***T4 SEGURIDAD INF/CPD Flashcards
- *34. De acuerdo al Esquema Nacional de Seguridad. señale la propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad:**
a) Integridad b) Autenticidad
c) Confidencialidad d) Trazabilidad
- *34. De acuerdo al Esquema Nacional de Seguridad. señale la propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad:**
a) Integridad b) Autenticidad
c) Confidencialidad d) Trazabilidad
¿Qué solución desarrollada por el CCN·CERT es un sistema de auditoría continua que tiene por objetivo incrementar la capacidad de vigilancia, reducir los tiempos en la gestión de la seguridad, mediante una gestión eficiente de la detección de vulnerabilidades y de la notificación de alertas, así como ofrecer recomendaciones para un tratamiento
oportuno de las mismas?
- a) MARIA
- b) ANA
- c) GLORIA
- d) CARMEN
¿Qué solución desarrollada por el CCN·CERT es un sistema de auditoría continua que tiene por objetivo incrementar la capacidad de vigilancia, reducir los tiempos en la gestión de la seguridad, mediante una gestión eficiente de la detección de vulnerabilidades y de la notificación de alertas, así como ofrecer recomendaciones para un tratamiento
oportuno de las mismas?
- a) MARIA
- b) ANA
- c) GLORIA
- d) CARMEN
- *Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir con un grado de disponibilidad del 99,741%?**
a) TIER 1 b) TIER 2
c) TIER 3 d) TIER 4
- *Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir con un grado de disponibilidad del 99,741%?**
a) TIER 1 b) TIER 2
c) TIER 3 d) TIER 4
RECORDAR:
TIER I TIER II TIER III TIER IV
Dispobibilidad 99.671 % 99.741%. 99.982%. 99.995%.
- *La herramienta del CCN·CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama:**
a) ANA b) MARTA
c) REYES d) GLORIA
- *La herramienta del CCN·CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama:**
a) ANA b) MARTA
c) REYES d) GLORIA
RECORDEMOS:
ANA: Automatización y normalización de auditorias. Detección de vulnerabilidades
MARTA: Análisis avanzados de ficheros (plataforma multisandboxing analisis de ficheros). Análisis automático dinámico.
REYES: Repositorio. Intercambio de Información de Ciberamenazas. Portal centralizado para investigar la información sobre ciberdelincuentes (mips-proiect.org).
GLORIA: SIEM - Gestor de Logs para responder ante incidentes y amenazas.
- *85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?**
a) Amenaza b) Riesgo
c) Impacto d) Vulnerabilidad
- *85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?**
- *a) Amenaza** b) Riesgo
c) Impacto d) Vulnerabilidad
RECORDAR:
- ACTIVO: algo del SI a proteger. En un SI de información hay dos esenciales: la información que maneja y los servicios que presta
- AMENAZA: Evento que pueda darse aprovechando una vulnerabilidad.
- VULNERABILIDAD: Probabiliad de ocurrencia / materialización de una amenaza.
- IMPACTO: Daño producido por la ocurrencia de una amenaza.
- RIESGO: Función (Probabilidad *Impacto de una amenaza)
- *Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”:**
a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host.
b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.
c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
d) Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.
- *Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”:**
a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host.
b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.
c)Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
d) Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.
El clickjacking (secuestro de clic) es una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su ordenador cuando hacen clic en páginas web aparentemente inocentes .
- *83. Indique cuál de las siguientes herramientas es un Desktop 5ervice o un Gestor de Atención al Usuario CAU:**
a) BMC REMEDY b) MS OUTLOOK
c) VISIO d) SUBVERSION
- *83. Indique cuál de las siguientes herramientas es un Desktop 5ervice o un Gestor de Atención al Usuario CAU:**
- *a) BMC REMEDY** b) MS OUTLOOK
c) VISIO d) SUBVERSION
RECORDEMOS:
GESTIÓN DE INCIDENCIAS:
- GLPI
- Request Tracker (RT)
- MANTIS Bug Tracker
- Bugzilla
- RedMine
- JIRA
- Trac
- OTRS
- OSTickets
- SpiceWorks help desk
- Remedy (soporte al SLA)
- *84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?**
a) CRLF injection b) RFI
c) SQL injection d) Cross Site Scripting
- *84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?**
a) CRLF injection b) RFI - *c) SQL injection** d) Cross Site Scripting
IMPORTANTE ¡No se puede fallar el SQL injection!
