Grima  TUAREZ
Quiz von , erstellt am more than 1 year ago

FFFFF

167
0
0
Grima  TUAREZ
Erstellt von Grima TUAREZ vor mehr als 8 Jahre
Schließen

SEGURIDA INFORMATICA

Frage 1 von 62

1

1. Respecto a ISO 27001. Cuál de las siguientes afirmaciones es falsa.

Wähle eine oder mehr der folgenden:

  • Se debe aceptar los riesgos de conocimiento y objetividad

  • La metodología seleccionada para valoración de riesgos debe asegurar que dichas valoraciones producen resultados comparables y reproducibles.

  • La norma ISO 27001, adopta el modelo de procesos “PHVA”.

  • Las auditorías internas deben ser planificadas semestralmente.

Erklärung

Frage 2 von 62

1

2. Respecto a ISO 27001. Cuál de las siguientes afirmaciones es verdadera.

Wähle eine oder mehr der folgenden:

  • Se debe garantizar la distribución de los documentos sin discriminación de género.

  • Se deben establecer y mantener registros para brindar la evidencia de la conformidad con los requisitos y la operación eficaz del SGCI.

  • Se deben establecer solo controles que apoyen el SGCI.

  • Comunicar las acciones de mejoras a todas las partes interesadas, con un nivel de detalle apropiado a las circunstancias y en donde sea pertinente.

Erklärung

Frage 3 von 62

1

3. Cuál es el principal objetivo de la identificación del riesgo.

Wähle eine oder mehr der folgenden:

  • Detectar las posibles amenazas que pueden afectar el negocio..

  • Asegurar que sean gestionados los factores de riesgo y causas de los problemas.

  • Permitir la identificación de los indicadores claves de desempeño.

  • Proveer a las partes interesadas valoración cualitativa del análisis de impacto.

Erklärung

Frage 4 von 62

1

4. Cuál es el primer paso que el departamento encargado de desarrollo del plan de continuidad del negocio, debe realizar?.

Wähle eine oder mehr der folgenden:

  • Selección del equipo de continuidad del negocio.

  • Análisis de la organización del negocio.

  • Análisis de los requerimientos de recursos.

  • Evaluación de las leyes y regulaciones.

Erklärung

Frage 5 von 62

1

5. Respecto a ISO 27001. Cuáles son los 4 procesos documentados.

Wähle eine oder mehr der folgenden:

  • Control de documentos, Auditorías, acción correctiva y acción preventiva.

  • Control de documentos, Auditorías, Política y mejora continúa.

  • Gestión documental, Auditoría, mejora continua y Política

  • Todas las anteriores

Erklärung

Frage 6 von 62

1

6. En qué documento se debe notificar las excepciones de los objetivos de control y los controles SGCI aplicados en la organización. Indicar los procesos documentados en ISO 27001.

Wähle eine oder mehr der folgenden:

  • Informe de auditoría.

  • Control de registro

  • Acción preventiva

  • Todas las anteriores.

Erklärung

Frage 7 von 62

1

7. El SID S-1-5-32-544 representa: Identificar que representa S-1-5 -32.

Wähle eine oder mehr der folgenden:

  • El grupo Operadores de Copia.

  • El usuario Administrador Built-in.

  • El grupo de Power Users

  • El grupo de Administradores Built-in.

Erklärung

Frage 8 von 62

1

8. El tercer elemento en un SID que representa. Identificador SID.

Wähle eine oder mehr der folgenden:

  • Nivel de revisión.

  • Identificador relativo.

  • El indicador de primera sub autoridad .

  • Identificador de autoridad.

Erklärung

Frage 9 von 62

1

9. Desde que versión de Windows los servicios también tienen SIDs. Identificador SID.

Wähle eine oder mehr der folgenden:

  • Windows 98.

  • Windows 95.

  • Windows xp

  • Windows Vista.

Erklärung

Frage 10 von 62

1

10. El RID del Administrador es. Identificador RID.

Wähle eine oder mehr der folgenden:

  • 512

  • 501

  • 500

  • 502

Erklärung

Frage 11 von 62

1

11. La definición correcta de un objeto es. Definir objeto en Windows.

Wähle eine oder mehr der folgenden:

  • De quien se protege

  • Elementos a proteger

  • Usuarios

  • Grupos de usuarios.

Erklärung

Frage 12 von 62

1

12. Definir objeto en Security Principal.

Wähle eine oder mehr der folgenden:

  • Aquello a lo que se puede asignar un identificador de seguridad para acceder algo.

