Gonzalo Laguna
Test por , creado hace más de 1 año

examen infosec

246
1
0
Gonzalo Laguna
Creado por Gonzalo Laguna hace alrededor de 7 años
Cerrar

examen infosec

Pregunta 1 de 31

1

El responsable de los incidentes en sistemas acreditados que manejan información clasificada de carácter confidencial es:

Selecciona una de las siguientes respuestas posibles:

  • Comité STIC

  • Autoridad operativa del sistema.

  • Gestor de incidentes

  • Responsable STIC.

Explicación

Pregunta 2 de 31

1

Existen multitud de puntos débiles en una organización que pueden hacer efectiva una amenaza, de los cuales los más significativos son:

Selecciona una de las siguientes respuestas posibles:

  • Instalaciones, personas, software y hardware.

  • Sistemas, personas software y hardware.

  • Procesos, personas y tecnología.

  • Personas, sistemas, seguridad física y protocolos.

Explicación

Pregunta 3 de 31

1

Un sistema de prevención de intrusos o IPS...

Selecciona una de las siguientes respuestas posibles:

  • Detecta, previene y avisa ante cualquier incidente de seguridad ocurrido en un sistema de información.

  • Detecta y avisa ante cualquier incidente de seguridad ocurrido en un sistema de información.

  • Detecta y previene ante cualquier incidente de seguridad ocurrido en un sistema de información.

  • Ninguna de las anteriores.

Explicación

Pregunta 4 de 31

1

¿Cuántos tipos de cifrados existen según el tipo de algoritmo empleado que use el criptosistema?

Selecciona una de las siguientes respuestas posibles:

  • Híbridos, Simétricos y Asimétricos.

  • Flujo o serie y en bloque.

  • A y b son correctas.

  • Ninguna de las anteriores.

Explicación

Pregunta 5 de 31

1

Cuando hablamos de actores externos en la gestión de incidentes de seguridad, nos referimos a:

Selecciona una de las siguientes respuestas posibles:

  • Hackers, Insiders y atacantes intencionados/no intencionados.

  • Los actores externos no pueden gestionar incidentes dentro de una organización.

  • Dirección corporativa, Dpto. de seguridad, Tecnológico, Jurídico, Recursos Humanos y Comunicación.

  • Fabricantes y proveedores, FFCCSE y CERT/CSIRT.

Explicación

Pregunta 6 de 31

1

¿Qué es un firewall?

Selecciona una de las siguientes respuestas posibles:

  • Dispositivo de seguridad para el control de acceso de una organización.

  • Sistema formado por aplicaciones, dispositivos o una combinación de ellos, encargados de hacer cumplir políticas de control de acceso en las comunicaciones entre zonas de redes según unos criterios de seguridad existentes.

  • Aplicaciones, dispositivos o una combinación de ambos encargados de hacer cumplir los criterios de seguridad existentes en una organización o sistema de información.

  • Ninguna de las anteriores.

Explicación

Pregunta 7 de 31

1

De las siguientes afirmaciones indicar cuál es incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • Un proceso de inspección no puede durar más de 3 meses.

  • Un sistema que maneje información de carácter secreto debe pasar siempre inspecciones cada 18 meses.

  • El informe de resultados es siempre de carácter confidencial.

  • El informe de resultados se compone siempre de resumen ejecutivo e informe técnico.

Explicación

Pregunta 8 de 31

1

¿Cuál es el documento base para la acreditación de un Sistema?

Selecciona una de las siguientes respuestas posibles:

  • POS.

  • DRS.

  • CO.

  • AR.

Explicación

Pregunta 9 de 31

1

Para conseguir de manera adecuada la reacridation de un sistema acreditado de carácter confidencial:

Selecciona una de las siguientes respuestas posibles:

  • Se debe pasar una inspección cada 3 años y reacreditarlo cada 5 años.

  • Se debe pasar una inspección cada 5 años y reacreditarlo cada 3 años.

  • Se debe pasar una inspección cada 2 años y reacreditarlo cada 3 años.

  • Se debe pasar una inspección cada 3 años y reacreditarlo cada 2 años.

Explicación

Pregunta 10 de 31

1

Cuando hablamos del análisis de riesgos(señale la incorrecta):

Selecciona una de las siguientes respuestas posibles:

  • El riesgo residual es el riesgo asumible por el sistema de información o la zona desprotegida del sistema de información.

  • La herramienta más conocida para el análisis de riesgos de las administraciones públicas es MAGERIT.

  • Los análisis de riesgos utilizan métodos cuantitativos y/o cualitativos.

