Carlos Velas
Quiz von , erstellt am more than 1 year ago

ciber

496
0
0
Carlos Velas
Erstellt von Carlos Velas vor mehr als 3 Jahre
Schließen

ciber

Frage 1 von 120

1

1. ¿Qué búsqueda devolverá todos los resultados que tengan la query completa en la URL?

Wähle eine der folgenden:

  • a) inurl.

  • b) intitle.

  • c) intext.

  • d) site.

Erklärung

Frage 2 von 120

1

2. ¿Qué amenaza se utiliza para suplantar a un alto cargo de una compañía?

Wähle eine der folgenden:

  • a) Phishing.

  • b) CEO fraud.

  • c) Abuso de marca

  • d) 419 scam

Erklärung

Frage 3 von 120

1

3. ¿Qué herramienta permite utilizar buzones de cuentas de correo electrónico sin necesidad de registro, aunque son de dominio público?

Wähle eine der folgenden:

  • a) Gmail.

  • b) Outlook.

  • c) Hotmail.

  • d) Mailinator.

Erklärung

Frage 4 von 120

1

4. ¿Cuál es una de las razones por la que se utiliza el CEO fraud?

Wähle eine der folgenden:

  • a) Porque se puede llevar a cabo sin apenas conocimiento técnico, de manera rápida, frente a cualquier compañía y sin dedicar prácticamente recursos.

  • b) Porque es muy fácil engañar a los altos cargos de una compañía.

  • c) Porque no son detectados nunca por los sistemas de seguridad perimetral.

  • d) Porque es un fraude muy complejo y muy difícil de detectar.

Erklärung

Frage 5 von 120

1

5. ¿Qué son los foros underground?

Wähle eine der folgenden:

  • a) Son sitios web, alojados en Internet indexado, compuestos por cientos de usuarios que venden y compran productos.

  • b) Son páginas web alojadas en la deep o dark web compuestas por cientos de usuarios que conforman una comunidad en la que es posible vender o comprar diversos productos ilegales.

  • c) Son sitios web similares a Forocoches

  • d) Son sitios web en los que te infectas al acceder.

Erklärung

Frage 6 von 120

1

6. ¿Con qué fines se creó la Deep Web?

Wähle eine der folgenden:

  • a) Con fines educativos o para la investigación

  • b) Para vender información ilegal

  • c) Para robar información

  • d) Para el narcotráfico.

Erklärung

Frage 7 von 120

1

7. ¿Cuál es una de las características principales de la Deep/Dark Web?

Wähle eine der folgenden:

  • a) La rapidez.

  • b) La fiabilidad.

  • c) El anonimato.

  • d) Ninguna de las anteriores

Erklärung

Frage 8 von 120

1

8. ¿Cuál es el vector de entrada más habitual para las campañas de malware?

Wähle eine der folgenden:

  • a) Malspam (correos electrónicos fraudulentos).

  • b) Descarga de películas.

  • c) Navegación por TOR.

  • d) Instalación de plugins.

Erklärung

Frage 9 von 120

1

9. ¿Qué tipo de malware tiene como objetivo hreat cifrar los archivos de la máquina infectada?

Wähle eine der folgenden:

  • a) Banker.

  • b) InfoStealer.

  • c) Miner.

  • d) Ransomware.

Erklärung

Frage 10 von 120

1

10. ¿Cuál es la característica principal de Dridex?

Wähle eine der folgenden:

  • a) Inyecciones muy avanzadas.

  • b) Servidores en los que es difícil realizar el takedown

  • c) Grandes oleadas de distribución

  • d) Técnicas antianálisis.

Erklärung

Frage 11 von 120

1

11. ¿Qué estándar es utilizado para compartir IO?

Wähle eine der folgenden:

  • a) CSV.

  • b) XML.

  • c) JSON.

  • d) STIX.

Erklärung

Frage 12 von 120

1

12. ¿Qué servicio de MaaS se utiliza para añadir nuevos objetivos en troyanos que han tenido éxito en el proceso de infección?

Wähle eine der folgenden:

  • a) PPI.

  • b) Crime as a Service

  • c) Rent payment.

  • d) PhaaS.

Erklärung

Frage 13 von 120

1

1. ¿En qué se diferencia un escaneo de vulnerabilidades de una auditoría de seguridad?

Wähle eine der folgenden:

  • a) La auditoría de seguridad es más barata.

  • b) El escaneo de vulnerabilidades es más superficial, pero requiere ser un experto atacante.

  • c) La auditoría de seguridad se realiza únicamente en horario de oficina

  • d) A grandes rasgos, la auditoría de seguridad ofrece un valor mucho mayor para el cliente

Erklärung

Frage 14 von 120

1

2. ¿En qué modo es la distribución NodeZero más eficiente?

Wähle eine der folgenden:

  • a) En modo tradicional, en lugar de en modo live.

  • b) En modo live, en lugar de en modo tradicional.

  • c) El modo en el que se instale es independiente de su rendimiento

  • d) Ninguna de las anteriores.

Erklärung

Frage 15 von 120

1

3. ¿Qué comandos es importante ejecutar en Kali para mantenerlo siempre actualizado?

Wähle eine der folgenden:

  • a) # apt-get update, # apt-get upgrade y # apt-get dist-upgrade

  • b) Ninguno, Kali Linux se actualiza automáticamente.

  • c) # apt-get upd y # apt-get upg.

  • d) # dpkg.

Erklärung

Frage 16 von 120

1

4. ¿Para qué sirve el comando "# dpkg" en Kali Linux?

Wähle eine der folgenden:

  • a) Kali no reconoce tal comando

  • b) Para instalar paquetes o conocer los que están instalados.

  • c) Para actualizar los últimos parches y herramientas.

  • d) Para visualizar todas las herramientas instaladas en Kali

Erklärung

Frage 17 von 120

1

5. ¿De qué debe depender que utilicemos una distribución u otra para llevar a cabo las auditorías de seguridad?

Wähle eine der folgenden:

  • a) De las herramientas que incluya cada una.

