Pregunta 1
Pregunta
1. En una empresa se logró una importante mejora en los niveles de la seguridad en Internet a través de las firmas de certificados asociados con el protocolo:
Pregunta 2
Pregunta
2. ¿Qué procedimiento o aplicación de seguridad utilizaría el administrador de una red con el fin de identificar un problema entre dos sistemas que no se están comunicando en forma correcta?
Respuesta
-
Informe de línea de base
-
La evaluación de los riesgos.
-
Analizador de Protocolos.
-
Aplicar el CMI.
-
Análisis de vulnerabilidades.
Pregunta 3
Pregunta
3. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la obtención de información de terceros la cual comúnmente es utilizada para el robo de información:
Respuesta
-
Ingeniería inversa.
-
Ingeniería social.
-
Hacking social.
-
Ataque hombre al medio.
-
Denegación de servicio.
Pregunta 4
Pregunta
4. De la siguiente lista marque el algoritmos simétrico para encriptación de datos:
Respuesta
-
DES.
-
RSA.
-
ASE.
-
R4A.
-
Diffie-Hellman.
Pregunta 5
Pregunta
5. ¿Cuál es el comando que permite la actualización de las GPO en el servidor?
Respuesta
-
Gpupdate/force.
-
Netstat –a.
-
Gpupdate/running.
-
Update/ gpo.
-
Gpupdate/Access.
Pregunta 6
Pregunta
6. La norma ISO que trata sobre el sistema de gestión de la seguridad de la información es:
Respuesta
-
ISO 9001.
-
ISO 14001.
-
ISO 27001.
-
ISO 18001.
-
ISO 29001.
Pregunta 7
Pregunta
7. ¿En qué RFC se puede encontrar la definición de política de seguridad informática?
Respuesta
-
RFC 1244.
-
RFC 1242.
-
RFC 2285.
-
RFC 2544.
-
RFC 2889.
Pregunta 8
Pregunta
8. Es un software malicioso que se muestra al usuario como un programa legítimo, pero que, una vez que el usuario lo ejecuta, le brinda al atacante acceso al equipo de la víctima.
Respuesta
-
Backdoors.
-
Gusano informático.
-
Troyano.
-
Buffer Overflow.
-
Exploit.
Pregunta 9
Pregunta
9. Desde las plantillas administrativas se puede aplicar la directiva: Todas las clases de almacenamiento extraíble: denegar acceso a todo, pero esta directiva se encuentra en la categoría:
Pregunta 10
Pregunta
10. ¿Qué opción en el navegador Firefox te permite navegar por Internet sin que se guarde información sobre las páginas web visitadas?.
Respuesta
-
Complementos.
-
Navegación Privada.
-
Olvidar.
-
Sync.
-
Codif. De texto.
Pregunta 11
Pregunta
11. Indicar el número de puerto para el protocolo POP3:
Pregunta 12
Pregunta
12. La verificación de los segmentos de red se puede lograr utilizando un:
Respuesta
-
Antivirus.
-
Firewall.
-
Sniffer.
-
Troyano.
-
Exploit.
Pregunta 13
Pregunta
13. Es una herramienta en línea de comandos que se utiliza para conocer las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
Respuesta
-
Ping.
-
Tracert.
-
Netstat.
-
Arp.
-
Ipconfig.
Pregunta 14
Pregunta
14. Es una tecnología de red de área metropolitana (MAN) inalámbrica que en muchos casos es utilizada para conectar Puntos de acceso Wi-Fi a Internet.
Respuesta
-
a. Ethernet.
-
b. Bluetooth.
-
c. WiMax.
-
d. Wifi-direct.
-
e. 4G.
Pregunta 15
Pregunta
15. Las bandas de frecuencias utilizadas en los sistemas de satélites son:
Respuesta
-
L, Ks, UHF.
-
L, Ku, Ka.
-
Ku, Km, KL.
-
Wifi.
-
WiMax.
Pregunta 16
Pregunta
16. Es un estándar que opera a la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps para redes inalámbricas:
Respuesta
-
802.11a.
-
802.11g.
-
802.11n.
-
802.11ac.
-
802.11ad.
