EXAMEN_FASE PRESENTE Flashcards

1
Q

El dispositivo intermedio que permite intercambiar tráfico entre redes diferentes es un:
Seleccione una:
a.
Punto de acceso inalámbrico
b.
Sistema de Detección de Intrusiones
c.
Router
d.
Switch

A

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La segmentación de una red, realizada en un switch para crear 3 dominios de difusión o
broadcast y, por lo tanto, tres redes lógicas se denomina:
Seleccione una:
a. Dominio de colisión
b. VLAN
c. Hub
d. VPN

A

VLAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuál de las siguientes opciones es un sniffer que permite capturar todo el tráfico que llega a un
PC y analizarlo de forma detallada:
Seleccione una:
a. arp spoofing
b.
Wireshark
c.
Cisco Umbrella
d.
Ettercap

A

Wireshark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál de los siguientes dispositivos permite reenviar paquetes unicast entre redes diferentes,
aplicando además reglas de filtrado basadas en la política de seguridad de la organización?
Seleccione una:
a. IDS
b. Firewall
c. Switch
d. VPN

A

Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál de estas vulnerabilidades está presente en una red doméstica basada en las tecnologías
Ethernet y WiFi?
Seleccione una:
a. Todas las opciones son correctas
b. ARP Spoofing
c. Saturación de la tabla de envío del switch
d. DHCP Spoofing

A

Todas las opciones son correctas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál de las siguientes opciones permite que el administrador de una red pueda bloquear el
acceso a Webs que tengan determinados contenidos no apropiados (apuestas, redes sociales,
contenido para adultos…) a los usuarios de una organización?
Seleccione una:
a. IDS
b. ARP
c. DNS
d. DHCP

A

DNS,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿En un Sistema Operativo Microsoft para que la contraseña sea segura es necesario cumplir
que requisitos?
Seleccione una:
a. La contraseña tiene que tener minúsculas y mayúsculas exclusivamente.
b. La contraseña tiene que tener mayúsculas, minúsculas y números.
c. La contraseña tiene que tener mayúsculas y números exclusivamente.

A

La contraseña tiene que tener mayúsculas, minúsculas y números.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Los usuarios administrador e invitado de un Sistema Operativo Windows 10 están
Seleccione una:
a. habilitados por defecto.
b. deshabilitados por defecto.
c. Todas son falsas

A

deshabilitados por defecto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es el nombre del perfil de usuario que usamos para que no se guarden modificaciones
en el perfil una vez que ha sido creado por el administrador?
Seleccione una:
a. Ninguna es correcta.
b. Perfil Móvil
c. Perfil Obligatorio

A

Perfil Obligatorio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Que usuario puede usar el cifrado Bitlocker?
Seleccione una:
a. Todos los usuarios pueden usar el cifrado bitlocker.
b. Solo un usuario del grupo administradores puede ejecutar bitlocker.
c. Ninguna es cierta

A

Solo un usuario del grupo administradores puede ejecutar bitlocker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El color rojo del código de colores de la UAC indica:
Seleccione una:
a. La aplicación está firmada por terceros desconocidos.
b. La aplicación esta firmada y validada por Microsoft.
c. La aplicación que vamos a ejecutar tiene un firmante que está bloqueado o la
aplicación proviene de internet y está sin firmar.

A

: La aplicación que vamos a ejecutar tiene un firmante que está
bloqueado o la aplicación proviene de internet y está sin firmar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el sistema de ficheros de un sistema operativo Microsoft que nos proporciona
seguridad?
Seleccione una:
a. FAT32
b. NTFS
c. ExFAT

A

NTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En relación al Análisis de Riesgos indicar la respuesta incorrecta
Seleccione una:
a. El análisis de riesgos debería ser un punto clave dentro del Plan director de seguridad
b. El riesgo de una amenaza es un valor cuantitativo
c. Para calcular el riesgo de un ataque es necesario conocer primero la probabilidad y el
impacto de cada amenza
d. El análisis de riesgos recogido Plan Director de Seguridad no tiene porque afectar a la
totalidad de la empresa

A

: El riesgo de una amenaza es un valor cuantitativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Indicar la respuesta correcta en relación a los ataques pasivos…
Seleccione una:
a. Se ha de poner especial énfasis en la prevención, más que en la detección
b. Son fáciles de detectar, pues modifican la información
c. El objetivo ha de ser detectarlos y recuperarse de ellos

A

Se ha de poner especial énfasis en la prevención, más que en la
detección

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

El software Bricks…
Seleccione una:
a. Permite simular riesgos típicos en páginas web
b. Sirve para fortificar el acceso a una aplicación web (brick signifca ladrillo)
c. Sirve para recopilar información de un ataque una vez recibido