  • b) De nuestra preferencia personal y de que nos sintamos más o menos cómodos con cada una

  • c) Del cliente específico para el que trabajemos

  • d) Todas las anteriores son correctas

Erklärung

Frage 18 von 120

1

6. OSINT sirve para

Wähle eine der folgenden:

  • a) Enviar paquetes a la red interna para identificar sistemas

  • b) Recabar información de un objetivo de fuentes abiertas

  • c) Instalar troyanos.

  • d) Explota vulnerabilidades en aplicaciones web

Erklärung

Frage 19 von 120

1

7. ¿Cuál de los siguientes no puede utilizarse durante la fase de reconocimiento

Wähle eine der folgenden:

  • a) Buscadores.

  • b) Correo electrónico.

  • c) Escaneo de puertos

  • d) Google hacking

Erklärung

Frage 20 von 120

1

8. Un usuario en su departamento se queja de una conexión lenta a Internet. Usted monitoriza la red externa y observa una elevada cantidad de paquetes TCP semiabiertos. ¿De qué tipo de ataque es su empresa víctima actualmente?

Wähle eine der folgenden:

  • a) Ataque TCP SYN Flood

  • b) Ataque Smurf.

  • c) Ataque DDoS

  • d) Ataque Hijack TCP.

Erklärung

Frage 21 von 120

1

9. En la fase de fingerprinting, se realizó con éxito una transferencia de zona. ¿Qué registro DNS de la transferencia de zona indica el servidor de correo electrónico de la empresa?

Wähle eine der folgenden:

  • a) EM.

  • b) SOA.

  • c) PTR.

  • d) MX

Erklärung

Frage 22 von 120

1

10. ¿Qué herramienta de fingerprinting o técnica pueden utilizarse para encontrar los nombres y direcciones de empleados o personas de contacto?

Wähle eine der folgenden:

  • a) Whois.

  • b) Nslookup

  • c) Dig.

  • d) Traceroute.

Erklärung

Frage 23 von 120

1

11. En una prueba de hacking ético, comienza buscando rangos IP propiedad de la organización y descubre su rango. También lee noticias y ofertas de trabajo y visita el sitio web de la organización. Durante la primera semana de la prueba, también observa cuándo los empleados dejan el trabajo y hurga en la basura del edificio para obtener información útil. ¿Qué tipo de fingerprinting está realizando?

Wähle eine der folgenden:

  • a) Activo

  • b) Pasivo

  • c) Reconocimiento.

  • d) Ninguna de las anteriores.

Erklärung

Frage 24 von 120

1

12. ¿Cuál de las siguientes es la sintaxis correcta para abrir una shell de comandos en el puerto 56 utilizando Netcat?

Wähle eine der folgenden:

  • a) nc -r56 -c cmd.exe.

  • b) nc -p56 -o cmd.exe

  • c) nc -lp56 -e cmd.exe.

  • d) nc -port56 -s -o cmd.exe

Erklärung

Frage 25 von 120

1

1. ¿Con cuál de los métodos HTTP se podría comprobar la versión del servidor?

Wähle eine der folgenden:

  • a) CONNECT

  • b) TRACE

  • c) HEAD

  • d) Ninguna de las anteriores

Erklärung

Frage 26 von 120

1

2. Si el código devuelto como resultado de una transacción con un servidor HTTP es de la forma 5xx, se trata de un código de estado:

Wähle eine der folgenden:

  • a) Informativo

  • b) Error en el servidor

  • c) Error en el cliente

  • d) Descriptivo

Erklärung

Frage 27 von 120

1

3. El uso de un esnifador (sniffer) nos permite

Wähle eine der folgenden:

  • a) Provocar un error en los HTTP Headers

  • b) Realizar el envío de un formulario

  • c) Interceptar el tráfico HTTP y modificar sus cabeceras

  • d) Ninguna de las anteriores

Erklärung

Frage 28 von 120

1

4. El modelo de interconexión de sistemas abiertos (OSI) define la capa de aplicación:

Wähle eine der folgenden:

  • a) En el sexto nivel.

  • b) A todos los niveles

  • c) En el séptimo nivel.

  • d) En el segundo nivel

Erklärung

Frage 29 von 120

1

5. ¿Cuáles son los verbos más utilizados en el protocolo HTTP 1.0?

Wähle eine der folgenden:

  • a) Todos, aproximadamente 20, pues es un protocolo dinámico y extensible.

  • b) Tres: GET, POST y HEAD.

  • c) Ocho, entre ellos: PUT, POST, HEAD Y GET

  • d)Ninguno de los anteriores.

Erklärung

Frage 30 von 120

1

6. El concepto de "persistencia" o "keep-alive" en las conexiones de HTTP surge con la versión:

Wähle eine der folgenden:

  • a) HTTP 0.1

  • b) HTTP 1.0.

  • c) HTTP 1.1

  • d) HTTP 0.9.

Erklärung

Frage 31 von 120

1

7. El proyecto OWASP Top Ten contempla todos y cada uno de los riesgos que presentan las aplicaciones web:

Wähle eine der folgenden:

  • a) Falso

  • b) Verdadero

  • c) Solo se contemplan los que suceden más veces

  • d) Ninguno de los anteriores

Erklärung

Frage 32 von 120

1

8. El proyecto OWASP Top Ten define cuál es el impacto sobre el negocio

Wähle eine der folgenden:

  • a) Verdadero

  • b) Falso

  • c) Solo con los negocios que desarrollan aplicaciones

  • d) Ninguno de los anteriores

Erklärung

Frage 33 von 120

1

9. Según la clasificación de OWASP, el primer riesgo de seguridad en el proyecto OWASP Top Ten 2017, Inyección, tiene un impacto técnico de nivel:

Wähle eine der folgenden:

  • a) 3, severo

  • b) 2, moderado

  • c) 1, mínimo.

  • d) Todas son correctas

Erklärung

Frage 34 von 120

1

10. Cuando un atacante aprovecha la implementación incorrecta de funciones relacionadas con la gestión de sesiones y la autenticación, el proyecto OWASP Top Ten lo enfocaría como un riesgo referente a:

Wähle eine der folgenden:

  • a) Secuencia de Comandos en Sitios Cruzados (XSS).

  • b) Exposición de Datos Sensibles

  • c) Pérdida de Autenticación

  • d) Todas las opciones son correctas.