Pregunta 17
Pregunta
17. Es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema:
Respuesta
-
Wifi.
-
Microondas.
-
MIMO.
-
Bluetooth.
-
WiMax.
Pregunta 18
Pregunta
18. ¿Cuál es el Protocolo de seguridad en redes inalámbricas menos seguro?
Respuesta
-
WPA.
-
Radius.
-
WEP.
-
IPsec.
-
Chapv2.
Pregunta 19
Pregunta
19. De la siguiente lista ¿Qué sistema de archivos es más seguro?
Respuesta
-
NTFS.
-
Fat.
-
Fat 32.
-
VFat.
-
HFS+.
Pregunta 20
Pregunta
20. Indique los requisitos para una contraseña compleja
Respuesta
-
Mayúsculas, guiones y Números.
-
Mayúsculas, minúsculas, símbolos y Números.
-
Mayúsculas, símbolos y guiones bajos.
-
Minúsculas, mayúsculas, @.
-
Símbolos y números.
Pregunta 21
Pregunta
21. Es un software que realiza una inspección de los paquetes entrantes y salientes y los comparan con un conjunto de reglas previamente definidas:
Respuesta
-
Antivirus.
-
Firewall.
-
Proxy.
-
IPS.
-
Adware.
Pregunta 22
Pregunta
22. Para abrir el firewall de Windows utilizo el siguiente comando:
Respuesta
-
firewall.exe.
-
firewall.
-
firewall.cpl.
-
firewall.lcp.
-
firewall.dll.
Pregunta 23
Pregunta
23. Cuando se hace un ping con éxito a la dirección IPv6 :: 1, se puede afirmar:
Respuesta
-
El IP está correctamente instalado en el host.
-
La dirección local de vínculo está configurado correctamente en el equipo.
-
El anfitrión está cableado correctamente.
-
Todos los hosts del vínculo local están disponibles en la red.
-
La dirección de puerta de enlace predeterminada está correctamente configurada.
Pregunta 24
Pregunta
24. Un UTM (Gestión Unificada de Amenazas):
Respuesta
-
Es un cortafuegos que agrega aplicaciones de detección de virus que se incorpora en la red interna de una empresa.
-
Es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral.
-
Es un cortafuegos empresarial que trabaja hasta la capa 3 del modelo OSI.
-
Es un cortafuegos de altas prestaciones que trabaja en la red externa de la empresa.
-
Es una consola para administrar el antivirus en la empresa a través de la red.
Pregunta 25
Pregunta
25. Es un ataque a un sistema de computadoras o a una red que causa que un servicio o un recurso sea inaccesible a los usuarios legítimos.
Respuesta
-
Hacking de servicio.
-
Envenenamiento ARP.
-
Denegación de servicio.
-
Hombre en medio.
-
Ingeniería social.
Pregunta 26
Pregunta
26. El ataque por el cual una persona configura un servidor de DHCP falso en la red para emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
Respuesta
-
Ataques de denegación de servicio DHCP.
-
Ataques de suplantación de identidad de DHCP.
-
Envenenamiento de direcciones dinámicas por DHCP.
-
Ingeniería social.
-
Ataque de envenenamiento de la tabla ARP.
Pregunta 27
Pregunta
27. Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro:
Respuesta
-
Segunda fase (Latencia).
-
Tercera Fase (Activación).
-
Primera Fase (Infección).
-
Cuarta Fase (Detección)
-
Quinta Fase (Eliminación).
Pregunta 28
Pregunta
28. Permiten al receptor de un mensaje electrónico, verificar la autenticidad del origen de la información (autenticidad del que envió el mensaje):
Respuesta
-
Certificado digital.
-
Firma digital.
-
Encriptación.
-
Cifrado.
-
Sello digital.
Pregunta 29
Pregunta
29. Es un protocolo utilizado como reemplazo del comando telnet para establecer sesiones remotas:
Respuesta
-
TSL.
-
SSL
-
SSH.
-
HTTPS.
-
PGP.
Pregunta 30
Pregunta
30. La tecnología WiMAX utiliza la norma:
Respuesta
-
802.3.
-
802.5.
-
802.15.
-
802.16.
-
802.18.