  • Archivo

  • Objeto.

  • Elementos a proteger

Erklärung

Frage 13 von 62

1

13. Seleccionar que tipo de autenticación no es soportado por Windows de manera nativa.

Wähle eine oder mehr der folgenden:

  • Autenticación con claves.

  • Haciendo uso de tarjetas inteligentes

  • Soporte de biométricos

  • Ninguna de las anteriores.

Erklärung

Frage 14 von 62

1

14. El SID S-1-5.32-501 representa. Identificador RID

Wähle eine oder mehr der folgenden:

  • El grupo de operadores de copia

  • El usuario Administrador built-in.,

  • El usuario Invitado

  • El usuario Administrador built-in.

Erklärung

Frage 15 von 62

1

15. Cuando un usuario ingresa al sistema, vía consola o a través de servicios de terminal, Windows guarda el hash del usuario en ?. Seleccionar donde se almacena el hash cuando es via consoal.

Wähle eine oder mehr der folgenden:

  • Disco de acceso solo para el SO.

  • Archivo de acceso solo para el SO.

  • Base de acceso solo para el SO

  • Memoria de acceso solo para el SO.

Erklärung

Frage 16 von 62

1

16. De cuantas vías es la autenticación de Kerberos. Números de vías Autenticación Kerberos.

Wähle eine oder mehr der folgenden:

  • De una vía

  • De dos vías

  • De tres vías

  • Todas las anteriores.

Erklärung

Frage 17 von 62

1

17. ¿Que es más importante en una organización o empresa?. Seleccione lo importante en empresa.

Wähle eine oder mehr der folgenden:

  • Que los usuarios utilicen claves cortas.

  • Que los usuarios utilicen claves largas.

  • Que exista una buena política de seguridad.

  • Todas las anteriores.

Erklärung

Frage 18 von 62

1

18. En que consiste el ataque de ingeniería social. Seleccione la definición correcta.

Wähle eine oder mehr der folgenden:

  • Envío de correo malicioso.

  • Practica para obtener información confidencial a través de la manipulación de usuarios legítimos.

  • Capturadores de tipeo.

  • Captura de la secuencia desafío respuesta.

Erklärung

Frage 19 von 62

1

19. Cuantos tipos de ACLs relativas existen. Seleccione el número de ACLs.

Wähle eine oder mehr der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 20 von 62

1

20. Seleccione la definición correcta de listas Discrecionales. Selección de definición de DACLs.

Wähle eine oder mehr der folgenden:

  • Se llaman asi porque el administrador o dueño pueden modificar los permisos de un objeto.

  • No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema.

  • Controlan cuales intentos a acceso son auditados.

  • Ninguna de las anteriores.

Erklärung

Frage 21 von 62

1

21. Seleccione la definición correcta de listas Discrecionales.

Wähle eine oder mehr der folgenden:

  • Se llaman asi porque el administrador o dueño pueden modificar los permisos de un objeto.

  • No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema.

  • Controlan cuales intentos a acceso son auditados

  • Ninguna de las anteriores.

Erklärung

Frage 22 von 62

1

22. En Windows que lista de control de acceso no están implementadas. Selección de lista no implementada.

Wähle eine oder mehr der folgenden:

  • Mandatorias.

  • Discrecionales

  • Sistemas.

  • Ninguna de las anteriores.

Erklärung

Frage 23 von 62

1

23. El orden correcto de los ACEs en una DACL de Windows debe ser: Selección de orden de ACEs.

Wähle eine oder mehr der folgenden:

  • ACEs no heredadas de denegación, no heredadas de permisión, heredadas de denegación, heredadas de permisión.

  • ACEs no heredadas de permisión, no heredadas de denegación, heredadas de permisión, heredadas de denegación.

  • ACEs heredadas de permisión, heredadas de denegación, no heredadas de permisión, no heredadas de denegación.

  • Ninguna de las anteriores.

Erklärung

Frage 24 von 62

1

24. Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Iliana tiene RID 500. El cracker está sorprendido muy probablemente porque: Selección de opción correcta.

Wähle eine oder mehr der folgenden:

  • Iliana es un usuario común sin privilegios administrativos.

  • Iliana no puede tener RID 500, sólo el usuario Administrador..

  • Iliana es en realidad el usuario Administrador Built-In.

