Tema 4 Flashcards

1
Q

Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de informacion (SGSI)

A

ISO 27001
Esquema Nacional de Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Que es el ciclo de deming?

A

Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodologia de ISO-27001

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Que atributos de un activo hay que proteger fundamentalmente?

A

La triada CIA (confidencialidad, integridad y disponibilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombre cuatro metodologias de analisis y gestión de riesgos

A
  • Magerit
  • Octave
  • CRAM
  • UNE 71504
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En la terminologia de análisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?

A

vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué dos factores se utilizan para calcular el riesgo?

A

Probabilidad de ocurrencia
Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?

A

salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

De los sistemas de autenticación multifactor, ¿Qué tipo de elementos son los que se corresponden con “algo que soy”?

A

biometricos (huella, retina, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un sistema OTP?

A

Un dispositivo o sistema que genera una password de un solo uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué son SAML y JWT?

A

Sistemas de autenticacion (uno XML y otro JSON)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un phreaker?

A

Alguien que está especializado en el ataque a redes de telefonía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué son Nessus, OpenVas y Nikto?

A

Herramientas de detección de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Con que herramientas podemos analizar el trafico de la red?

A

wireshark/ethereal
tcpdump

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tiene de especial un malware de tipo RootKit?

A

Que permanece oculto y con permisos de “root”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tiene de especial un malware de tipo ransomware?

A

Que cifra archivos y luego pide un rescate al usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué tiene de especial el malware de tipo Rogue?

A

Que le hace creer al usuario una falsa infección del sistema (falso antivirus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué tiene de especial un malware de tipo keylogger?

A

Captura información sensible del usuario analizando por ej. la pulsacion de las teclas

18
Q

¿Para que nos sirve la herramienta sqlmap?

A

Para testear ataques de tipo SQL Injection

19
Q

¿En que consiste el ataque de tipo Hijacking?

A

En el robo de una sesion (tcp, web, …) ya establecida previamente por la victima

20
Q

¿En que consiste el ataque DoS de tipo TearDrop?

A

En una fragmentación anomala de datagramas IP

21
Q

En los ataques de DDoS, ¿que es un bot?

A

Es uno de los host infectados y que estará al servicio del atacante para formar una botnet

22
Q

¿En que consisten las técnicas mas usadas para un DoS?

A

En flooding o inundación de paqutes (tcp syn, icmp, etc)

23
Q

¿Cómo se llama a la técnica que consiste en enviar un email a un usuario como si fuéramos su banco, pero en realidad no es asi?

24
Q

Si yo cambio con ifconfig en Linux mi direccion MAC, con el objeto de “anonimizar” mi trafico, ¿que tipo de tecnica estoy usando?

A

MAC Spoofing

25
¿Cómo se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?
CARMEN
26
¿Cómo se llama la herramienta del CCN que sirve como plataforma multiantivirus?
MARIA
27
¿Cómo se llama la herramienta del CCN que sirve como portal centralizado donde investigar la informacion relacionada con Ciberincidentes?
REYES
28
¿Cómo se llama la herramienta del CCN que sirve para compartir e integrar la información sobre incidencias de seguridad de distintos organismos?
LUCIA
29
¿Cómo se llama la herramienta del CCN que sirve como SIEM?
GLORIA
30
¿Cómo se llama la herramienta del CCN que sirve como almacenamiento en la nube?
LORETO
31
¿Cómo se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de analisis contra dispositivos como: routers, firewalls, switches, …?
ROCIO
32
¿Cómo se llama la herramienta del CCN que sirve para analizar características de seguridad de entornos Windows recogidos en las guias CCN-STIC-850A, …?
CLARA
33
¿Qué anchura tiene un rack en un CPD?
19 pulgadas
34
En un rack, ¿Cuánto mide la altura de una “U” ?
1,75 pulgadas
35
¿En que norma está recogido el diseño de pasillos fríos y calientes a base de enfrentar armarios?
TIA-942
36
¿Qué regula el estandar NFPA-75?
Temas de gestión de incendios
37
¿Cuáles son los unicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
38
Según la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?
No, el tier-I no tiene
39
¿Qué significan las siglas EPO?
Apagado de emergencia accionado por un operador
40
Nombre ocho sistemas de gestion de incidencias / tickets
* Remedy * Redmine * Jira * Trac * Bugzilla * GLPI * Mantis BT * RT (Request Tracker)
41
Nombre seis sistemas de control remoto de puestos de usuario
* VNC * TeamViewer * AnyDesk * RDP * LogMeIn * SSH