***T4 SEGURIDAD INF/CPD Flashcards

1
Q
  • *34. De acuerdo al Esquema Nacional de Seguridad. señale la propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad:**
    a) Integridad b) Autenticidad
    c) Confidencialidad d) Trazabilidad
A
  • *34. De acuerdo al Esquema Nacional de Seguridad. señale la propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad:**
    a) Integridad b) Autenticidad
    c) Confidencialidad d) Trazabilidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué solución desarrollada por el CCN·CERT es un sistema de auditoría continua que tiene por objetivo incrementar la capacidad de vigilancia, reducir los tiempos en la gestión de la seguridad, mediante una gestión eficiente de la detección de vulnerabilidades y de la notificación de alertas, así como ofrecer recomendaciones para un tratamiento
oportuno de las mismas?

  • a) MARIA
  • b) ANA
  • c) GLORIA
  • d) CARMEN
A

¿Qué solución desarrollada por el CCN·CERT es un sistema de auditoría continua que tiene por objetivo incrementar la capacidad de vigilancia, reducir los tiempos en la gestión de la seguridad, mediante una gestión eficiente de la detección de vulnerabilidades y de la notificación de alertas, así como ofrecer recomendaciones para un tratamiento
oportuno de las mismas?

  • a) MARIA
  • b) ANA
  • c) GLORIA
  • d) CARMEN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  • *Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir con un grado de disponibilidad del 99,741%?**
    a) TIER 1 b) TIER 2
    c) TIER 3 d) TIER 4
A
  • *Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir con un grado de disponibilidad del 99,741%?**
    a) TIER 1 b) TIER 2
    c) TIER 3 d) TIER 4

RECORDAR:

TIER I TIER II TIER III TIER IV

Dispobibilidad 99.671 % 99.741%. 99.982%. 99.995%.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  • *La herramienta del CCN·CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama:**
    a) ANA b) MARTA
    c) REYES d) GLORIA
A
  • *La herramienta del CCN·CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama:**
    a) ANA b) MARTA
    c) REYES d) GLORIA

RECORDEMOS:

ANA: Automatización y normalización de auditorias. Detección de vulnerabilidades

MARTA: Análisis avanzados de ficheros (plataforma multisandboxing analisis de ficheros). Análisis automático dinámico.

REYES: Repositorio. Intercambio de Información de Ciberamenazas. Portal centralizado para investigar la información sobre ciberdelincuentes (mips-proiect.org).

GLORIA: SIEM - Gestor de Logs para responder ante incidentes y amenazas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  • *85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?**
    a) Amenaza b) Riesgo
    c) Impacto d) Vulnerabilidad
A
  • *85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?**
  • *a) Amenaza** b) Riesgo
    c) Impacto d) Vulnerabilidad

RECORDAR:

  • ACTIVO: algo del SI a proteger. En un SI de información hay dos esenciales: la información que maneja y los servicios que presta
  • AMENAZA: Evento que pueda darse aprovechando una vulnerabilidad.
  • VULNERABILIDAD: Probabiliad de ocurrencia / materialización de una amenaza.
  • IMPACTO: Daño producido por la ocurrencia de una amenaza.
  • RIESGO: Función (Probabilidad *Impacto de una amenaza)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  • *Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”:**
    a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host.
    b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.
    c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
    d) Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.
A
  • *Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”:**
    a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host.
    b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.
    c)Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
    d) Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.

