personas que tengan que comunicarse de modo
privado.

c) Requiere que cada usuario posea un par de claves privadas, una clave que solo conoce el emisor y
otra que solo conoce el receptor.

d) Se fundamenta en la imposibilidad práctica de resolver ciertos problemas matemáticos de forma
eficiente.

A

D

Se fundamenta en la imposibilidad práctica de resolver ciertos problemas matemáticos de forma
eficiente.

408
Q

En el ámbito del Blockchain y de la Identidad Digital Soberana (Self-Sovereign Identity, SSI):

a) Los identificadores descentralizados (DIDs) y las credenciales verificables se almacenan en
blockchain.

b) Los usuarios gestionan sus identificadores descentralizados (DIDs) y credenciales verificables
mediante una billetera digital.

c) Los identificadores descentralizados (DIDs) son emitidos exclusivamente por instituciones
gubernamentales.

d) Las billeteras digitales se utilizan únicamente para realizar pagos.

A

B

Los usuarios gestionan sus identificadores descentralizados (DIDs) y credenciales verificables
mediante una billetera digital.

409
Q

Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos:

a) LORETO.
b) EMMA.
c) CARMEN.
d) GLORIA.

A

D

Gloria es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Basado en los sistemas SIEM (Security Information and Event Management), va un paso más allá de las capacidades de monitorización, almacenamiento e interpretación de los datos relevantes.

Carmen es una solución desarrollada con el objetivo de identificar el compromiso de la red de una organización por parte de amenazas persistentes avanzadas (APT). En este sentido, constituye la primera capacidad española, basada en conocimiento y tecnología nacionales.