Tema4_seccion1_Seguridad_SI Flashcards

1
Q

Nombre dos metodologías o sistemas de gestión de seguridad en sistemas de información (SGSI)

A
  • ISO 27001
  • Esquema Nacional de Seguridad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es el ciclo de deming?

A

Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodología de ISO-27001

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué atributos de un activo hay que proteger fundamentalmente?

A

La triada CIA (confidencialidad, integridad y disponibilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombre cuatro metodologías de análisis y gestión de riesgos

A
  • Magerit
  • Octave
  • CRAM
  • UNE 71504
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En la terminología de análisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?

A

vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué dos factores se utilizan para calcular el riesgo?

A
  • Probabilidad de ocurrencia
  • Impacto
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?

A

Salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

De los sistemas de autenticación multifactor, ¿Qué tipo de elementos son los que se corresponden con “algo que soy”?

A

Biométricos (huella, retina, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un sistema OTP?

A

Un dispositivo o sistema que genera una password de un solo uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué son SAML y JWT?

A

Sistemas de autenticación (uno XML y otro JSON)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un phreaker?

A

Alguien que está especializado en el ataque a redes de telefonía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué son Nessus, OpenVas y Nikto?

A

Herramientas de detección de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Con que herramientas podemos analizar el trafico de la red?

A
  • wireshark/ethereal
  • tcpdump
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tiene de especial un malware de tipo RootKit?

A

Que permanece oculto y con permisos de “root”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tiene de especial un malware de tipo ransomware?

A

Que cifra archivos y luego pide un rescate al usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué tiene de especial el malware de tipo Rogue?

A

Que le hace creer al usuario una falsa infección del sistema (falso antivirus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué tiene de especial un malware de tipo keylogger?

A

Captura información sensible del usuario analizando por ej. la pulsación de las teclas

18
Q

¿Para que nos sirve la herramienta sqlmap?

A

Para testear ataques de tipo SQL Injection

19
Q

¿En que consiste el ataque de tipo Hijacking?

A

En el robo de una sesión (tcp, web, …) ya establecida previamente por la victima

20
Q

¿En que consiste el ataque DoS de tipo TearDrop?

A

En una fragmentación anómala de datagramas IP

21
Q

En los ataques de DDoS, ¿Qué es un bot?

A

Es uno de los host infectados y que estará al servicio del atacante para formar una botnet

22
Q

¿En que consisten las técnicas mas usadas para un DoS?

A

En flooding o inundación de paquetes (tcp syn, icmp, etc)

23
Q

¿Cómo se llama a la técnica que consiste en enviar un email a un usuario como si fuéramos su banco, pero en realidad no es asi?

24
Q

Si yo cambio con ifconfig en Linux mi dirección MAC, con el objeto de “anonimizar” mi trafico, ¿Qué tipo de técnica estoy usando?

A

MAC Spoofing

25
¿Cómo se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?
CARMEN
26
¿Cómo se llama la herramienta del CCN que sirve como plataforma multiantivirus?
MARIA
27
¿Cómo se llama la herramienta del CCN que sirve como portal centralizado donde investigar la información relacionada con Ciberincidentes?
REYES
28
¿Cómo se llama la herramienta del CCN que sirve para compartir e integrar la información sobre incidencias de seguridad de distintos organismos?
LUCIA
29
¿Cómo se llama la herramienta del CCN que sirve como SIEM?
GLORIA
30
¿Cómo se llama la herramienta del CCN que sirve como almacenamiento en la nube?
LORETO
31
¿Cómo se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de análisis contra dispositivos como: routers, firewalls, switches, …?
ROCIO
32
¿Cómo se llama la herramienta del CCN que sirve para analizar características de seguridad de entornos Windows recogidos en las guías CCN-STIC-850A, …?
CLARA
33
¿Qué anchura tiene un rack en un CPD?
19 pulgadas
34
En un rack, ¿Cuánto mide la altura de una “U”?
1,75 pulgadas
35
¿En que norma está recogido el diseño de pasillos fríos y calientes a base de enfrentar armarios?
TIA-942
36
¿Qué regula el estándar NFPA-75?
Temas de gestión de incendios
37
¿Cuáles son los únicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
38
Según la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?
No, el tier-I no tiene
39
¿Qué significan las siglas EPO?
Apagado de emergencia accionado por un operador
40
Nombre nueve sistemas de gestión de incidencias / tickets
* Remedy * Redmine * Jira * Trac * Bugzilla * GLPI * Mantis BT * RT (Request Tracker) * Servicenow
41
Nombre seis sistemas de control remoto de puestos de usuario
* VNC * TeamViewer * AnyDesk * RDP * LogMeIn * SSH