  • El umbral de riesgo es la zona protegida de un sistema de información.

Explicación

Pregunta 11 de 31

1

En relación a la documentación de seguridad de una organización(señale la correcta):

Selecciona una de las siguientes respuestas posibles:

  • La política de seguridad corporativa es elaborada por el responsable de seguridad corporativa y aprobada por el comité TIC.

  • La política STIC es elaborada por el responsable STIC y aprobada por el administrador STIC.

  • Las normas y procedimientos STIC son elaboradas por el responsable STIC y aprobadas por el Comité STIC.

  • El documento de seguridad es elaborado por el Comité STIC y aprobado por el Comité de Autoridad Corporativa.

Explicación

Pregunta 12 de 31

1

De las siguientes afirmaciones, indicar la incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • La criptografía es la que se encarga de convertir un texto claro en un texto ininteligible.

  • El criptoanálisis se considera la rama ofensiva de la criptología.

  • La esteganografía es ocultar la existencia de un mensaje.

  • Las claves en un criptosistema de clave secreta deben haber sido generadas de manera secuencial.

Explicación

Pregunta 13 de 31

1

Referente a sistemas que manejan información clasificada. ¿Cuáles son los diferentes modos seguros de operación?

Selecciona una de las siguientes respuestas posibles:

  • Modo dedicado, unificado a nivel superior, multinivel y jerarquizado

  • Modo unificado a nivel superior, jerarquizado y multinivel.

  • Modo multinivel, compartimentado, unificado a nivel superior y dedicado.

  • Modo dedicado, unificado a nivel superior, compartimentado y jerarquizado.

Explicación

Pregunta 14 de 31

1

De las siguientes funciones que realiza el Responsable STIC, señale la incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • Es responsable de la preparación de informes en caso de incidentes de seguridad.

  • Es el responsable de la elaboración y seguimiento del plan de seguridad establecido.

  • Aprueba la política de seguridad de la organización.

  • Actúa como secretario del Comité STIC.

Explicación

Pregunta 15 de 31

1

Indique cual/es de los siguientes protocolos de comunicaciones trabaja a nivel de red.

Selecciona una de las siguientes respuestas posibles:

  • ICMP.

  • TCP.

  • UDP.

  • Todas las anteriores son correctas.

Explicación

Pregunta 16 de 31

1

Según Shannon, algunas técnicas útiles a la hora de diseñar un algoritmo o procedimiento de cifrado. De ellas las más importantes son realización de operaciones para ocasionar:

Selecciona una de las siguientes respuestas posibles:

  • Difusión y Distracción.

  • Difusión y Confusión.

  • Difusión, Confusión y Distracción.

  • Ninguna de las anteriores.

Explicación

Pregunta 17 de 31

1

De las siguientes afirmaciones, indicar cuál es la que considera correcta:

Selecciona una de las siguientes respuestas posibles:

  • Un activo es todo aquello que se necesita proteger y una salvaguarda lo que no se necesita proteger.

  • Un activo es aquel mecanismo que reduce el riesgo de seguridad de un sistema y salvaguarda es todo aquello que se necesita proteger.

  • Una amenaza es la posibilidad de ocurrencia de que un sistema sufra una degradación de seguridad y un ataque es la materialización de una amenaza.

  • Todas son correctas.

Explicación

Pregunta 18 de 31

1

La diferencia entre un usuario de la organización y operador de la misma es:

Selecciona una de las siguientes respuestas posibles:

  • Un operador recibe instrucciones y los usuarios las realizan.

  • Un operador es el encargado de recibir y resolver incidencias mientras que los usuarios son los que cumplen las funciones laborales que determina la organización.

  • Un operador realizan las funciones laborales que les corresponden comunicando las incidencias acaecidas y un usuario realiza las incidencias.

  • Ninguna de las anteriores.

Explicación

Pregunta 19 de 31

1

La Denegación de Servicio (DoS) es un tipo de incidente que afecta principalmente a...

Selecciona una de las siguientes respuestas posibles:

  • La confidencialidad.

  • La integridad.

  • La disponibilidad.

  • La autenticidad.

Explicación

Pregunta 20 de 31

1

Una técnica muy eficaz usada con frecuencia por atacantes (Hackers) y que la mayoría de las veces el personal no se da cuenta es:

Selecciona una de las siguientes respuestas posibles:

  • Honeynets.

  • Explotación de puertos abiertos.

  • Criptoanálisis

  • Ingeniería social.