El clickjacking (secuestro de clic) es una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su ordenador cuando hacen clic en páginas web aparentemente inocentes .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  • *83. Indique cuál de las siguientes herramientas es un Desktop 5ervice o un Gestor de Atención al Usuario CAU:**
    a) BMC REMEDY b) MS OUTLOOK
    c) VISIO d) SUBVERSION
A
  • *83. Indique cuál de las siguientes herramientas es un Desktop 5ervice o un Gestor de Atención al Usuario CAU:**
  • *a) BMC REMEDY** b) MS OUTLOOK
    c) VISIO d) SUBVERSION

RECORDEMOS:

GESTIÓN DE INCIDENCIAS:

  • GLPI
  • Request Tracker (RT)
  • MANTIS Bug Tracker
  • Bugzilla
  • RedMine
  • JIRA
  • Trac
  • OTRS
  • OSTickets
  • SpiceWorks help desk
  • Remedy (soporte al SLA)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  • *84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?**
    a) CRLF injection b) RFI
    c) SQL injection d) Cross Site Scripting
A
  • *84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?**
    a) CRLF injection b) RFI
  • *c) SQL injection** d) Cross Site Scripting

IMPORTANTE ¡No se puede fallar el SQL injection!

RECORDAR:

INYECCIÓN SQL: Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante. SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso.

El objetivo del atacante es tener acceso a los datos sensibles recogidos en la base de dato del servicio o aplicación web para robarlos o para destruirlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¡NOTA ESTA MAL REDACTADA DEBERIA SER ANULADA!

85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:

a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
c) Vulnerabilidad: posibilidad de ocunrencia, es decir, de materialización de una amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.

A

¡NOTA ESTA MAL REDACTADA DEBERIA SER ANULADA!

85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:

a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.

b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.

c) Vulnerabilidad: posibilidad de ocunrencia, es decir, de materialización de una amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

95. Entre los riesgos de las redes inalámbricas, el “eavesdropplng” sucede cuando un Individuo no autorizado:
a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos Incapacitados para responder a las petidones de los dientes legítimos.
b) se coloca en medio de la comunicación Inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.
c) ubliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.
d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC
permitidas.

A
  • *95. Entre los riesgos de las redes inalámbricas, el “eavesdropplng” sucede cuando un Individuo no autorizado:**
    a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos Incapacitados para responder a las petidones de los dientes legítimos.
    b) se coloca en medio de la comunicación Inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.
  • *c) ubliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.**
    d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas.

RECORDAR:

EAVESDROPPING: Escuchar en secreto conversaciones privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  • *96. En relación a MAC spoofing indique la afirmación correcta:**
    a) Consiste en la suplantadón de una dlrecdón MAC.
    b) Puede hacerse con el comando ipconfig de Unix.
    c) Windows no permite hacer MAC spoofing.
    d) Sólo lo permite la distribución Kali Linux.
A
  • *96. En relación a MAC spoofing indique la afirmación correcta:**
  • *a) Consiste en la suplantadón de una direcdón MAC**.
    b) Puede hacerse con el comando ipconfig de Unix.
    c) Windows no permite hacer MAC spoofing.
    d) Sólo lo permite la distribución Kali Linux.

RECORDAR:

SPOOFING: Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

  • IP SPOOFING: El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.

Uno de los objetivos de este tipo de ataque es obtener acceso a redes que sirven para autenticar a los usuarios o que aplican permisos en función de la dirección IP de origen para saltarse restricciones y robar credenciales. Suele utilizarse para ataques DDoS por lo que, si consigue infectarnos, podría tomar control de nuestros dispositivos para llevar a cabo un ataque de denegación de servicio.

  • WEB SPOOFING: Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original.
  • EMAIL SPOOFING: Consiste en suplantar la dirección de correo de una persona o entidad de confianza. También suele ser usado para enviar de forma masiva correos de Spam o cadenas de bulos u otros fraudes.
  • DNS SPOOFING: A través de programas maliciosos específicos y aprovechándose de vulnerabilidades en las medidas de protección, los atacantes consiguen infectar y acceder a nuestro router. Así, cuando tratemos de acceder a una determinada web desde el navegador, este nos llevará a otra web elegida por el atacante. Para ello, los atacantes tienen que suplantar la DNS (Domain Name System), es decir, la tecnología utilizada para conocer la dirección IP del servidor donde está alojado el dominio al que queremos acceder. Aunque intentemos acceder a la URL correcta, el navegador nos redireccionará a la web fraudulenta, ya que el atacante habría modificado la DNS.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

97. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:
a) DNs spoofing
b) DNs sinkholing
c) DNs redirectlng
d) DNS poisoning

A
  • *97. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:**
    a) DNs spoofing
    b) DNs sinkholing
    c) DNs redirectlng
    d) DNS poisoning

LEER:

DNS Sinkhole (también llamado: sumidero de Internet, sumidero servidor y/o agujero negro de DNS)​ es un servidor DNS que proporciona información falsa, para evitar el uso de un nombre de dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  • *98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:**
    a) LUCIA b) VAN ESA
    c) LORETO d) CLARA
A
  • *98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:**
    a) LUCIA b) VAN ESA
    c) LORETO d) CLARA

RECORDAR:

  • LUCIA: Sistemas de Gestión Federada de Tickets. (Listado Unificado de Coordinación de Incidentes y Amenazas. Integración sobre incidentes y su resolución entre organismos).
  • VANESA: Grabaciones y emisiones de vídeo en streaming. Formación y sensibilización.
  • LORETO: Almacenamiento en la nube
  • CLARA: Auditoria de Cumplimiento ENS/STIC en Sistemas Windows.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  • *99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:**
    a) La confidencialidad se ve afectada por la modificación.
    b) La confldendalidad se ve afectada por la fabricación.
    c) La integridad se ve afectada por la Intercepción.
    d) La disponibilidad se ve afectada por la interrupción.
A
  • *99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:**
    a) La confidencialidad se ve afectada por la modificación.
    b) La confldendalidad se ve afectada por la fabricación.
    c) La integridad se ve afectada por la Intercepción.
  • *d) La disponibilidad se ve afectada por la interrupción.**

ATRIBUTOS CORE A PROTEGER → Triada CIA

Es importante conocer el termino CIA (Confidencialidad, Integridad, Disponibilidad), que presenta los principios básicos de la seguridad de la información.

Confidencialidad: Solo los usuarios y procesos autorizados pueden acceder o modificar los datos

Integridad (modificaciones no autorizadas): s datos deben mantenerse en un estado correcto y nadie debe poder modificarlos de manera incorrecta, ya sea accidental o maliciosamente.

Disponibilidad (servicio): Los usuarios autorizados pueden acceder a los datos siempre que lo necesiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  • *Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes en las entidades del ámbito de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y los distintos organismos y organizaciones con las que colabora:**
    a) VAN ESA b) CARMEN
    c) LUCIA d) PILAR

¡Pregunta del bloque IV!

A
  • *Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes en las entidades del ámbito de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y los distintos organismos y organizaciones con las que colabora:**
    a) VAN ESA b) CARMEN
  • *c) LUCIA** d) PILAR

RECORDEMOS:

  • VANESA: Grabaciones y emisiones de vídeo en streaming. Formación y sensibilización.
  • CARMEN: Defensa de ataques avanzados /APT. Detección y protección (analiza el trafico) de amenazas.
  • LUCIA: Sistemas de Gestión Federada de Tickets. (Listado Unificado de Coordinación de Incidentes y Amenazas. Integración sobre incidentes y su resolución entre organismos).
  • PILAR: Análisis y Gestión de Riesgos. PILAR, PILAR Basic (Pymes y Entidades locales), Upilar(micro, versión rápida y reducida) y RMAT (configuración de las herramientas).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  • *26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxlng qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?**
    a) CLARA b) MARTA
    c) PILAR d) STIC

!Pregunta del Bloque IV!

A
  • *26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxlng qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?**
    a) CLARA b) MARTA
    c) PILAR d) STIC
  • CLARA: Auditoria de Cumplimiento ENS/STIC en Sistemas Windows.
  • MARTA: Análisis avanzados de ficheros (plataforma multisandboxing analisis de ficheros).
  • PILAR: Análisis y Gestión de Riesgos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  • *27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de clberinddentes y permite compartir informadón de dberamenazas?**
    a) LUCIA b) REYES
    c) CLARA d) MARIA

¡Pregunta del bloque IV!