Erklärung

Frage 35 von 120

1

11. ¿Para qué riesgo recomienda el proyecto OWASP Top Ten mantener los datos no confiables separados del contenido activo del navegador?

Wähle eine der folgenden:

  • a) Inyección.

  • b) Secuencias de comandos en sitios cruzados (XSS).

  • c) Utilización de componentes con vulnerabilidades conocidas

  • d) Ninguno de los anteriores

Erklärung

Frage 36 von 120

1

12. ¿Qué indicaría que una aplicación es vulnerable a Entidades Externas XML (XEE)?

Wähle eine der folgenden:

  • a) El uso de SOAP en versiones anteriores a la 1.2.

  • b) El uso de SAML en el procesamiento de identidades dentro de la seguridad federada o para propósitos de Single Sign-On (SSO).

  • c) Ambas son correctas

  • d) Ninguno de los anteriores

Erklärung

Frage 37 von 120

1

1. Los incidentes que afectan a los sistemas de información crítica con objeto claro de producir pérdida de ingresos o que impacten en el servicio del cliente se consideran un impacto de nivel:

Wähle eine der folgenden:

  • a) Bajo.

  • b) Medio.

  • c) Alto.

  • d) Todas las anteriores.

Erklärung

Frage 38 von 120

1

2. En un incidente se intenta dar respuestas a:

Wähle eine der folgenden:

  • a) ¿De qué malware se trata?

  • b) ¿Qué se ha estado realizando?

  • c) ¿Dónde se encuentra la conexión desde donde se reciben las órdenes?

  • d) Todas son correctas

Erklärung

Frage 39 von 120

1

3. La informática forense es:

Wähle eine der folgenden:

  • a) Un procedimiento que no debe ser guiado

  • b) Un procedimiento que debe ir guiado por unas buenas prácticas

  • c) Un proceso que amenaza las políticas de seguridad informática establecidas.

  • d) Ninguna de las anteriores

Erklärung

Frage 40 von 120

1

4. Se pueden encontrar diferentes escenarios donde se precise llevar a cabo un análisis forense. Seleccione los escenarios indicados para ello:

Wähle eine der folgenden:

  • a) Accesos no autorizados al sistema

  • b) Utilización no autorizada de un servicio.

  • c) Interrupción o denegación del servicio

  • d) Todas los anteriores.

Erklärung

Frage 41 von 120

1

5. La captura de una imagen de un sistema debe ser:

Wähle eine der folgenden:

  • a) Realizada por el personal informático de la empresa

  • b) Tan exacta como se pueda llevar a cabo.

  • c) Realizada por el personal autorizado

  • d) Las respuestas B y C son correctas

Erklärung

Frage 42 von 120

1

6. ¿En qué etapa se llevan a cabo una serie de pruebas con el objetivo de poder dar respuestas al incidente por el que el analista se encuentra en esta investigación?

Wähle eine der folgenden:

  • a) De los usuarios.

  • b) De las aplicaciones que se utilizan.

  • c) De las conexiones y servicios

  • d) Todas son correctas.

Erklärung

Frage 43 von 120

1

7. El artefacto "Identificación Clave":

Wähle eine der folgenden:

  • a) Rastrea dispositivos USB conectados a una máquina local.

  • b) Rastrea dispositivos USB conectados a una máquina remota

  • c) Ninguna de las anteriores

Erklärung

Frage 44 von 120

1

El artefacto "Inicios de sesión válidos o erróneos" determina:

Wähle eine der folgenden:

  • a) Qué cuentas se han utilizado para intentos de inicio de sesión no válidos.

  • b) Las respuestas A y C son correctas.

  • c) Qué cuentas se han utilizado para intentos de inicio de sesión válidos

  • d) Ninguna de las anteriores.

Erklärung

Frage 45 von 120

1

9. Es una de las herramientas de diagnóstico más fundamentales de Microsoft Windows, ya que permite conocer los errores o alertas que se han producido y obtener los datos para averiguar la causa que lo ha provocado de un modo sencillo:

Wähle eine der folgenden:

  • a) Registro de Windows

  • b) Visor de eventos

  • c) Administrador de dispositivos

  • d) Ninguna de las anteriores

Erklärung

Frage 46 von 120

1

10. Los análisis de la red se pueden realizar gracias a:

Wähle eine der folgenden:

  • a) La existencia de herramientas que son capaces de monitorizar todo el tráfico de comunicaciones capturando el intercambio de datos.

  • b) La existencia de herramientas que no son capaces de monitorizar todo el tráfico de comunicaciones capturando el intercambio de datos.

  • c) Las respuestas A y B son correctas.

  • d) Ninguna de las anteriores

Erklärung

Frage 47 von 120

1

11. Un analizador de protocolos opera gracias a:

Wähle eine der folgenden:

  • a) La recolección de datos

  • b) La interpretación de datos.

  • c) La presentación de los datos.

  • d) Todas son correctas

Erklärung

Frage 48 von 120

1

12. Al proceso de capturar el tráfico de red se le conoce también como

Wähle eine der folgenden:

  • a) Spoofing.

  • b) Man in the middle.

  • c) Sniffing.

  • d) Ninguna de las anteriores

Erklärung

Frage 49 von 120

1

1. ¿Qué fase de compilación se encarga de detectar los tokens en el código fuente?:

Wähle eine der folgenden:

  • a) Análisis semántico

  • b) Análisis morfológico

  • c) Análisis léxico

  • d) La A y B son correctas.

Erklärung

Frage 50 von 120

1

2. ¿Qué es una secuencia de caracteres en el programa fuente con la que concuerda el patrón para un componente léxico?

Wähle eine der folgenden:

  • a) Lexema

  • b) Token.

  • c) Componente léxico.

  • d) Ninguna de las anteriores

Erklärung

Frage 51 von 120

1

3. ¿Qué es una serie de reglas que deciden si un conjunto de cadenas de entrada cumple o no con esa especificación?

Wähle eine der folgenden:

  • a) Lexema.

  • b) Token

  • c) Patrón

  • d) La A y B son correctas.