  • Iliana es un usuario común y por ende su RID debe ser obligatoriamente mayor o igual a 1000.

Erklärung

Frage 25 von 62

1

25. Héctor ejecuta el siguiente comando en la línea CMD de su Windows XP:
sc showsid spoolsq Y para su sorpresa recibe el mensaje: *** Unrecognized Command ***. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Windows XP está fuera de soporte ya y por ende no se han instalado los parches que arreglan este problema.

  • El nombre del servicio de cola de impresión no es spoolsq..

  • El servicio spoolsq no está instalado en el sistema.

  • Los servicios no tienen SIDs asociados Windows XP.

Erklärung

Frage 26 von 62

1

26. El usuario Administrador Built-in ingresa sus credenciales en Windows Vista y ejecuta una aplicación que requiere privilegios administrativos. Para su sorpresa la aplicación se ejecuta directamente con privilegios administrativos sin mostrarle ningún prompt de elevación. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • El Administrador olvidó que deshabilitó UAC.

  • UAC sólo muestra prompts de elevación para los usuarios normales, no para los que tienen privilegios administrativos.

  • UAC es una característica que se introdujo recién a partir de Windows 7, por ende no está presente en Windows Vista.

  • UAC viene deshabilitado por defecto en la cuenta del Administrador Built-In.

Erklärung

Frage 27 von 62

1

27. Andrea, la Secretaria de Gerencia, tiene problemas para ingresar con su usuario del dominio Windows a su PC y le pide al Administrador que pruebe sus credenciales en su máquina para descartar un problema con el sistema de autenticación. Pedro, el Administrador, se niega rotundamente a efectuar esta prueba. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Andrea tuvo un amorío con Pedro y lo cortó recientemente. Por ello Pedro se niega ayudarla en venganza por romper su corazón.

  • Pedro teme que Andrea haya instalado un keylogger en su computador.

  • Los hashes de credenciales en Windows se guardan en memoria al momento del logon, por lo que hacer login como Administrador en la máquina de un usuario cualquiera es inseguro.

  • El logon como Administrador a través de la red está deshabilitado por defecto en Windows Server

Erklärung

Frage 28 von 62

1

28. Los comportamientos de las UAC donde se pueden modificar. Seleccione la respuesta correcta

Wähle eine oder mehr der folgenden:

  • El comportamiento de las UAC no se puede modificar.

  • En un FileSystem del SO

  • Haciendo uso de las Directivas de Seguridad Local

Erklärung

Frage 29 von 62

1

29. Que tipos de diálogos de elevación de permisos existen en Windows. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Prompts de credenciales.

  • Prompts de consentimiento

  • Prompts de credenciales y Prompts de consentimiento

Erklärung

Frage 30 von 62

1

30. Para que se usa el token filtrado. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Levantar servicios propios del SO

  • Levantar el escritorio y las aplicaciones

  • Ejecutar programas como administrador built in.

  • Ninguna de las anteriores.

Erklärung

Frage 31 von 62

1

31. Los usuarios con mayores privilegios cuantos tokens se crean. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • 0

  • 1

  • 2

  • 3

Erklärung

Frage 32 von 62

1

32. El cuarto elemento en un SID es el indicador de: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Subautoridad

  • Nivel de revisión

  • Identificador de autoridad

  • Ninguna de la anteriores.

Erklärung

Frage 33 von 62

1

33. Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Administrador tiene RID 1000. El cracker está sorprendido muy probablemente porque: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • El Administrador tiene un RID incorrecto

  • El usuario de nombre Administrador debe tener RID 500.

  • El usuario Administrador no es en realidad el usuario Administrador Built-In..

  • El usuario Administrador tiene el doble de privilegios.

Erklärung

Frage 34 von 62

1

34. La enumeración es una subbfase de: Seleccione la respuesta correcta

Wähle eine oder mehr der folgenden:

  • Escaneo

  • Reconocimiento activo

  • Reconocimiento pasivo

  • Obtener acceso

Erklärung

Frage 35 von 62

1

35. Andrés realiza un barrido de ping de la red 192.168.1.0/24, es un ejemplo de:

Wähle eine oder mehr der folgenden:

  • Reconocimiento Pasivo

  • Enumeración

  • Hacking

  • Reconocimiento activo

Erklärung

Frage 36 von 62

1

36. Galo trabaja como consultor de seguridad de la empresa Segura S.A. Durante los fines de semana a Galo le gusta explotar servidores remotos de China y usarlos como paso intermedio para ingresar a portales 3x y descargar películas. Galo es un: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Hacktivista

  • Gray-hat hacker

  • Black-hat hacker

  • White-hat hacker.