A
  • *27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de clberinddentes y permite compartir informadón de dberamenazas?**
    a) LUCIA b) REYES
    c) CLARA d) MARIA
  • LUCIA: Sistemas de Gestión Federada de Tickets. (Listado Unificado de Coordinación de Incidentes y Amenazas. Integración sobre incidentes y su resolución entre organismos).
  • REYES: Intercambio de Información de Ciberamenazas. Portal centralizado para investigar la información sobre ciberdelincuentes (mips-proiect.org).
  • CLARA: Auditoria de Cumplimiento ENS/STIC en Sistemas Windows
  • MARIA: Plataforma Multiantivirus en tiempo real
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  • *28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?**
    a) SRM b) LAPS
    c) APTICRON d) TRUECRYPT
A
  • *28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?**
    a) SRM b) LAPS
    c) APTICRON d) TRUECRYPT
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  • *¿A partir de qué versión de Windows 10, induye la posibilidad de configurar las polltlcas de AppLocker con directivas de grupo?**
    a) Windows 10 Home.
    b) Ninguna lo permite sin software de terceros.
    c) Windows 10 Pro.
    d) Windows 10 Enterprise.
A
  • *¿A partir de qué versión de Windows 10, induye la posibilidad de configurar las polltlcas de AppLocker con directivas de grupo?**
    a) Windows 10 Home.
    b) Ninguna lo permite sin software de terceros.
    c) Windows 10 Pro.
  • *d) Windows 10 Enterprise.**
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  • *En el ámbito de la seguridad de los sistemas de Informacón, token físico de seguridad es:**
    a) Una dave compartida por dos entidades emisor y receptor.
    b) Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación.
    c) Un tipo de Impresora específico que controla los accesos de usuarios mediante una white list cuando la Impresora está conectada a la red.
    d) Un tipo de Impresora especifíco que controla los accesos de usuarios mediante una black list cuando la Impresora está conectada a la red.
A
  • *En el ámbito de la seguridad de los .sistemas de Informacón, token físico de seguridad es:**
    a) Una dave compartida por dos entidades emisor y receptor.
  • *b) Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación.**
    c) Un tipo de Impresora específico que controla los accesos de usuarios mediante una white list cuando la Impresora está conectada a la red.
    d) Un tipo de Impresora especifíco que controla los accesos de usuarios mediante una black list cuando la Impresora está conectada a la red.
21
Q
  • *Indique cuál de las afinnaciones sobre la clasificación de los centros de datos (CPDs) del UPTlME INSTITUTE es VERDADERA:**
    a) los CPS se clasifican de TlER I (menor toleranda a fallos) a TlER V (mayor toIeranda a fallos).
    b) Un CPD TlER I requiere elementos de energla y refrigeración redundantes, pero no de cableado.
    c) Un CPD TlER IV es tolerante a fallos.
    d) Un CPD TlER V requiere un centro de respaldo
A
  • *Indique cuál de las afinnaciones sobre la clasificación de los centros de datos (CPDs) del UPTlME INSTITUTE es VERDADERA:**
    a) los CPS se clasifican de TlER I (menor toleranda a fallos) a TlER V (mayor toIeranda a fallos).
    b) Un CPD TlER I requiere elementos de energla y refrigeración redundantes, pero no de cableado.
  • *c) Un CPD TlER IV es tolerante a fallos.**
    d) Un CPD TlER V requiere un centro de respaldo
22
Q
  • *La persona que busca la fonna de usar o abusar del teléfono ajeno a su antojo es un:**
    a) Cracker b) Phonker
    c) Phreaker d) lamer
A
  • *La persona que busca la fonna de usar o abusar del teléfono ajeno a su antojo es un:**
    a) Cracker b) Phonker
  • *c) Phreaker** d) lamer
23
Q
  • *¿Cuál de los siguientes es un código malicioso para secuestrar daIDs, en el que el atacante encripta los dalDS de la víctima y exige un pago por la clave de descifrado?**
    a) Purple b) Pharming
    c) Ransomware d) Spoofing
A
  • *¿Cuál de los siguientes es un código malicioso para secuestrar daIDs, en el que el atacante encripta los dalDS de la víctima y exige un pago por la clave de descifrado?**
    a) Purple b) Pharming
  • *c) Ransomware** d) Spoofing
24
Q
  • *La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina:**
    a) Keylogger. b) Phising.
    c) HideProcess. d)Rootkit.
A
  • *La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina:**
    a) Keylogger. b) Phising.
    c) HideProcess. d)Rootkit.
25
Q
  • *¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad?**
    a) HP LoadRunner b) IBM AppScan
    c) JAWS d) ACTF aDesigner
A
  • *¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad?**
    a) HP LoadRunner b) IBM AppScan
    c) JAWS d) ACTF aDesigner
26
Q