RECORDAR:
INYECCIÓN SQL: Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante. SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso.
El objetivo del atacante es tener acceso a los datos sensibles recogidos en la base de dato del servicio o aplicación web para robarlos o para destruirlos.
¡NOTA ESTA MAL REDACTADA DEBERIA SER ANULADA!
85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:
a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
c) Vulnerabilidad: posibilidad de ocunrencia, es decir, de materialización de una amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.
¡NOTA ESTA MAL REDACTADA DEBERIA SER ANULADA!
85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:
a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
c) Vulnerabilidad: posibilidad de ocunrencia, es decir, de materialización de una amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.
95. Entre los riesgos de las redes inalámbricas, el “eavesdropplng” sucede cuando un Individuo no autorizado:
a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos Incapacitados para responder a las petidones de los dientes legítimos.
b) se coloca en medio de la comunicación Inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.
c) ubliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.
d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC
permitidas.
- *95. Entre los riesgos de las redes inalámbricas, el “eavesdropplng” sucede cuando un Individuo no autorizado:**
a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos Incapacitados para responder a las petidones de los dientes legítimos.
b) se coloca en medio de la comunicación Inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo. - *c) ubliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.**
d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas.
RECORDAR:
EAVESDROPPING: Escuchar en secreto conversaciones privada.
- *96. En relación a MAC spoofing indique la afirmación correcta:**
a) Consiste en la suplantadón de una dlrecdón MAC.
b) Puede hacerse con el comando ipconfig de Unix.
c) Windows no permite hacer MAC spoofing.
d) Sólo lo permite la distribución Kali Linux.
- *96. En relación a MAC spoofing indique la afirmación correcta:**
- *a) Consiste en la suplantadón de una direcdón MAC**.
b) Puede hacerse con el comando ipconfig de Unix.
c) Windows no permite hacer MAC spoofing.
d) Sólo lo permite la distribución Kali Linux.
RECORDAR:
SPOOFING: Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.
- IP SPOOFING: El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.
Uno de los objetivos de este tipo de ataque es obtener acceso a redes que sirven para autenticar a los usuarios o que aplican permisos en función de la dirección IP de origen para saltarse restricciones y robar credenciales. Suele utilizarse para ataques DDoS por lo que, si consigue infectarnos, podría tomar control de nuestros dispositivos para llevar a cabo un ataque de denegación de servicio.
- WEB SPOOFING: Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original.
- EMAIL SPOOFING: Consiste en suplantar la dirección de correo de una persona o entidad de confianza. También suele ser usado para enviar de forma masiva correos de Spam o cadenas de bulos u otros fraudes.
- DNS SPOOFING: A través de programas maliciosos específicos y aprovechándose de vulnerabilidades en las medidas de protección, los atacantes consiguen infectar y acceder a nuestro router. Así, cuando tratemos de acceder a una determinada web desde el navegador, este nos llevará a otra web elegida por el atacante. Para ello, los atacantes tienen que suplantar la DNS (Domain Name System), es decir, la tecnología utilizada para conocer la dirección IP del servidor donde está alojado el dominio al que queremos acceder. Aunque intentemos acceder a la URL correcta, el navegador nos redireccionará a la web fraudulenta, ya que el atacante habría modificado la DNS.
97. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:
a) DNs spoofing
b) DNs sinkholing
c) DNs redirectlng
d) DNS poisoning
- *97. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:**
a) DNs spoofing
b) DNs sinkholing
c) DNs redirectlng
d) DNS poisoning
LEER:
DNS Sinkhole (también llamado: sumidero de Internet, sumidero servidor y/o agujero negro de DNS) es un servidor DNS que proporciona información falsa, para evitar el uso de un nombre de dominio.
- *98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:**
a) LUCIA b) VAN ESA
c) LORETO d) CLARA
- *98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:**
a) LUCIA b) VAN ESA
c) LORETO d) CLARA
RECORDAR:
- LUCIA: Sistemas de Gestión Federada de Tickets. (Listado Unificado de Coordinación de Incidentes y Amenazas. Integración sobre incidentes y su resolución entre organismos).
- VANESA: Grabaciones y emisiones de vídeo en streaming. Formación y sensibilización.