Erklärung

Frage 52 von 120

1

4. ¿Qué cadena pertenece al lenguaje definido por la siguiente expresión regular? a(ab|c)+b:

Wähle eine der folgenden:

  • a) acabacb.

  • b) acab.

  • c) acabcb.

  • d) Ninguna de las anteriores

Erklärung

Frage 53 von 120

1

5. ¿Qué tipo de optimización se puede llevar a cabo en el siguiente código? x := t1-1 j := x+1 v := j

Wähle eine der folgenden:

  • a) Propagación de copias

  • b) Eliminación de código inactivo.

  • c) Traslado de código

  • d) Las opciones B y C son correctas.

Erklärung

Frage 54 von 120

1

6. ¿Cuál de estos depuradores de código NO puede depurar código en RING3?:

Wähle eine der folgenden:

  • a) tcpdump

  • b) gdb

  • c) Windbg.

  • d) Las opciones B y C son correctas

Erklärung

Frage 55 von 120

1

7. ¿Con qué función del sistema se pueden enumerar los hilos de un proceso?:

Wähle eine der folgenden:

  • a) CreateToolHelp32Snapshot

  • b) WatiForDebugEvent

  • c) OpenThread

  • d) Ninguna de las anteriores

Erklärung

Frage 56 von 120

1

8. ¿Con qué función del sistema se puede obtener el contexto de un hilo?

Wähle eine der folgenden:

  • a) SetThreadContext

  • b) GetThreadContext

  • c) Thread32First

  • d) Ninguna de las anteriores

Erklärung

Frage 57 von 120

1

9. ¿Con qué función llamada del sistema se puede depurar un proceso en Linux?:

Wähle eine der folgenden:

  • a) strace

  • b) ptrace

  • c) pcap

  • d) Las opciones A y C son correctas

Erklärung

Frage 58 von 120

1

10. ¿Con qué función herramienta se pueden monitorizar las llamadas al sistema de un proceso en Linux?

Wähle eine der folgenden:

  • a) strace

  • b) ptrace

  • c) pcap

  • d) Las opciones B y C son correctas

Erklärung

Frage 59 von 120

1

11. ¿Cómo se denominan las pruebas realizadas con conocimiento de la estructura y/o información interna?

Wähle eine der folgenden:

  • a) Caja Blanca

  • b) Caja Gris

  • c) Ninguna de las anteriores.

  • d) Las opciones A y B son correctas

Erklärung

Frage 60 von 120

1

12. El análisis dinámico de comportamiento no se centra en

Wähle eine der folgenden:

  • a) Desensamblar el código objeto

  • b) Inspeccionar las funciones de librerías externas

  • c) Ejecutar código

  • d) Las opciones B y C son correctas

Erklärung

Frage 61 von 120

1

1. Un evento es:

Wähle eine der folgenden:

  • a) Log parseado y normalizado a un formato

  • b) Un registro de información de un sistema determinado en un momento determinado

  • c) Todo equipo al que pertenecen los logs que se recogen

  • d) Ninguna de las anteriores

Erklärung

Frage 62 von 120

1

2. ¿Qué es un informe?

Wähle eine der folgenden:

  • a) Conjunto de tablas y/o gráficas obtenidas a partir de los elementos almacenado en el SIEM.

  • b) Serie de condiciones que, en caso de cumplirse, desencadenan alguna acción

  • c) Es un fichero en el que se almacenan los logs de un equipo

  • d) Todas de las anteriores.

Erklärung

Frage 63 von 120

1

3. Seleccionar la respuesta correcta

Wähle eine der folgenden:

  • a) El SIEM es una herramienta preventiva.

  • b) El Threat Hunting enfoca la seguridad desde un punto de vista activo

  • c) El SIEM es una herramienta reactiva.

  • d) El Threat Hunting solamente se puede llevar a cabo con un SIEM.

Erklärung

Frage 64 von 120

1

4. Selecciona la respuesta correcta:

Wähle eine der folgenden:

  • a) La implantación de un UEBA/UBA sustituye completamente a las herramientas SIEM

  • b) Los UEBA/UBA sirven para identificar a los atacantes de una organización y aumentar el riesgo en función de su actividad

  • c) Un UEBA/UBA se basa en la actividad y comportamiento de los usuarios y entidades de una organización para determinar el riesgo en el que se encuentran sus activos.

  • d) Ninguna de las anteriores

Erklärung

Frage 65 von 120

1

5. ¿Cuál de las siguientes acciones no es realizada por la capa de recolección?

Wähle eine der folgenden:

  • a) Normalización.

  • b) Filtrado

  • c) Compresión

  • d) Agregación

Erklärung

Frage 66 von 120

1

6. ¿Qué dos tipologías de recogida de logs se han visto en la unidad?

Wähle eine der folgenden:

  • a) Activa y agentes

  • b) Windows y Unix

  • c) Recogida agregada y parseada

  • d) Activa y pasiva

Erklärung

Frage 67 von 120

1

7. Uno de los pros de la agregación es que

Wähle eine der folgenden:

  • a) Los sistemas SIEM no recogen eventos de endpoint ni pueden manejarlos/procesarlos.
    Revisar

  • b) Los sistemas EDR únicamente aplican a sistemas endpoint o host finales, mientras que en los SIEM se puede integrar cualquier log

  • c) Los sistemas EDR son la evolución de los SIEM

  • d) Los sistemas SIEM no tienen la capacidad de aplicar inteligencia (reglas de correlación) sobre los logs, mientras que los EDR sí

Erklärung

Frage 68 von 120

1

8. La normalización

Wähle eine der folgenden:

  • a) Es igual en todos los SIEM, pues emplea los mismos nombres por el estándar IEEE 8.264ª

  • b) Se trata de un proceso para asignar un valor numérico fijo a cada campo parseado por el SIEM.

  • c) Se produce siempre después de la compresión de los logs

  • d) Ninguna de las anteriores

Erklärung

Frage 69 von 120

1

9. El proceso de parseo es el proceso mediante el cual

Wähle eine der folgenden:

  • a) Se agrupan eventos de la misma fuente aplicándoles un factor de compresión 1/100 con el fin de reducir el volumen de los mismos

  • b) Se trata de la separación en campos diferenciados de aquellos elementos que conforman un log

  • c) Se enriquece el log recibido asignándole una categoría específica que ayude a realizar búsquedas de manera sencilla

  • d) Ninguna de las anteriores.