OTROS CONCEPTOS INTERESANTES RPO-RTO.

RPO (Recovery Point Objective): RPO se refiere al volumen de datos en riesgo de pérdida que la organización considera tolerable. ¿Las transacciones de cuánto tiempo estamos dispuestos a perder, o a tener que reintroducir al sistema?

La respuesta va a depender del volumen de transacciones por unidad de tiempo, y de los mecanismos de backup, pero siempre aumenta el volumen de datos ‘huérfanos’ a medida que pasa el tiempo desde la última copia de seguridad.

El RPO determina el objetivo de posible pérdida máxima de datos introducidos desde el último backup, hasta la caída del sistema, y no depende del tiempo de recuperación

A

OTROS CONCEPTOS INTERESANTES RPO-RTO.

RTO (Recovery Time Objective): Expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio.

La respuesta dependerá de la criticidad de cada aplicación. Aquí de nuevo debemos analizar cada caso; no será lo mismo la aplicación que da servicio a las cajas en una gran superficie, que la aplicación para el cálculo de la nómina, que se ejecuta una vez al mes.

27
Q
  • *¿Qué afirmación no es correcta con respecto a un centro de proceso de datos Tier IV?**
    a) Cada servidor dispone de doble fuente de alimentación.
    b) Tiene una disponibilidad superior al 99,995%.
    c) Los UPS están duplicados.
    d) Dispone de una única acometida de telecomunicaciones.
A
  • *¿Qué afirmación no es correcta con respecto a un centro de proceso de datos Tier IV?**
    a) Cada servidor dispone de doble fuente de alimentación.
    b) Tiene una disponibilidad superior al 99,995%.
    c) Los UPS están duplicados.
  • *d) Dispone de una única acometida de telecomunicaciones.**
28
Q

El ataque informático denominado “pharming” consiste en:

a) Capturar todas las pulsaciones de teclado para averiguar datos sensibles.
b) Realizar copias de sí mismo con el objetivo de colapsar un ordenador.
c) Mandar correos electrónicos con contenido falso para promover el envío de forma encadenada a otros usuarios.
d) Mediante la modificación en el DNS, enviar al usuario a una web falsa.

A

El ataque informático denominado “pharming” consiste en:

a) Capturar todas las pulsaciones de teclado para averiguar datos sensibles.
b) Realizar copias de sí mismo con el objetivo de colapsar un ordenador.
c) Mandar correos electrónicos con contenido falso para promover el envío de forma encadenada a otros usuarios.

d) Mediante la modificación en el DNS, enviar al usuario a una web falsa.

29
Q
  • *La herramienta del CCN·CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama:**
    a) ANA b) MARTA
    c) REYES d) GLORIA
A
  • *La herramienta del CCN·CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama:**
    a) ANA

b) MARTA

c) REYES
d) GLORIA

30
Q

Respecto a la seguridad en redes, indique qué es un exploit:

a) Es un malware diseñado para aprovechar la vulnerabilidad de un software.
b) Persona que accede a datos no autorizados.
c) Adware que modifica la página de inicio de los navegadores de Internet sin el consentimiento del usuario.
d) Software utilizado para la suplantación de la identidad de un usuario de la red.