Erklärung

Frage 37 von 62

1

37. La empresa INSEGURA S.A. decide contratarlo para efectuar un hacking ético. Luego firmar el contrato le dan un listado de 20 direcciones IP a auditar. Este es un clásico ejemplo de : Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Hacktivista.

  • Hacker de caja gris

  • Hacker de caja negra

  • Hacker de caja blanca

Erklärung

Frage 38 von 62

1

38. Esta herramienta permite realizar escaneo de puertos, detección de sistemas operativos, detección de versiones de aplicaciones y ejecución de scripts personalizados para efectuar descubrimientos en redes, detectar vulnerabilidades, identificar backdoors, entre otras. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Maltego.

  • Sam Spade

  • Smart Whois.

  • Nmap

Erklärung

Frage 39 von 62

1

39. Buscar pistas sobre un objetivo buscando en la basura se denomina:

Wähle eine oder mehr der folgenden:

  • Social engineering

  • Tailgating

  • Dumpster diving

  • Shoulder surfing.

Erklärung

Frage 40 von 62

1

40. Camilo contrata un hacking interno y entrega a la empresa consultora un diagrama de red y un listado de los servidores de comunicaciones principales con sus respectivas IPs. Esto es: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Hacktivista

  • Hacker de caja gris

  • Hacker de caja negra

  • Hacker de caja blanca

Erklärung

Frage 41 von 62

1

41. La propiedad de salvaguardar la exactitud y completitud de los activos se llama: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Integridad

  • Disponibilidad

  • Confidencialidad

  • Todas las anteriores

Erklärung

Frage 42 von 62

1

42. Respecto a un ataque de disponibilidad. Seleccione la respuesta correcta

Wähle eine oder mehr der folgenden:

  • Intercepción

  • Modificación

  • Interrupción

  • Fabricación.

Erklärung

Frage 43 von 62

1

43. Escoja entre los siguientes aquel que pueda clasificarse como de reconocimiento: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Diana hace uso de ARP gratuito y cambia la tablas de dos PCs.

  • José revisa la sección de clasificados del periódico.

  • Rita captura paquete con un sniffer en una red switcheada

  • Julio realiza un ping-flood sobre la red

Erklärung

Frage 44 von 62

1

44. Respecto a un ataque de disponibilidad. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Intercepción.

  • Modificación

  • Interrupción

  • Fabricación.

Erklärung

Frage 45 von 62

1

45. La autenticación con smartcards es soportada por Windows de manera: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • De manera nativa

  • Con productos de terceros

  • Ninguna de las anteriores.

Erklärung

Frage 46 von 62

1

46. Alberto administra un servidor Windows 2003 Server, dos servidores Windows 2008 server y un servidor Windows 2012. Alberto abre una línea CMD en el servidor 2003 SP1 y escribe lo siguiente Sc showsid spoolzv. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • El SID inicia con S-1-5-80

  • El SID inicia con S-1-5-32.

  • Windows mostrara un error porque esta mal escrito el nombre del servicio de cola de impresión

  • D. El sistema mostrara un error de “comando no reconocido”(el SID es a partir de Windows Vista y 2008 Server).

Erklärung

Frage 47 von 62

1

47. El comando correcto es “sc showsid acme service” Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • El comando correcto es “sc showsid acme service”

  • Los servicios no tienen SIDs asociados en Windows 2003 SP1

  • Windows 2003 está fuera de soporte ya y por ende no se han instalado los parches que arreglen este problema.

  • El servicio acmeservice no está instalado en el sistema.

Erklärung

Frage 48 von 62

1

48. Helix es una distribución Linux para: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Computo forense

  • Servidores

  • Estaciones de trabajo.

Erklärung

Frage 49 von 62

1

49. Geovanny y Christian fueron designados para realizar el procedimiento hardening de un servidor web con CentOS Linux este fin de semana. Dado que el fin de semana previo efectuaron el hardening de un servidor de correo también CentOS, Christian sugiere usar el mismo script para realizar rápido el hardening y poder irse a ver el partido de futbol al estadio. Usted está: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • De acuerdo con Christian, dado que las distribuciones son iguales es seguro usar el mismo script y no vale la pena perderse el partido.