Erklärung

Frage 70 von 120

1

10. ¿Cuál de las siguientes características no es propia de la capa de correlación?

Wähle eine der folgenden:

  • a) La recepción de eventos

  • b) La normalización de eventos

  • c) La notificación de incidentes

  • d) La generación de informes.

Erklärung

Frage 71 von 120

1

11. ¿Cuál no es grupo de ataque en la clasificación propuesta sobre escenarios a tener en cuenta en una regla de correlación?

Wähle eine der folgenden:

  • a) En base al servicio atacado

  • b) En base a la capa OSI afectada.

  • c) En base al objetivo del ataque

  • d) En base a la capacidad del sistema a mitigarlo

Erklärung

Frage 72 von 120

1

12. ¿Cuál no es una posible acción a llevar a cabo por una regla de correlación en una plataforma SIEM ArcSight?

Wähle eine der folgenden:

  • a) La ejecución de un script

  • b) El envío de mensaje SMS

  • c) El envío de notificación HTML vía correo

  • d) La llamada telefónica

Erklärung

Frage 73 von 120

1

1. ¿Qué hace el comando ls /etc/t* -r?

Wähle eine der folgenden:

  • a) Lista todos los archivos del directorio etc que empiecen por t y siguen con un asterisco

  • b) Lista todos los archivos del directorio etc y borra aquellos que empiecen por t

  • c) Lista todos los archivos del directorio etc que empiecen por t en orden inverso

  • d) Ninguna de las anteriores

Erklärung

Frage 74 von 120

1

2. ¿Qué hace el comando rm -R PRUEBA?

Wähle eine der folgenden:

  • a) Borra todos los archivos y directorios creados en el directorio PRUEBA.

  • b) Borra el archivo PRUEBA preguntando antes confirmación.

  • c) Borra el directorio PRUEBA preguntando antes confirmación

  • d) Ninguna de las anteriores.

Erklärung

Frage 75 von 120

1

3. ¿Qué hace el comando ls -R /usr?

Wähle eine der folgenden:

  • a) Lista todos los subdirectorios del directorio usr

  • b) Lista todos los archivos del directorio usr

  • c) Lista todos los archivos del directorio usr y sus subdirectorios.

  • d) Ninguna de las anteriores

Erklärung

Frage 76 von 120

1

4. ¿Para qué sirve el comando hostname?

Wähle eine der folgenden:

  • a) Muestra la IP de la máquina.

  • b) No existe ese comando

  • c) Muestra el nombre de la máquina.

  • d) Ninguna de las anteriores

Erklärung

Frage 77 von 120

1

5. ¿Cómo se puede crear un archivo?

Wähle eine der folgenden:

  • a) Con el comando touch nombre_archivo.

  • b) Con el comando dir nombre_archivo.

  • c) Con el comando ls nombre_archivo

  • d) Ninguna de las anteriores

Erklärung

Frage 78 von 120

1

6. Todas las tablas tienen una clave primaria.

Wähle eine der folgenden:

  • a) Cierto

  • b) Falso

  • c) Depende de las columnas que tenga la tabla

  • d) Ninguna de las anteriores

Erklärung

Frage 79 von 120

1

7. La sentencia SQL: “SELECT * FROM Clientes WHERE Nombre like 'Juan%';

Wähle eine der folgenden:

  • a) Recupera todos los clientes que se llaman “Juan%”.

  • b) Recupera todos los clientes cuyo nombre comienza por Juan y podría ir seguido de cero o más caracteres

  • c) Recupera todos los clientes cuyo nombre comienza por Juan y van seguidos de un carácter más.

  • d) Ninguna de las anteriores

Erklärung

Frage 80 von 120

1

8. Se dispone de una tabla de clientes que almacena información de cada uno de ellos. En particular, existe una fila para cada cliente y por cada compra que ha realizado en euros. ¿Cómo se podría recuperar el total de euros que se ha gastado cada cliente?

Wähle eine der folgenden:

  • a) SELECT cliente, SUM(compra) AS importe FROM clientes GROUP BY cliente;

  • b) SELECT compra*COUNT(cliente) AS importe FROM clientes GROUP BY compra;

  • c) SELECT COUNT(compra)*cliente AS importe FROM clientes GROUP BY cliente

  • d) Ninguna de las anteriores.

Erklärung

Frage 81 von 120

1

9. Una diferencia entre las listas y los ndarrays:

Wähle eine der folgenden:

  • a) Las particiones de un ndarray mediante la notación [inicio:fin:paso] son vistas del array original. Todos los cambios realizados en las vistas se reflejan en el array original.

  • b) Se comportan igual

  • c) Los ndarrays son una subclase de las listas.

  • d) Ninguna de las anteriores

Erklärung

Frage 82 von 120

1

10. Cuando se accede a un array y se indican menos índices que el número de dimensiones, entonces:

Wähle eine der folgenden:

  • a) Se consideran solo los valores de las dimensiones indicadas.

  • b) Se consideran todos los valores de las dimensiones no indicadas

  • c) Genera un error

  • d) Ninguna de las anteriores.

Erklärung

Frage 83 von 120

1

11. Para añadir una cuadrícula a una gráfica se usa:

Wähle eine der folgenden:

  • a) La función plt.square(), la cual toma como parámetro el valor True (habilitar la cuadrícula) o False (deshabilitar la cuadrícula).

  • b) La función plt.rectangular(), la cual toma como parámetro el valor True (habilitar la cuadrícula) o False (deshabilitar la cuadrícula).

  • c) La función plt.grid(), la cual toma como parámetro el valor True (habilitar la cuadrícula) o False (deshabilitar la cuadrícula).

  • d) Ninguna de las anteriores.
    12.

Erklärung

Frage 84 von 120

1

12. Un dataframe es como un diccionario de series indexado, por lo que se pueden utilizar las mismas operaciones usadas con los diccionarios

Wähle eine der folgenden:

  • a) Cierto

  • b) Falso en todos los casos

  • c) Cierto, pero solo se pueden hacer algunas operaciones de los diccionarios

  • d) Ninguna de las anteriores.