A

Respecto a la seguridad en redes, indique qué es un exploit:

a) Es un malware diseñado para aprovechar la vulnerabilidad de un software.

b) Persona que accede a datos no autorizados.
c) Adware que modifica la página de inicio de los navegadores de Internet sin el consentimiento del usuario.
d) Software utilizado para la suplantación de la identidad de un usuario de la red.

31
Q

Un ataque Zero-day:

a) aprovecha una vulnerabilidad de un software antes de que se publiquen y apliquen los parches que la corrigen
b) intercepta mensajes entre dos victimas poniéndose el atacante en medio de la comunicación
c) es el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad
d) es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar

A

Un ataque Zero-day:

a) aprovecha una vulnerabilidad de un software antes de que se publiquen y apliquen los parches que la corrigen

b) intercepta mensajes entre dos victimas poniéndose el atacante en medio de la comunicación
c) es el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad
d) es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar

32
Q

La información puede obtenerse a través de señales eléctricas en las ondas. Una forma de combatirlo es a través de:

a) Tempest
b) Ruido Blanco
c) Zonas de control
d) Todas las respuestas anteriores son correctas

A

La información puede obtenerse a través de señales eléctricas en las ondas. Una forma de combatirlo es a través de:

a) Tempest
b) Ruido Blanco
c) Zonas de control

d) Todas las respuestas anteriores son correctas

33
Q

Entre las mejores prácticas de seguridad propuestas por el CCNCERT para dispositivos móviles (CCN_CERT_BP/03 Dispositivos móviles) NO se encuentra:

a) Deshabilitar la gestión remota del dispositivo móvil.
b) Limitar y minimizar lo máximo posible la funcionalidad disponible en la pantalla de bloqueo si no se introduce el código de acceso.
c) Deshabilitar todos los servicios y funcionalidades del dispositivo móvil que no vayan a ser utilizados de forma permanente por parte del usuario.
d) Usar las capacidades nativas de cifrado del dispositivo móvil con el objetivo de proteger todos los datos e información asociadas al usuario, u organización, almacenados en el mismo.

A1 Xunta de Galicia 2018 Acceso libre

A

Entre las mejores prácticas de seguridad propuestas por el CCNCERT para dispositivos móviles (CCN_CERT_BP/03 Dispositivos móviles) NO se encuentra:

a) Deshabilitar la gestión remota del dispositivo móvil.

b) Limitar y minimizar lo máximo posible la funcionalidad disponible en la pantalla de bloqueo si no se introduce el código de acceso.
c) Deshabilitar todos los servicios y funcionalidades del dispositivo móvil que no vayan a ser utilizados de forma permanente por parte del usuario.
d) Usar las capacidades nativas de cifrado del dispositivo móvil con el objetivo de proteger todos los datos e información asociadas al usuario, u organización, almacenados en el mismo.

34
Q

¿Cómo se denomina a la aplicación, fragmento de software o archivo de secuencia de comandos (script) diseñado para aprovechar una determinada brecha de seguridad o vulnerabilidad de un sistema informático?

a) Adware
b) Exploit
c) Ramsomware
d) Backdoors

A

¿Cómo se denomina a la aplicación, fragmento de software o archivo de secuencia de comandos (script) diseñado para aprovechar una determinada brecha de seguridad o vulnerabilidad de un sistema informático?

a) Adware

b) Exploit

c) Ramsomware
d) Backdoors

35
Q

Los sistemas de gestión de información y eventos de seguridad (Security Information and Event Management -SIEM) funcionan:

a) Necesariamente con agentes instalados en los sistemas monitorizados.
b) Necesariamente sin agentes.
c) Pueden funcionar con y sin agentes.
d) Necesariamente han de realizar la recolección de eventos por interfaces Out of band.

A1 ANALISTAS CONGRESO 2021

A

Los sistemas de gestión de información y eventos de seguridad (Security Information and Event Management -SIEM) funcionan:

a) Necesariamente con agentes instalados en los sistemas monitorizados.
b) Necesariamente sin agentes.
c) Pueden funcionar con y sin agentes.
d) Necesariamente han de realizar la recolección de eventos por interfaces Out of band.