- LORETO: Almacenamiento en la nube
- CLARA: Auditoria de Cumplimiento ENS/STIC en Sistemas Windows.
- *99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:**
a) La confidencialidad se ve afectada por la modificación.
b) La confldendalidad se ve afectada por la fabricación.
c) La integridad se ve afectada por la Intercepción.
d) La disponibilidad se ve afectada por la interrupción.
- *99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:**
a) La confidencialidad se ve afectada por la modificación.
b) La confldendalidad se ve afectada por la fabricación.
c) La integridad se ve afectada por la Intercepción. - *d) La disponibilidad se ve afectada por la interrupción.**
ATRIBUTOS CORE A PROTEGER → Triada CIA
Es importante conocer el termino CIA (Confidencialidad, Integridad, Disponibilidad), que presenta los principios básicos de la seguridad de la información.
Confidencialidad: Solo los usuarios y procesos autorizados pueden acceder o modificar los datos
Integridad (modificaciones no autorizadas): s datos deben mantenerse en un estado correcto y nadie debe poder modificarlos de manera incorrecta, ya sea accidental o maliciosamente.
Disponibilidad (servicio): Los usuarios autorizados pueden acceder a los datos siempre que lo necesiten.
- *Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes en las entidades del ámbito de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y los distintos organismos y organizaciones con las que colabora:**
a) VAN ESA b) CARMEN
c) LUCIA d) PILAR
¡Pregunta del bloque IV!
- *Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes en las entidades del ámbito de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y los distintos organismos y organizaciones con las que colabora:**
a) VAN ESA b) CARMEN - *c) LUCIA** d) PILAR
RECORDEMOS:
- VANESA: Grabaciones y emisiones de vídeo en streaming. Formación y sensibilización.
- CARMEN: Defensa de ataques avanzados /APT. Detección y protección (analiza el trafico) de amenazas.
- LUCIA: Sistemas de Gestión Federada de Tickets. (Listado Unificado de Coordinación de Incidentes y Amenazas. Integración sobre incidentes y su resolución entre organismos).
- PILAR: Análisis y Gestión de Riesgos. PILAR, PILAR Basic (Pymes y Entidades locales), Upilar(micro, versión rápida y reducida) y RMAT (configuración de las herramientas).
- *26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxlng qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?**
a) CLARA b) MARTA
c) PILAR d) STIC
!Pregunta del Bloque IV!
- *26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxlng qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?**
a) CLARA b) MARTA
c) PILAR d) STIC - CLARA: Auditoria de Cumplimiento ENS/STIC en Sistemas Windows.
- MARTA: Análisis avanzados de ficheros (plataforma multisandboxing analisis de ficheros).
- PILAR: Análisis y Gestión de Riesgos.
- *27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de clberinddentes y permite compartir informadón de dberamenazas?**
a) LUCIA b) REYES
c) CLARA d) MARIA
¡Pregunta del bloque IV!
- *27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de clberinddentes y permite compartir informadón de dberamenazas?**
a) LUCIA b) REYES
c) CLARA d) MARIA - LUCIA: Sistemas de Gestión Federada de Tickets. (Listado Unificado de Coordinación de Incidentes y Amenazas. Integración sobre incidentes y su resolución entre organismos).
- REYES: Intercambio de Información de Ciberamenazas. Portal centralizado para investigar la información sobre ciberdelincuentes (mips-proiect.org).
- CLARA: Auditoria de Cumplimiento ENS/STIC en Sistemas Windows
- MARIA: Plataforma Multiantivirus en tiempo real
- *28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?**
a) SRM b) LAPS
c) APTICRON d) TRUECRYPT
- *28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?**
a) SRM b) LAPS
c) APTICRON d) TRUECRYPT
- *¿A partir de qué versión de Windows 10, induye la posibilidad de configurar las polltlcas de AppLocker con directivas de grupo?**
a) Windows 10 Home.
b) Ninguna lo permite sin software de terceros.
c) Windows 10 Pro.
d) Windows 10 Enterprise.
- *¿A partir de qué versión de Windows 10, induye la posibilidad de configurar las polltlcas de AppLocker con directivas de grupo?**
a) Windows 10 Home.
b) Ninguna lo permite sin software de terceros.
c) Windows 10 Pro. - *d) Windows 10 Enterprise.**