  • Parcialmente con Christian. Debe haber algo en el script previo que se puede rescatar para el caso actual y así hacer más rápido el hardening y alcanzar el partido.

  • En desacuerdo con Christian, al momento no se conoce si las versiones de CentOS son las mismas y el hardening de un webserver no es idéntico al de un mailserver

Erklärung

Frage 50 von 62

1

50. Cuál de los siguientes es un algoritmo de cifrado de bloques que se caracteriza por ser fácil de implementar, tener una alta velocidad de ejecución y ocupar menos de 5k de memoria?. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • AES

  • 3DES

  • Blowfish

  • RSA

Erklärung

Frage 51 von 62

1

51. RSA es un ejemplo de algoritmo. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • SIMETRICO

  • ASIMETRICO.

  • CIFRADO DE UNA SOLA VIA

  • HASHING

Erklärung

Frage 52 von 62

1

52. RIPE-MD es un ejemplo de algoritmo: Seleccione la respuesta correcta

Wähle eine oder mehr der folgenden:

  • SIMETRICO

  • ASIMETRICO

  • CIFRADO EN BLOQUES

  • HASHING

Erklärung

Frage 53 von 62

1

59. Cracker es sinónimo para: Seleccione la respuesta correcta

Wähle eine oder mehr der folgenden:

  • Hacker ético

  • Hacker de sombrero negro

  • Hacker de sombrero gris

Erklärung

Frage 54 von 62

1

54. La manipulación de las personas con ánimo de conseguir información confidencial se denomina. Seleccione la respuesta correcta

Wähle eine oder mehr der folgenden:

  • Social engineering

  • Tailgating

  • Dumpster diving

  • Shoulder surfing

Erklärung

Frage 55 von 62

1

55. Cuáles son los pilares de la seguridad de la información. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Disponibilidad

  • Integridad

  • Confiabilidad

  • Todas las anteriores

Erklärung

Frage 56 von 62

1

59. El comando para instalación de paquetes usado más comúnmente en Fedora es. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Apt-get

  • Yum

  • Wget

  • Httget

Erklärung

Frage 57 von 62

1

57. Elena desea comprar un producto en un servidor de ecommerce cuando nota que el url es: https://www.empresasegura.com:7777. Acto seguido Elena desiste de su compra. ¿Por qué Elena no compra?.

Wähle eine oder mehr der folgenden:

  • Elena recordó que su límite de crédito está al tope por las compras de Black Friday.

  • Elena piensa que el webserver puede no está siendo ejecutado por el administrador de la empresa segura.

  • No es posible correr SSL en el puerto 7777, por lo tanto el URL tiene un error.

  • El puerto 7777 indica presencia de malware.

Erklärung

Frage 58 von 62

1

58. En esta fase del círculo del hacking se profundiza en la búsqueda de información del objetivo como por ejemplo: nombres de usuarios y grupos, carpetas compartidas, etc. El nombre de la fase es: Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Escaneo

  • Enumeración.

  • Explotación

  • Borrar huellas.

Erklärung

Frage 59 von 62

1

59. Entre las opciones descrita indique cual es la primera fase de un hacking ético. Seleccione la respuesta correcta.

Wähle eine oder mehr der folgenden:

  • Escaneo.

  • Reconocimiento

  • Obtener acceso

  • Enumeración.

Erklärung

Frage 60 von 62

1

60. El usuario Pepito abre un shell y ejecuta un comando para obtener un hash sobre el archivo “nuevo” y obtiene esta respuesta:d41d8cd98f0 0b204e9800998ecf8427e nuevo.

Wähle eine oder mehr der folgenden:

  • El hash se obtuvo con el algoritmo md5

  • Para descifrar el hash se necesita la clave de cifrado de Pepito

  • Pepito debio usar el comando sudo para obtener el hash

  • El hash se obtuvo con algoritmo sha-256.

Erklärung

Frage 61 von 62

1

61. Seleccione la versión de Linux que es utilizada para realizar un hacking ético. Seleccione la respuesta correcta:

Wähle eine oder mehr der folgenden:

  • Fedora

  • Red Hat

  • Kali

  • Helix

Erklärung

Frage 62 von 62

1

62. De las herramientas enumeradas indique las que evalúan la vulnerabilidad de un sitio web. Seleccione la respuesta correcta:

Wähle eine oder mehr der folgenden:

  • Nessus

  • NeXpose

  • OpenVas

  • Todas las anteriores

Erklärung