Varios seguridad Flashcards

1
Q

Como se llama el sistema que mediante SMS se envia un codigo al usuario ?

A

DOBLE FACTOR de autenticacion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cual es la norma TIA que rige la seguridad de los sistemas en un CPD?

A

TIA 942

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que algoritmo de huella para la firma se permite en la aplicacion AutoFirma 1.8.2 ?

A

SHA384

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CCN - Implantación de seguridad y conformidad del ENS

A

AMPARO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CCN - Relacionado con malware

A

ADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CCN - Automatización y Normalización Auditorias

A

ANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CCN - Plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad/ciberseguridad

A

ATENEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CCN - Solución de protección centrada en los datos, que permite que la información corporativa viaje protegida y bajo control en todo momento, minimiza la posibilidad de fugas de datos aumentando el control de la organización sobre los mismos más allá de las defensas de protección perimetrales.

A

CARLA

Acordarse de hamburgueseria Carls, que es una empresa. Información corporativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CCN - CARMEN (Electra)

A

Defensa de ataques avanzadas / APT

amenazas persistentes avanzadas (APT). Dispone de capacidades para la protección avanzada ante amenazas en la organización &raquo_space;» RELACIONAR CON ATP TENNIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CCN - CLAUDIA (shiffer)

A

Herramienta para la detección de amenazas complejas en el puesto de usuario (relacionad con carmen por APT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CCN - MICROCLAUDIA

A

vacuna

Microclaudia es tan pequeña, que se puede inocular dentro de un cuerpo mediante una inyección, vacuna

Su propósito es proporcionar protección contra ransomware mediante el despliegue de vacunas que impiden que los equipos se infecten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CCN - Herramientas de seguridad desarrolladas por el CCN-CERT para dispositivos con sistema operativo Android.

A

CCN.DROID

ojo, no confundir con android, droide.. DROID, DROID, DROID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

CCN - CLARA

A

auditoria cumplimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CCN - Cibervigiliancia, ciber investigacion

A

ELENA

que hace mi madre ? vigilar :)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CCN - EMMA (T)

A

Visibilidad y control sobre la red

Quién ve todo el rato y controla que Eva no se pase de lista en clase ? Emma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CCN - Gestion Logs Respuesta Incidentes Amenazas

A

GLORIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CCN - INforme Estado seguridad en el ENS

A

INES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CCN - IRIS

A

el iris del ojo, vigila la ciberseguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CCN - LORETO

A

Almacenamiento en la nube (la madre de paula es muy alta , llega a las nubes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

CCN - Sistemas de Gestión Federada de Tickets

A

LUCIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CCN - Análisis avanzados de ficheros

A

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CCN - Gestión de eventos e información de seguridad

A

MONICA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CCN - borrado seguro de datos

A

OLVIDO

(acordarse del derecho al olvido de internet, que es borrar datos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CCN - metaOlvido

A

igual que olvido, pero con los metadatos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

CCN - Análisis y Gestión de Riesgos

A

PILAR

pilarrrrrrrrrr, rrrrrrrrrrriesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CCN - Intercambio de Información de Ciberamenazas

A

REYES

los reyes te regalan algo y lo intercambias porque no te gusta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

CCN - Inspección de Operación. Auditoría de configuraciones de dispositivos de red

A

ROCIO

rrrrrrrrrocio rrrrrrred

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CCN - Grabaciones y emisiones de vídeo en streaming

A

VANESA

nombre de guarrilla de toda la vida. videos pornol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CCN - MARGA

A

MARGA es la solución para la tramitación de Habilitaciones Personales de Seguridad (HPS). Es la última desarrollada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CCN - Solucion para tramitacion de habilitaciones personales de seguridad (HPS)

A

MARGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo? (T)

A

netsh advfirewall set allprofiles state on

STATE ON
no enable, no run, no up, no on… STATE ON

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?

A

netsh advfirewall firewall create rule name=”inventariado” dir=in action=allow protocol=TCP localport=4433

CREATE RULE -
ACTION - ALLOW

La accion para bloquear es BLOCK

33
Q

Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?

A

La clave de BitLocker

34
Q

Como se llama la funcion que permite el cifrado de disco de macOS ?

A

FileVault

35
Q

Que es la CA ?

A

la CA es la Autoridad Certificadora

36
Q

¿Qué es SSL?

A

SSL es un protocolo de seguridad criptográfica que se utilizaba para asegurar la comunicación entre un cliente (como un navegador) y un servidor (como un sitio web).

37
Q

¿Qué es TLS? (T)

A

TLS es el sucesor de SSL y es el protocolo estándar actual para asegurar la comunicación en internet. Proporciona confidencialidad, integridad y autenticación en las conexiones entre dos aplicaciones.

38
Q

¿Qué es un certificado X.509?

A

X.509 es un estándar para los certificados digitales que contiene la clave pública de una entidad junto con información sobre esa entidad y está firmado por una autoridad de certificación (CA).