Erklärung

Frage 85 von 120

1

1. ¿Cuál de estas tareas no se corresponde con las habilidades y competencias de la seguridad informática?

Wähle eine der folgenden:

  • a) Aplicar, planificar y coordinar el despliegue de los cinco mecanismos básicos de prevención, detección, mitigación, eliminación y anticipación

  • b) Buscar constantemente la reducción en los tiempos de respuesta y de aplicación de estos mecanismos, para minimizar los daños

  • c) Todas las anteriores forman parte de las tareas que deben desempeñar los gestores de la seguridad

  • d) Ninguna de las anteriores.
    2.

Erklärung

Frage 86 von 120

1

2. Indica cuál de estas afirmaciones sobre la seguridad física de un terminal es correcta:

Wähle eine der folgenden:

  • a) Proteger un dispositivo con una contraseña numérica es una medida de seguridad suficiente en cualquier caso.

  • b) Para evitar consecuencias, se implantan mecanismos como el PIN/passcode, entre otros

  • c) Ninguna es correcta.

  • d) Las opciones A y B son correctas.

Erklärung

Frage 87 von 120

1

3. ¿Qué tipo de passcode es más seguro ante un ataque por fuerza bruta?

Wähle eine der folgenden:

  • a) Un patrón codificado con números. Los números pueden tomar valores entre 0 y 8 y, como máximo, tiene longitud 9. Además existen combinaciones imposibles

  • b) Este tipo de ataques no afecta a los passcodes.

  • c) Una contraseña alfanumérica de longitud 10

  • d) Ninguna de las anteriores.

Erklärung

Frage 88 von 120

1

4. ¿Con qué fin se cifra todo el contenido de la memoria de un dispositivo móvil?:

Wähle eine der folgenden:

  • a) Para evitar que otro usuario dentro del sistema pueda ver los datos de usuario de otro. No depende de si el sistema cifra o no toda la memoria, ya que lo hace una misma clave para todo el contenido.

  • b) Para evitar que, mediante el análisis forense del dispositivo, se pueda obtener información de usuario.

  • c) Para evitar que los desarrolladores de plataformas y aplicaciones puedan obtener información de usuario de los dispositivos. Esto se evita mediante permisos y otras medidas, ya que los datos que sí pueden manejar deben ser descifrados.

  • d) Las opciones A y C son correctas

Erklärung

Frage 89 von 120

1

5. En caso de querer desarrollar una aplicación que maneja datos sensibles, ¿qué plataforma móvil de las que hemos comentado en la unidad te proporciona más opciones criptográficas?:

Wähle eine der folgenden:

  • a) Android. Puedes utilizar varias librerías optimizadas para trabajar Android.

  • b) iOS. Proporciona su librería criptográfica.

  • c) Windows Mobile. Proporciona su librería criptográfica.

  • d) Ninguna de las anteriores

Erklärung

Frage 90 von 120

1

6. ¿Por qué un dispositivo móvil operando en una red móvil de segunda generación (GSM) puede sufrir un ataque Man-In-The-Middle (MITM) por suplantación de una estación base?

Wähle eine der folgenden:

  • a) Porque los datos se pueden transmitir en claro (A5/0.

  • b) Porque el mecanismo de autenticación es unidireccional

  • c) Porque se puede falsear el certificado digital que identifica a una estación base.

  • d) Las opciones A y B son correctas

Erklärung

Frage 91 von 120

1

7. ¿Qué consecuencias puede tener el uso de un dispositivo de audio Bluetooth manos libres con una implementación de seguridad débil en un coche?:

Wähle eine der folgenden:

  • a) Un atacante puede espiar las conversaciones telefónicas

  • b) Un atacante puede tanto enviar, como recibir audio del interior del vehículo.

  • c) Las dos afirmaciones anteriores son correctas

  • d) Las opciones A y B son incorrectas.

Erklärung

Frage 92 von 120

1

8. ¿Qué longitud tiene el vector de inicialización de cifrado de un paquete WPA?

Wähle eine der folgenden:

  • a) 48 bits (6 bytes

  • b) 24 bits (3 bytes).

  • c) 128 bits (16 bytes).

  • d) Ninguna de las anteriores

Erklärung

Frage 93 von 120

1

9. Para averiguar la contraseña de una red protegida con WPA2-PSK, ¿se necesita hacer un ataque de fuerza bruta con diccionarios de contraseñas?

Wähle eine der folgenden:

  • a) No, porque el cifrado que usa es vulnerable y deja escapar información útil para averiguar la contraseña con análisis estadístico, sin necesitar ataques por fuerza bruta.

  • b) No, ya que no es suficiente con solo un diccionario de contraseñas

  • c) Sí, porque no se conoce vulnerabilidad en el algoritmo de cifrado que permita calcular la contraseña indirectamente

  • d) Ninguna de las anteriores

Erklärung

Frage 94 von 120

1

10. ¿Cuál de estas acciones no describe un motivo por el cual se pueden utilizar los permisos de una aplicación en Android?

Wähle eine der folgenden:

  • a) Restringir el acceso a operaciones que tienen una repercusión económica

  • b) Restringir la carga de una aplicación en un dispositivo que tiene una determinada versión de Android

  • c) Restringir el acceso a las características de uso de un determinado hardware

  • d) Restringir el acceso a aplicaciones complementarias, como uso de la cámara

Erklärung

Frage 95 von 120

1

11. ¿Qué excepción lanza Android cuando una aplicación intenta iniciar alguna actividad para la que no tiene los permisos apropiados?

Wähle eine der folgenden:

  • a) AccessControlException

  • b) ArrayStoreException

  • c) SecurityException.2-

  • d) ClassCastException

Erklärung

Frage 96 von 120

1

12. ¿En qué momento el sistema avisa al usuario de que una aplicación puede comprometer su seguridad?

Wähle eine der folgenden:

  • a) Cuando se va a realizar una acción determinada

  • b) En el momento de instalar la aplicación

  • c) Cuando se realiza la descarga de la aplicación

  • d) Ninguna de las anteriores

Erklärung

Frage 97 von 120

1

1. Una arquitectura de inteligencia de negocio se compone de:

Wähle eine der folgenden:

  • a) Fuentes de datos, data warehouse, herramientas de explotación de datos.

