Question 1
Question
1. En una empresa se logró una importante mejora en los niveles de la seguridad en Internet a través de las firmas de certificados asociados con el protocolo:
Question 2
Question
2. ¿Qué procedimiento o aplicación de seguridad utilizaría el administrador de una red con el fin de identificar un problema entre dos sistemas que no se están comunicando en forma correcta?
Answer
-
Informe de línea de base
-
La evaluación de los riesgos.
-
Analizador de Protocolos.
-
Aplicar el CMI.
-
Análisis de vulnerabilidades.
Question 3
Question
3. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la obtención de información de terceros la cual comúnmente es utilizada para el robo de información:
Answer
-
Ingeniería inversa.
-
Ingeniería social.
-
Hacking social.
-
Ataque hombre al medio.
-
Denegación de servicio.
Question 4
Question
4. De la siguiente lista marque el algoritmos simétrico para encriptación de datos:
Answer
-
DES.
-
RSA.
-
ASE.
-
R4A.
-
Diffie-Hellman.
Question 5
Question
5. ¿Cuál es el comando que permite la actualización de las GPO en el servidor?
Answer
-
Gpupdate/force.
-
Netstat –a.
-
Gpupdate/running.
-
Update/ gpo.
-
Gpupdate/Access.
Question 6
Question
6. La norma ISO que trata sobre el sistema de gestión de la seguridad de la información es:
Answer
-
ISO 9001.
-
ISO 14001.
-
ISO 27001.
-
ISO 18001.
-
ISO 29001.
Question 7
Question
7. ¿En qué RFC se puede encontrar la definición de política de seguridad informática?
Answer
-
RFC 1244.
-
RFC 1242.
-
RFC 2285.
-
RFC 2544.
-
RFC 2889.
Question 8
Question
8. Es un software malicioso que se muestra al usuario como un programa legítimo, pero que, una vez que el usuario lo ejecuta, le brinda al atacante acceso al equipo de la víctima.
Answer
-
Backdoors.
-
Gusano informático.
-
Troyano.
-
Buffer Overflow.
-
Exploit.
Question 9
Question
9. Desde las plantillas administrativas se puede aplicar la directiva: Todas las clases de almacenamiento extraíble: denegar acceso a todo, pero esta directiva se encuentra en la categoría:
Question 10
Question
10. ¿Qué opción en el navegador Firefox te permite navegar por Internet sin que se guarde información sobre las páginas web visitadas?.
Answer
-
Complementos.
-
Navegación Privada.
-
Olvidar.
-
Sync.
-
Codif. De texto.
Question 11
Question
11. Indicar el número de puerto para el protocolo POP3:
Question 12
Question
12. La verificación de los segmentos de red se puede lograr utilizando un:
Answer
-
Antivirus.
-
Firewall.
-
Sniffer.
-
Troyano.
-
Exploit.
Question 13
Question
13. Es una herramienta en línea de comandos que se utiliza para conocer las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
Answer
-
Ping.
-
Tracert.
-
Netstat.
-
Arp.
-
Ipconfig.
Question 14
Question
14. Es una tecnología de red de área metropolitana (MAN) inalámbrica que en muchos casos es utilizada para conectar Puntos de acceso Wi-Fi a Internet.
Answer
-
a. Ethernet.
-
b. Bluetooth.
-
c. WiMax.
-
d. Wifi-direct.
-
e. 4G.
Question 15
Question
15. Las bandas de frecuencias utilizadas en los sistemas de satélites son:
Answer
-
L, Ks, UHF.
-
L, Ku, Ka.
-
Ku, Km, KL.
-
Wifi.
-
WiMax.
Question 16
Question
16. Es un estándar que opera a la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps para redes inalámbricas:
Answer
-
802.11a.
-
802.11g.
-
802.11n.
-
802.11ac.
-
802.11ad.
Question 17
Question
17. Es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema:
Answer
-
Wifi.
-
Microondas.
-
MIMO.
-
Bluetooth.
-
WiMax.
Question 18
Question
18. ¿Cuál es el Protocolo de seguridad en redes inalámbricas menos seguro?
Answer
-
WPA.
-
Radius.
-
WEP.
-
IPsec.
-
Chapv2.
Question 19
Question
19. De la siguiente lista ¿Qué sistema de archivos es más seguro?
Answer
-
NTFS.
-
Fat.
-
Fat 32.
-
VFat.
-
HFS+.
Question 20
Question
20. Indique los requisitos para una contraseña compleja
Answer
-
Mayúsculas, guiones y Números.
-
Mayúsculas, minúsculas, símbolos y Números.
-
Mayúsculas, símbolos y guiones bajos.
-
Minúsculas, mayúsculas, @.
-
Símbolos y números.
Question 21
Question
21. Es un software que realiza una inspección de los paquetes entrantes y salientes y los comparan con un conjunto de reglas previamente definidas:
Answer
-
Antivirus.
-
Firewall.
-
Proxy.
-
IPS.
-
Adware.
Question 22
Question
22. Para abrir el firewall de Windows utilizo el siguiente comando:
Answer
-
firewall.exe.
-
firewall.
-
firewall.cpl.
-
firewall.lcp.
-
firewall.dll.
Question 23
Question
23. Cuando se hace un ping con éxito a la dirección IPv6 :: 1, se puede afirmar:
Answer
-
El IP está correctamente instalado en el host.
-
La dirección local de vínculo está configurado correctamente en el equipo.
-
El anfitrión está cableado correctamente.
-
Todos los hosts del vínculo local están disponibles en la red.
-
La dirección de puerta de enlace predeterminada está correctamente configurada.
Question 24
Question
24. Un UTM (Gestión Unificada de Amenazas):
Answer
-
Es un cortafuegos que agrega aplicaciones de detección de virus que se incorpora en la red interna de una empresa.
-
Es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral.
-
Es un cortafuegos empresarial que trabaja hasta la capa 3 del modelo OSI.
-
Es un cortafuegos de altas prestaciones que trabaja en la red externa de la empresa.
-
Es una consola para administrar el antivirus en la empresa a través de la red.
Question 25
Question
25. Es un ataque a un sistema de computadoras o a una red que causa que un servicio o un recurso sea inaccesible a los usuarios legítimos.
Answer
-
Hacking de servicio.
-
Envenenamiento ARP.
-
Denegación de servicio.
-
Hombre en medio.
-
Ingeniería social.
Question 26
Question
26. El ataque por el cual una persona configura un servidor de DHCP falso en la red para emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
Answer
-
Ataques de denegación de servicio DHCP.
-
Ataques de suplantación de identidad de DHCP.
-
Envenenamiento de direcciones dinámicas por DHCP.
-
Ingeniería social.
-
Ataque de envenenamiento de la tabla ARP.
Question 27
Question
27. Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro:
Answer
-
Segunda fase (Latencia).
-
Tercera Fase (Activación).
-
Primera Fase (Infección).
-
Cuarta Fase (Detección)
-
Quinta Fase (Eliminación).
Question 28
Question
28. Permiten al receptor de un mensaje electrónico, verificar la autenticidad del origen de la información (autenticidad del que envió el mensaje):
Answer
-
Certificado digital.
-
Firma digital.
-
Encriptación.
-
Cifrado.
-
Sello digital.
Question 29
Question
29. Es un protocolo utilizado como reemplazo del comando telnet para establecer sesiones remotas:
Answer
-
TSL.
-
SSL
-
SSH.
-
HTTPS.
-
PGP.
Question 30
Question
30. La tecnología WiMAX utiliza la norma:
Answer
-
802.3.
-
802.5.
-
802.15.
-
802.16.
-
802.18.