36
Q

Por IP-SPOOFING entendemos:

a) Captura de passwords.
b) Uso fraudulento de direcciones de enlace.
c) Suplantación de direcciones de red.
d) Propagación de virus.

A

Por IP-SPOOFING entendemos:

a) Captura de passwords.
b) Uso fraudulento de direcciones de enlace.

c) Suplantación de direcciones de red.

d) Propagación de virus.

37
Q

¿A qué tipo de ataque nos referimos cuando se suplanta la identidad de una dirección IP origen?

a) DoS
b) Phishing
c) Sniffing
d) Spoofing

A1 AGE 2015

A

¿A qué tipo de ataque nos referimos cuando se suplanta la identidad de una dirección IP origen?

a) DoS
b) Phishing
c) Sniffing

d) Spoofing

38
Q

¿Cuál de las siguiente definiciones se corresponde con la vulnerabilidad DDoS que puede producirse sobre nuestros sistemas?

a) Suplantación de la dirección IP
b) Escuchas en red
c) Denegación de servicio Distribuido
d) Ataques de desbordamiento de buffer

A

¿Cuál de las siguiente definiciones se corresponde con la vulnerabilidad DDoS que puede producirse sobre nuestros sistemas?

a) Suplantación de la dirección IP
b) Escuchas en red

c) Denegación de servicio Distribuido

d) Ataques de desbordamiento de buffer

39
Q

¿Cuál de los siguientes tipos de ataque vulnera la integridad de la información?

a) Interrupción.
b) Modificación.
c) Fabricación.
d) Intercepción.

A1 Xunta de Galicia 2018 PI

A

¿Cuál de los siguientes tipos de ataque vulnera la integridad de la información?

a) Interrupción.

b) Modificación.

c) Fabricación.
d) Intercepción.

40
Q

Para detectar vulnerabilidades en una red en la que trabajan distintos servidores y ordenadores pueden utilizarse herramientas de:

a) Software de monitorización de servidores.
b) Gestión de la configuración.
c) Soporte a usuarios y gestión de contraseñas.
d) Descubrimiento de puertos activos como, por ejemplo, el programa “Nmap”.

A1 Xunta de Galicia 2018 Acceso libre

A

Para detectar vulnerabilidades en una red en la que trabajan distintos servidores y ordenadores pueden utilizarse herramientas de:

a) Software de monitorización de servidores.
b) Gestión de la configuración.
c) Soporte a usuarios y gestión de contraseñas.

d) Descubrimiento de puertos activos como, por ejemplo, el programa “Nmap”.

41
Q

Cuando un atacante accede a una videoconferencia haciéndose pasar por un usuario legítimo, estaríamos hablando de un ataque de tipo:

a) Man in the midle
b) Bombing
c) Sunburst
d) Spear-phising

A2 AGE 2019

A

Cuando un atacante accede a una videoconferencia haciéndose pasar por un usuario legítimo, estaríamos hablando de un ataque de tipo:

a) Man in the midle

b) Bombing

c) Sunburst
d) Spear-phising

42
Q

En el campo de la ciberseguridad, ¿qué es Ryuk?

a) Un virus que manipula la información para evitar el acceso a la misma y así poder obtener beneficios a cambio del antivirus.
b) Un ransomware que cifra la información para evitar el acceso a la misma y así poder obtener beneficios a cambio de la herramienta de descifrado.
c) Un ataque por denegación de servicio DDoS que impide el acceso de los organismos atacados a la misma.
d) Un rootkit para obtener el control de los equipos de usuario de los organismos atacados.