  • b) Fuentes de datos, gestión integrada de datos, data warehouse, modelos analíticos, herramientas de explotación de datos.

  • c) Fuentes de datos, data warehouse, modelos analíticos y herramientas de explotación de datos

  • d) Ninguna de las anteriores

Erklärung

Frage 98 von 120

1

2. ¿Cuál de las siguientes es una característica esencial de las metodologías y herramientas de inteligencia de negocio

Wähle eine der folgenden:

  • a) Están orientadas a especialistas en el manejo de tecnologías

  • b) Son un soporte para la toma de decisiones.

  • c) Permiten un acceso controlado de usuarios a las herramientas.

  • d) El usuario no puede analizar los datos

Erklärung

Frage 99 von 120

1

3. Para responder a las preguntas que se planteen, la analítica avanzada utiliza

Wähle eine der folgenden:

  • a) Data Mining

  • b) Análisis multivariable

  • c) Modelos predictivos

  • d) Todas las anteriores son correctas

Erklärung

Frage 100 von 120

1

4. Indicar cuál de las siguientes afirmaciones relacionadas con los factores de riesgo de los sistemas de inteligencia de negocio es cierta

Wähle eine der folgenden:

  • a) El coste de las licencias no es elevado.

  • b) Son dependientes de unas fuentes de datos orígenes

  • c) No son dependientes de unas fuentes de datos orígenes

  • d) La gestión del cambio en la implantación de la herramienta no es necesaria

Erklärung

Frage 101 von 120

1

5. ¿Qué capas se pueden diferenciar en un sistema de inteligencia de negocio tradicional?

Wähle eine der folgenden:

  • a) Capa de integración, capa de aplicación y capa base de datos

  • b) Capa de presentación, capa de integración, capa de aplicación y capa base de datos

  • c) Capa de presentación, capa de aplicación y capa base de datos

  • d) Ninguna de las anteriores

Erklärung

Frage 102 von 120

1

6. El software de inteligencia de negocio de nueva generación ofrece

Wähle eine der folgenden:

  • a) Front-end y herramientas de integración flexibles

  • b) Los usuarios no pueden conectarse a una amplia gama de fuentes de datos

  • c) Proporcionan una visión segregada de los datos

  • d) Los usuarios pueden conectarse a sistemas Hadoop, bases de datos NoSQL, plataformas en cloud y almacenes de datos convencionales

Erklärung

Frage 103 von 120

1

7. Uno de los usos más frecuentes de los sistemas MOLAP es:

Wähle eine der folgenden:

  • a) Para modelos que requieran que el cubo cambie constantemente.

  • b) Entornos donde se requiera acceso a los datos a nivel de detalle

  • c) Orientados a soluciones departamentales y con un número de dimensiones limitado

  • d) Todos los anteriores son ciertos.

Erklärung

Frage 104 von 120

1

¿Cuáles son las características de los almacenes de datos?

Wähle eine der folgenden:

  • a) Orientados a temas, no integrados, cambiantes en el tiempo, no volátiles.

  • b) Orientados a temas, integrados, cambiantes en el tiempo, no volátiles.

  • c) Integrados, cambiantes en el tiempo, no volátiles

  • d) Orientados a temas, integrados, cambiantes en el tiempo, volátiles

Erklärung

Frage 105 von 120

1

Cuál no es una característica de los Data Marts?

Wähle eine der folgenden:

  • a) Ideal para sumarizar grandes cantidades de datos

  • b) Son construidos en un modelo dimensional usando el esquema de copo de nieve

  • c) Es una aplicación del almacén de datos.

  • d) Están construidos para soportar una línea de negocio

Erklärung

Frage 106 von 120

1

10. Atendiendo al modelo de copo de nieve, ¿qué afirmación es cierta?

Wähle eine der folgenden:

  • a) La arquitectura obtiene un rendimiento menor por el incremento de Joins necesarios para consultar la información

  • b) La arquitectura es más sencilla que en el modelo de estrella

  • c) Consta de una tabla central de dimensiones rodeada de tablas de hechos

  • d) Ninguna de las anteriores.

Erklärung

Frage 107 von 120

1

11. ¿Qué devuelve la consulta select NON EMPTY Crossjoin({[Año].[2007], [Año].[2008]},{[Measures].[Importe Ventas], [Measures].[Numero Ventas]}) ON COLUMNS, NON EMPTY {([Pais].[España], [Marca].[BMW])} ON ROWS from [Ventas]?

Wähle eine der folgenden:

  • a) Muestra el producto cartesiano (no vacío) de los años 2007 y 2008 con las métricas “Importe de ventas” y “Numero de Ventas”, distribuidos en España para la marca BMW (en filas. No es filtro).

  • b) Muestra el producto cartesiano (no vacío) de los años 2007 y 2008 con las métricas “Importe de ventas”, distribuidos en España para la marca BMW (en filas. No es filtro).

  • c) Muestra el producto cartesiano (no vacío) de los años 2007 y 2008 con las métricas “Importe de ventas” y “Numero de Ventas”, distribuidos en España (en filas. No es filtro).

  • d) Ninguna de las anteriores.

Erklärung

Frage 108 von 120

1

12. ¿Qué afirmación puede considerarse incorrecta con respecto a la inteligencia de negocio?

Wähle eine der folgenden:

  • a) Proporciona un mayor control sobre puntos estratégicos de la compañía.

  • b) No permite homogeneizar los datos

  • c) Proporciona información en tiempo real.

  • d) Permite crear e identificar indicadores clave de rendimiento y objetivos clave de rendimiento.

Erklärung

Frage 109 von 120

1

1. ¿En qué artículo de la LOES se establecen los niveles de formación que imparten las instituciones del Sistema de Educación Superior?

Wähle eine der folgenden:

  • a) Art. 118.

  • b) Art. 18.

  • c) Art. 35.

  • d) Art. 46

Erklärung

Frage 110 von 120

1

2. ¿A qué nivel corresponden los grados académicos de licenciado y los títulos profesionales universitarios o politécnicos y sus equivalentes?