39
Q

¿Qué es un archivo .pem? (T)

A

Un archivo .pem (Privacy Enhanced Mail) es un formato de archivo utilizado para almacenar y transmitir claves criptográficas y certificados digitales en formato de texto

Está codificado en base64 y suele incluir encabezados y pies de página específicos, como
“—–BEGIN CERTIFICATE—–” y “—–END CERTIFICATE–”

Los archivos .pem se utilizan comúnmente en la configuración de certificados SSL/TLS para servidores web, permitiendo conexiones seguras entre el servidor y los navegadores

También pueden contener claves privadas y certificados raíz o intermedios

40
Q

¿Qué es un archivo .cer?

A

Un archivo .cer (o cert), es un formato de archivo que contiene un certificado digital, utilizado para verificar la identidad de una persona, dispositivo o entidad. Contiene la clave pública (SOLO LA PUBLICA) y la firma digital del emisor del certificado, y se utiliza comúnmente para establecer conexiones seguras (por ejemplo, HTTPS en servidores web).

Los archivos .cer pueden estar codificados en formato DER (binario) o PEM (base64), y se utilizan en la configuración de SSL/TLS para asegurar las comunicaciones en la web

41
Q

¿Qué es un archivo .pfx o .p12? (T)

A

Un archivo .pfx o .p12 es un formato de archivo binario que puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios. Ambos son formatos intercambiables y se basan en el estándar PKCS #12.

42
Q

¿Qué es un certificado SAN? (T)

A

Un certificado SAN (Subject Alternative Names) permite proteger varios dominios y subdominios diferentes con un solo certificado SSL/TLS.

43
Q

¿Qué es una Autoridad de Certificación (CA)

A

Una Autoridad de Certificación (CA) es una entidad de confianza que emite certificados digitales. Esta confianza permite que los documentos firmados por la CA sean confiables para identificar la clave pública con su propietario correspondiente.

44
Q

¿Cuáles son algunos ejemplos de Autoridades de Certificación en España?

A

Algunos ejemplos de Autoridades de Certificación en España son FNMT, Camerfirma, Firmaprofesional, DNI electrónico (DGP), Generalitat Valenciana (ACCV), Agencia Catalana de Certificación (CATCert), ANF Autoridad de Certificación (ANF AC), IZENPE, y Autoridad de Certificación de la Abogacía (ACA).

45
Q

¿Qué es OCSP? (T)

A

OCSP (Online Certificate Status Protocol) es un protocolo binario online que permite comprobar el estado de un certificado en base a su número de serie, asegurando que es correcto y que no está revocado.

46
Q

¿Qué protocolo de seguridad criptográfica se utilizaba para asegurar la comunicación entre un cliente y un servidor? (T)

A

SSL

47
Q

¿Cuál es el sucesor de SSL y el protocolo estándar actual para asegurar la comunicación en internet?

A

TLS

48
Q

¿Qué formato de archivo se utiliza para almacenar datos codificados en Base64, incluyendo certificados X.509 y claves privadas? (T)

A

.pem

49
Q

¿Qué archivo generalmente contiene un certificado en formato binario DER o en formato de texto codificado en Base64 y solo contiene la parte pública del certificado? (T)

A

.cer

50
Q

¿Qué formato de archivo binario puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios?

A

.pfx o .p12

51
Q

¿Qué tipo de certificado permite proteger varios dominios y subdominios diferentes con un solo certificado SSL/TLS?

A

SAN

El tipo de certificado que permite proteger varios dominios y subdominios diferentes con un solo certificado SSL/TLS es un Certificado SSL/TLS de SAN (Subject Alternative Name) o un Certificado Wildcard.

Diferencias:
Certificado SAN (Subject Alternative Name): Permite incluir múltiples nombres de dominio y subdominios en un solo certificado SSL/TLS. Es ideal para empresas que necesitan proteger varios dominios distintos bajo un solo certificado.

Certificado Wildcard: Protege un dominio principal y todos sus subdominios. Por ejemplo, un certificado wildcard para *.example.com protegerá example.com, mail.example.com, shop.example.com, etc. Sin embargo, no protegerá dominios distintos como example.org.

52
Q

¿Qué entidad de confianza emite certificados digitales y permite que los documentos firmados por ella sean confiables?

A

Autoridad de Certificación (CA)

53
Q

¿Qué protocolo binario online permite comprobar el estado de un certificado en base a su número de serie, asegurando que es correcto y que no está revocado? (T)

A

OCSP (Online Certificate Status Protocol)

54
Q

¿Qué lista mantiene un listado de aquellos certificados que han sido revocados y ya no son válidos? (T)

A

CRL

55
Q

Cual es la estructura de SSL/TLS ? (T)

A

Hay 2 capas diferenciadas, High-Level Protocols y Low-Level Protocols

HTTP - high level
SSL/TLS
TCP/IP - low level

56
Q

¿Qué función genera el residuo en el proceso de firma digital? (T)

A

Hash Function

57
Q

¿Qué se utiliza para cifrar el hash generado en el proceso de firma digital? (T)

A

Clave privada

58
Q

¿Qué se envía junto con los datos firmados digitalmente? (T)

A

Firma y clave pública

59
Q

¿Qué se genera al pasar un documento a través de una función hash?