A2 AGE 2019

A

En el campo de la ciberseguridad, ¿qué es Ryuk?

a) Un virus que manipula la información para evitar el acceso a la misma y así poder obtener beneficios a cambio del antivirus.

b) Un ransomware que cifra la información para evitar el acceso a la misma y así poder obtener beneficios a cambio de la herramienta de descifrado.

c) Un ataque por denegación de servicio DDoS que impide el acceso de los organismos atacados a la misma.
d) Un rootkit para obtener el control de los equipos de usuario de los organismos atacados.

43
Q

Diferencia entre un virus y un “Caballo de Troya”:

a) El virus suele utilizar canales encubiertos.
b) El virus presenta un mecanismo de replicación.
c) El “Caballo de Troya” advierte de su presencia.
d) El “Caballo de Troya” no esconde funciones potencialmente maliciosas.

A

Diferencia entre un virus y un “Caballo de Troya”:

a) El virus suele utilizar canales encubiertos.

b) El virus presenta un mecanismo de replicación.

c) El “Caballo de Troya” advierte de su presencia.
d) El “Caballo de Troya” no esconde funciones potencialmente maliciosas.

44
Q

¿Qué es el spyware?

a) SW de alto secreto usado por los servicios de inteligencia de cada país
b) SW que diversas compañías introducen en tu ordenador cuando te descargas algo de internet, para ver tus programas y tus usos y sacar estudios de mercado
c) Es otro nombre de las conocidas cookies
d) La denominación es errónea, no se refiere a nada

A

¿Qué es el spyware?

a) SW de alto secreto usado por los servicios de inteligencia de cada país

b) SW que diversas compañías introducen en tu ordenador cuando te descargas algo de internet, para ver tus programas y tus usos y sacar estudios de mercado

c) Es otro nombre de las conocidas cookies
d) La denominación es errónea, no se refiere a nada

45
Q

¿cuál es una característica de los ataques DoS?

a) Siempre preceden a ataques de acceso
b) Intentan comprometer la disponibilidad de un equipo, red, o aplicación
c) Un ejemplo de ellos es el escaneo de puertos
d) Un ejemplo de ellos es el “barrido de ping”

A

¿cuál es una característica de los ataques DoS?

a) Siempre preceden a ataques de acceso

b) Intentan comprometer la disponibilidad de un equipo, red, o aplicación

c) Un ejemplo de ellos es el escaneo de puertos
d) Un ejemplo de ellos es el “barrido de ping”

46
Q

En el contexto de la seguridad lógica, si hablamos de una bomba lógica ¿cuál de las siguientes afirmaciones es verdadera?

a) El código se replica al activarse.
b) Su efecto es retardado.
c) No se activan por eventos.
d) Es otra manera de referirse a los troyanos.

A2 AGE 2010

A

En el contexto de la seguridad lógica, si hablamos de una bomba lógica ¿cuál de las siguientes afirmaciones es verdadera?

a) El código se replica al activarse.

b) Su efecto es retardado.

c) No se activan por eventos.
d) Es otra manera de referirse a los troyanos.

47
Q

Existen varios procedimientos de ataques en internet, como el “hijacking”. ¿En qué consiste éste?

a) Suplantación de la dirección IP origen.
b) Repudiación de la auditoría del mensaje.
c) Secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
d) Escucha de una comunicación y grabación de su contenido.

A

Existen varios procedimientos de ataques en internet, como el “hijacking”. ¿En qué consiste éste?

a) Suplantación de la dirección IP origen.
b) Repudiación de la auditoría del mensaje.

c) Secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.

d) Escucha de una comunicación y grabación de su contenido.

48
Q

¿Con qué tipo de mecanismo de seguridad se corresponde un análisis forense?

a) De recuperación.
b) De detección.
c) De prevención.
d) De disponibilidad.

A

¿Con qué tipo de mecanismo de seguridad se corresponde un análisis forense?

a) De recuperación.

b) De detección.
c) De prevención.
d) De disponibilidad.

49
Q

¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer?

a) Integridad.
b) Disponibilidad.
c) Autenticación.
d) Confidencialidad.

A

¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer?

a) Integridad.
b) Disponibilidad.
c) Autenticación.

d) Confidencialidad.