Wähle eine der folgenden:

  • a) Nivel técnico

  • b) Tercer nivel

  • c) Cuarto nivel.

  • d) Bachillerato.

Erklärung

Frage 111 von 120

1

3. ¿Quiénes deberán presentar las siguientes opciones de titulación?: proyecto de titulación con componentes de investigación aplicada y/o de desarrollo; estudios comparados complejos; artículos profesionales de alto nivel; diseño de modelos complejos; propuestas metodológicas y/o tecnológicas avanzadas; productos artísticos; dispositivos de alta tecnología; informes de investigación, entre otros; o, si el programa lo contempla, un examen de carácter complexivo mediante el cual el estudiante deberá demostrar el manejo integral de los conocimientos adquiridos a lo largo de su formación:

Wähle eine der folgenden:

  • a) Nivel técnico.

  • b) Tercer nivel

  • c) Posgrado de trayectoria profesional

  • d) Posgrado de trayectoria de investigación

Erklärung

Frage 112 von 120

1

4. ¿Cuál es la entidad que tiene como función ser el organismo planificador, regulador y coordinador del Sistema Nacional de Educación Superior de la República del Ecuador?

Wähle eine der folgenden:

  • a) Secretaría Nacional de Educación, Ciencia e Innovación.

  • b) Consejo de Educación Superior del Ecuador

  • c) Consejo de Aseguramiento de Calidad de la Educación Superior

  • d) Universidad Internacional del Ecuador

Erklärung

Frage 113 von 120

1

5. ¿A qué se refiere “la descripción de las políticas, líneas, planes, programas y proyectos de investigación del programa de maestría que guardan correspondencia con las prioridades y necesidades del contexto nacional y local”?

Wähle eine der folgenden:

  • a) A la base legal

  • b) Al propósito.

  • c) A la justificación

  • d) A la descripción

Erklärung

Frage 114 von 120

1

6. ¿A qué se refiere “se convierte en la base o fundamentación de conocimientos que se requieren para abordar y desarrollar el trabajo de titulación”?

Wähle eine der folgenden:

  • a) A la base legal.

  • b) Al marco teórico

  • c) A la justificación

  • d) Al planteamiento del problema

Erklärung

Frage 115 von 120

1

7. ¿A qué se refiere “se debe especificar el tiempo (referenciado en semanas) que será utilizado para cumplir con el desarrollo de los objetivos específicos del trabajo de titulación”?

Wähle eine der folgenden:

  • a) A la base legal

  • b) Al cronograma de actividades

  • c) A la justificación.

  • d) Al planteamiento del problema

Erklärung

Frage 116 von 120

1

8. ¿Cuáles son las relaciones que una empresa debe comprender para reconocer la responsabilidad social de acuerdo con la ISO 26000?

Wähle eine der folgenden:

  • a) La relación entre una organización, sus partes interesadas y la sociedad

  • b) La relación entre la organización y la sociedad.

  • c) La relación entre la organización y sus partes interesadas.

  • d) Los impactos, intereses y expectativas

Erklärung

Frage 117 von 120

1

9. Elegir la descripción que mejor define la gestión de riesgos ambientales de acuerdo con la ISO 26000:

Wähle eine der folgenden:

  • a) Una organización debe asumir el costo de la contaminación provocada por sus actividades, de manera acorde tanto con la magnitud del impacto ambiental que ocasiona en la sociedad y las medidas reparativas requeridas como con el grado en que la contaminación supera un nivel aceptable

  • b) Una organización debe evaluar los impactos ambientales antes de iniciar una nueva actividad o proyecto y utilizar los resultados de la evaluación como parte del proceso de toma de decisiones

  • c) Cuando existan amenazas de daño serio o irreversible para el medioambiente o la salud humana, la falta de certeza científica absoluta no debe usarse como motivo para postergar la adopción de medidas costo-efectivas para la prevención de la degradación del medioambiente o de los daños a la salud humana.

  • d) La organización debe implementar programas con una perspectiva de sostenibilidad basada en el riesgo para evaluar, evitar, reducir y mitigar los riesgos e impactos ambientales de sus actividades.

Erklärung

Frage 118 von 120

1

10. ¿Qué es un sistema de gestión ambiental de acuerdo con la ISO 14001?

Wähle eine der folgenden:

  • a) Un sistema para gestionar aspectos ambientales, cumplir los requisitos legales y otros requisitos y abordar los riesgos y oportunidades

  • b) Las intenciones y dirección de una organización relacionadas con el desempeño ambiental

  • c) La utilización de procesos, prácticas, técnicas, materiales, productos, servicios o energía para evitar, reducir o controlar (de forma separada o en combinación) la generación, emisión o descarga de cualquier tipo de contaminante o residuo con el fin de reducir impactos ambientales

  • d) El abordaje de una o varias disciplinas como salud y seguridad ocupacional, medioambiente, calidad, gestión de energía o gestión financiera

Erklärung

Frage 119 von 120

1

11. “Verificar” es parte del proceso del modelo PHVA aplicado en un sistema de gestión ambiental de acuerdo con la ISO 140001. Señalar el concepto correspondiente:

Wähle eine der folgenden:

  • a) Emprender acciones para mejorar continuamente

  • b) Implementar los procesos según lo planificado

  • c) Realizar seguimiento y medición de los procesos respecto a la política ambiental; se deberán incluir los compromisos, objetivos ambientales y criterios operacionales, y finalmente dar a conocer los resultados.

  • d) Establecer los objetivos ambientales y los procesos necesarios para generar y proporcionar resultados de acuerdo con la política ambiental de la organización.

Erklärung

Frage 120 von 120

1

12. ¿Qué es un impacto ambiental? a)

Wähle eine der folgenden:

  • a) Un cambio en el medioambiente, ya sea adverso o beneficioso, como resultado total o parcial de los aspectos ambientales de una organización.

  • b) Un elemento de las actividades, productos o servicios de una organización que interactúa o puede interactuar con el medioambiente

  • c) Las amenazas (efectos potenciales adversos) y oportunidades (efectos potenciales beneficiosos

  • d) El estado o característica del medioambiente determinado en un punto específico en el tiempo

Erklärung