A

Valor de hash

60
Q

¿Qué se utiliza para desencriptar la firma digital en el proceso de verificación? (T)

A

Clave pública del remitente

61
Q

¿Qué se compara con el hash desencriptado de la firma digital para verificar su validez?

A

Hash generado por el destinatario

62
Q

¿Qué formato de firma digital define una sintaxis XML y es una recomendación del W3C?

A

XML-DSIG

63
Q

¿Qué valor se debe validar con <DigestValue> para saber si es correcto en una firma XML-DSIG?</DigestValue>

A

SignatureValue

64
Q

Como es el proceso de firma digital ?

A

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

65
Q

Como es el proceso de Verificación de la Firma Digital?

A

1- Hashing del documento
2- Desencriptación de la Firma (el destinatario lo desencripta usando la clave publica)
3- Comparación de Hashes

66
Q

En java, en que directorio se guarda el fichero con las CA de confianza? (T)

A

JAVA_HOME/jre/lib/security/cacerts

67
Q

Que es Windows intune ?

A

Servicio basado en la nube que se centra en la administración de
dispositivos móviles (MDM) y en la administración de aplicaciones móviles (MAM)

68
Q

Como se llamaria la actualizacion del segundo semestre de windows del año 2025 ?

A

25H2

69
Q

Nombra algunos productos de MDM (mobile device managment) (T)

A

Microsoft In tune
MobileIRon
Samsung Knox
FAMOC
VMWare AirWatch
Dialogs smartMan

70
Q

Que son BYOD, CYOD, COPE y COBO ?

A

Son politicas de gestion de dispositivos moviles de las empresas donde:

  • BYOD: (bring your own device)
  • CYOD: (choice your own device)
  • COPE: Corporate-Owned, Personally-Enabled
  • COBO: Corporate-Owned, Business-Only
71
Q

¿Qué protocolo de autenticación envía el nombre de usuario y la contraseña en texto plano a través de la red, y es considerado menos seguro para su uso en VPN?

A

PAP (Password Authentication Protocol)

(acordarse del pap, chap y eap)

72
Q

¿Cuál es el protocolo de autenticación que utiliza un método de desafío y respuesta para verificar la identidad del usuario, proporcionando mayor seguridad en las conexiones VPN? (T)

A

CHAP (Challenge Handshake Authentication Protocol)

(acordarse del pap, chap y eap)

73
Q

¿Qué framework de autenticación soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens, y es ampliamente utilizado en redes inalámbricas y VPN? (T)

A

EAP (Extensible Authentication Protocol)

74
Q

¿Qué protocolo de cifrado utilizado en conexiones VPN protege los datos transmitidos a través de conexiones punto a punto utilizando algoritmos de cifrado basados en RC4? (T)

pista: desarrollado por ms

A

MPPE (Microsoft Point-to-Point Encryption)

75
Q

Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?

a) El certificado digital.
b) La clave de BitLocker.
c) La clave privada.
d) La clave de sesión.

A

b) La clave de BitLocker.

76
Q

Que es una amenaza ? (T)

A

algo que puede pasar por la no resolucion de una vulnerabilidad

77
Q

Respecto a la seguridad en el puesto cliente macOS, ¿qué tecnología proporciona capacidades de cifrado para la totalidad del sistema de almacenamiento principal o disco duro del equipo?

a) FileVault
b) Trello
c) Finder
d) Gatekeeper

A

A

FileVault

78
Q

¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local?

a) HTTP

b) FTP

c) DNS

d) Wi-Fi (IEEE 802.11)

A

D

Wi-Fi (IEEE 802.11)

Explicación breve:

Respuesta correcta: Wi-Fi (IEEE 802.11) es un conjunto de estándares utilizados para las comunicaciones inalámbricas dentro de una red local. Es fundamental para la transmisión de datos entre dispositivos sin necesidad de cables.

Por qué las otras no son correctas:

a) HTTP: Este protocolo se utiliza para la transferencia de datos en la web (navegación por Internet), no para las comunicaciones inalámbricas en una red local.

b) FTP: Este protocolo se utiliza para la transferencia de archivos entre sistemas a través de una red, pero no está relacionado específicamente con las comunicaciones inalámbricas dentro de una red local.

c) DNS: Este protocolo se utiliza para la resolución de nombres de dominio en direcciones IP, pero no está relacionado con las comunicaciones inalámbricas dentro de una red local.