A

Permite simular riesgos típicos en páginas web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Firmando digitalmente un documento, ¿qué propiedad NO se consigue?
Seleccione una:
a. Autenticación
b. Confidencialidad
c. Integridad

A

Confidencialidad

17
Q

El efecto avalancha en DES consiste en…
Seleccione una:
a. Los grandes cambios producidos en el texto cifrado ante pequeños cambios en la
clave
b. El aumento del tamaño del texto cifrado en relación al texto original
c. El gran aumento del tiempo de cifrado a medida que crece el tamaño de la clave

A

: Los grandes cambios producidos en el texto cifrado ante pequeños
cambios en la clave

18
Q

La clave pública incluida en un certificado digital estará generada por…
Seleccione una:
a. La Autoridad Certificadora pública (e.g. FNMT)
b. Una Autoridad Certificadora pública o de pago
c. Una Autoridad Certificadora de pago (e.g. Thawte en el caso de Google)
d. El propio usuario
e. Un notario

A

El propio usuario

19
Q

¿Cual es el numero de grupo asociado a root?
Seleccione una:
a. 1000
b. 499
c. 10000
d. 0

20
Q

¿En que orden se leen los ficheros de entorno de un usuario?
Seleccione una:
a. .bash_profile, .profile, .bash_login
b. .bash_profile, .bash_login, .profile
c. .bash_login, .profile, .bash_profile
d. .profile, .bash_profile, .bash_login

A

bash_profile, .bash_login, .profile

21
Q

Dentro del fichero /etc/gshadow tenemos la siguiente línea GRPA : AHHCH334H : 884386F :
AASB3 , ADFDF3 ¿Cuál es el valor almacenado de la contraseña cifrada?
Seleccione una:
a. aasb3
b. AHHch334h
c. 884386f
d. adfdf3

22
Q

¿Cual de las siguientes afirmaciones no es correcta como posible uso de firewall?
Seleccione una:
a. bloquear trafico
b. prevenir ataques desde el exterior
c. separar zonas de confianza de aquellas peligrosas
d. denegar intentos de conexion autorizados

A

denegar intentos de conexion autorizados

23
Q

¿Cual de las siguientes es el nombre de una tabla de iptables?
Seleccione una:
a. hook
b. mangle
c. postrouting
d. input

24
Q

¿Cuál de las siguientes herramientas no permite recuperar datos?
Seleccione una:
a. Gddrescue
b. Foremost
c. TestDisk
d. ClaimAV

25
El PIN de una tarjeta SIM… Seleccione una: a. No puede cambiarse desde Android/iOS. b. Si se desconoce, sólo nos permitirá realizar llamadas de emergencia al 112. c. Controla el acceso a las redes Bluetooth. d. Todas las demás respuestas son ciertas.
Si se desconoce, sólo nos permitirá realizar llamadas de emergencia al 112.
26
Android e iOS implementan un sistema que evita que se puedan probar códigos de acceso por fuerza bruta que… Seleccione una: a. Bloquea indefinidamente el terminal móvil tras introducir 5 códigos de acceso incorrectos. b. Bloquea el dispositivo durante un número de segundos tras introducir 5 códigos de acceso incorrectos. c. Todas las demás respuestas son correctas. d. Bloquea la SIM tras introducir 3 patrones incorrectos.
La respuesta correcta es: Bloquea el dispositivo durante un número de segundos tras introducir 5 códigos de acceso incorrectos.
27
El bloqueo de un dispositivo móvil Android/iOS puede ser… Seleccione una: a. Manual, al pulsar brevemente el botón de encendido del dispositivo. b. Todas las demás respuestas son correctas. c. Automático, tras un tiempo de inactividad. d. Automático, tras un tiempo transcurrido tras apagar la pantalla.
: Todas las demás respuestas son correctas.
28
Respecto a los ataques de tipo Evil Twin... Seleccione una: a. Afectan sólo a redes WPA3 y 2G. b. También se conocen como "SIM swapping". c. Replican la identidad de un punto de acceso d. Afectan sólo a dispositivos Android.
La respuesta correcta es: Replican la identidad de un punto de acceso.
29
¿Cuál de las siguientes redes de datos para dispositivos móviles NO se recomienda usar por sus vulnerabilidades de seguridad? Seleccione una: a. 3G b. 4G c. 5G d. 2G
2G
30
El indicio MÁS CLARO de que una aplicación móvil para Android/iOS supone una amenaza de seguridad es… Seleccione una: a. Que pida permisos que no necesita. b. Que pida permiso para usar la cámara. c. Que requiera pagar por ella. d. Ninguna de las demás respuestas es correcta.
Que pida permisos que no necesita.