Tema 4 Flashcards

1
Q

Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de informacion (SGSI)

A

ISO 27001
Esquema Nacional de Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Que es el ciclo de deming?

A

Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodologia de ISO-27001

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Que atributos de un activo hay que proteger fundamentalmente?

A

La triada CIA (confidencialidad, integridad y disponibilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombre cuatro metodologias de analisis y gestión de riesgos

A
  • Magerit
  • Octave
  • CRAM
  • UNE 71504
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En la terminologia de análisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?

A

vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué dos factores se utilizan para calcular el riesgo?

A

Probabilidad de ocurrencia
Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?

A

salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

De los sistemas de autenticación multifactor, ¿Qué tipo de elementos son los que se corresponden con “algo que soy”?

A

biometricos (huella, retina, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un sistema OTP?

A

Un dispositivo o sistema que genera una password de un solo uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué son SAML y JWT?

A

Sistemas de autenticacion (uno XML y otro JSON)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un phreaker?

A

Alguien que está especializado en el ataque a redes de telefonía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué son Nessus, OpenVas y Nikto?

A

Herramientas de detección de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Con que herramientas podemos analizar el trafico de la red?

A

wireshark/ethereal
tcpdump

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tiene de especial un malware de tipo RootKit?

A

Que permanece oculto y con permisos de “root”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tiene de especial un malware de tipo ransomware?

A

Que cifra archivos y luego pide un rescate al usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué tiene de especial el malware de tipo Rogue?

A

Que le hace creer al usuario una falsa infección del sistema (falso antivirus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué tiene de especial un malware de tipo keylogger?

A

Captura información sensible del usuario analizando por ej. la pulsacion de las teclas

18
Q

¿Para que nos sirve la herramienta sqlmap?

A

Para testear ataques de tipo SQL Injection

19
Q

¿En que consiste el ataque de tipo Hijacking?

A

En el robo de una sesion (tcp, web, …) ya establecida previamente por la victima

20
Q

¿En que consiste el ataque DoS de tipo TearDrop?

A

En una fragmentación anomala de datagramas IP

21
Q

En los ataques de DDoS, ¿que es un bot?

A

Es uno de los host infectados y que estará al servicio del atacante para formar una botnet

22
Q

¿En que consisten las técnicas mas usadas para un DoS?

A

En flooding o inundación de paqutes (tcp syn, icmp, etc)

23
Q

¿Cómo se llama a la técnica que consiste en enviar un email a un usuario como si fuéramos su banco, pero en realidad no es asi?

A

phising

24
Q

Si yo cambio con ifconfig en Linux mi direccion MAC, con el objeto de “anonimizar” mi trafico, ¿que tipo de tecnica estoy usando?

A

MAC Spoofing

25
Q

¿Cómo se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?

A

CARMEN

26
Q

¿Cómo se llama la herramienta del CCN que sirve como plataforma multiantivirus?

A

MARIA

27
Q

¿Cómo se llama la herramienta del CCN que sirve como portal centralizado donde investigar la informacion relacionada con Ciberincidentes?

A

REYES

28
Q

¿Cómo se llama la herramienta del CCN que sirve para compartir e integrar la información sobre incidencias de seguridad de distintos organismos?

A

LUCIA

29
Q

¿Cómo se llama la herramienta del CCN que sirve como SIEM?

A

GLORIA

30
Q

¿Cómo se llama la herramienta del CCN que sirve como almacenamiento en la nube?

A

LORETO

31
Q

¿Cómo se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de analisis contra dispositivos como: routers, firewalls, switches, …?

A

ROCIO

32
Q

¿Cómo se llama la herramienta del CCN que sirve para analizar características de seguridad de entornos Windows recogidos en las guias CCN-STIC-850A, …?

A

CLARA

33
Q

¿Qué anchura tiene un rack en un CPD?

A

19 pulgadas

34
Q

En un rack, ¿Cuánto mide la altura de una “U” ?

A

1,75 pulgadas

35
Q

¿En que norma está recogido el diseño de pasillos fríos y calientes a base de enfrentar armarios?

A

TIA-942

36
Q

¿Qué regula el estandar NFPA-75?

A

Temas de gestión de incendios

37
Q

¿Cuáles son los unicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?

A

Tier III y Tier IV

38
Q

Según la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?

A

No, el tier-I no tiene

39
Q

¿Qué significan las siglas EPO?

A

Apagado de emergencia accionado por un operador

40
Q

Nombre ocho sistemas de gestion de incidencias / tickets

A
  • Remedy
  • Redmine
  • Jira
  • Trac
  • Bugzilla
  • GLPI
  • Mantis BT
  • RT (Request Tracker)
41
Q

Nombre seis sistemas de control remoto de puestos de usuario

A
  • VNC
  • TeamViewer
  • AnyDesk
  • RDP
  • LogMeIn
  • SSH