Explicación

Pregunta 21 de 31

1

La política de seguridad intenta describir…

Selecciona una de las siguientes respuestas posibles:

  • QUÉ se quiere hacer para dar seguridad y CÓMO se debe implementar.

  • QUÉ se intenta proteger y PORQUÉ se debe hacer.

  • A y b son correctas.

  • Ninguna de las anteriores.

Explicación

Pregunta 22 de 31

1

La política de seguridad como declaración de intenciones de alto nivel deberá tener un desarrollo normativo basado en:

Selecciona una de las siguientes respuestas posibles:

  • Procedimientos STIC, Instrucciones Técnicas STIC, Normas STIC y Guías STIC.

  • Procedimientos STIC, Políticas STIC, Instrucciones Técnicas STIC y Normas STIC.

  • Procedimientos STIC, Políticas STIC, Normas STIC, Informes STIC y Guía STIC.

  • Ninguna de las anteriores.

Explicación

Pregunta 23 de 31

1

Quién valida el concepto de operación y documento de seguridad, verifica los requisitos y certificados además de comunicar si se ha conseguido la acreditación es:

Selecciona una de las siguientes respuestas posibles:

  • AOSTIC (autoridad operativa del sistema).

  • Autoridad responsable de acreditación.

  • Responsable STIC.

  • Administrador del sistema.

Explicación

Pregunta 24 de 31

1

Si se quieren interconectar dos sistemas acreditados, uno maneja información reservada y otro maneja información secreta. Cuando se acredita la comunicación, se establece una validación de la misma para manejar información con el nivel de confidencial, por tanto la comunicación que se pueden enviar entre ellos será:

Selecciona una de las siguientes respuestas posibles:

  • Hasta el nivel de confidencial.

  • Hasta la de menor nivel de manejo de información que tienen los comunicantes.

  • Si se acredita una comunicación, la información que se envían puede ser de cualquier nivel.

  • No es posible acreditar la comunicación de dos sistemas acreditados con diferente nivel de manejo de información.

Explicación

Pregunta 25 de 31

1

Una vez que se ha detectado información por MALWARE hay que seguir los siguientes pasos (señale la incorrecta):

Selecciona una de las siguientes respuestas posibles:

  • Identificar y aislar los equipos y medios infectados

  • Desconectar físicamente de la red los elementos infectados a partir del tipo y lugar donde se ha detectado el virus (Malware).

  • Prestar especial atención a posibles reinfecciones en el entorno.

  • Rastrear y alertar a potenciales receptores de información de la presencia de máquinas infectadas en el entorno.

Explicación

Pregunta 26 de 31

1

Referente a la problemática de seguridad, se suele decir que la seguridad de una organización se basa en tres grandes pilares:

Selecciona una de las siguientes respuestas posibles:

  • Actividades, personas y manejo de información

  • Procesos, personas y manejo de información.

  • Procesos, personas y tecnología.

  • Actividades, manejo de información y tecnología.

Explicación

Pregunta 27 de 31

1

Mediante el uso de técnicas criptográficas (cifrado información) se garantiza:

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad, integridad y disponibilidad.

  • Confidencialidad, autenticidad en el origen, autenticidad en el contenido, no repudio (repudio interesado) y verificación de los comunicantes.

  • Confidencialidad, integridad, disponibilidad, autenticidad en el origen, autenticidad en el contenido y verificación de los comunicantes.

  • Ninguna de las anteriores.

Explicación

Pregunta 28 de 31

1

De las siguientes definiciones aceptadas de seguridad, indicar cuál es incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • Seguridad como conjunto de medidas de protección.

  • Seguridad como condición alcanzada por un activo cuando es protegido de forma adecuada.

  • Seguridad como organización responsable de proporcionar esta condición.

  • Seguridad como conjunto de medidas que garantizan la autenticidad de la información.

Explicación

Pregunta 29 de 31

1

Un CCI (Circuito Cerrado de Información) son sistemas aislados cuya información solo se puede extraer del mismo mediante el uso de:

Selecciona una de las siguientes respuestas posibles:

  • CECOM

  • Equipo crítico de información.

  • Puesto aduana.

  • Ninguna de las anteriores.

Explicación

Pregunta 30 de 31

1

Para coordinar la gestión de un incidente de seguridad, la organización debe asignar un:

Selecciona una de las siguientes respuestas posibles:

  • Administrador de sistema

  • Responsable de la Gestión.

  • Operador.

  • Analista.

Explicación

Pregunta 31 de 31

1

Que vale mas?

Selecciona una de las siguientes respuestas posibles:

  • 1 CTP

  • 1 STP

  • 10 STP

  • 100 STP

Explicación