harry izquierdo
Test por , creado hace más de 1 año

Ingeniero Ordoñez

109
0
0
harry izquierdo
Creado por harry izquierdo hace alrededor de 8 años
Cerrar

Seguridad Informatica

Pregunta 1 de 93

1

Respecto a ISO 27001. Cuál de las siguientes afirmaciones es falsa.

Selecciona una de las siguientes respuestas posibles:

  • Se debe aceptar los riesgos de conocimiento y objetividad

  • La metodología seleccionada para valoración de riesgos debe asegurar que dichas valoraciones producen resultados comparables y reproducibles.

  • La norma ISO 27001, adopta el modelo de procesos “PHVA”.

  • Las auditorías internas deben ser planificadas semestralmente.

Explicación

Pregunta 2 de 93

1

Respecto a ISO 27001. Cuál de las siguientes afirmaciones es verdadera.

Selecciona una de las siguientes respuestas posibles:

  • Se debe garantizar la distribución de los documentos sin discriminación de género.

  • Se deben establecer y mantener registros para brindar la evidencia de la conformidad con los requisitos y la operación eficaz del SGCI.

  • Se deben establecer solo controles que apoyen el SGCI.

  • Comunicar las acciones de mejoras a todas las partes interesadas, con un nivel de detalle apropiado a las circunstancias y en donde sea pertinente

Explicación

Pregunta 3 de 93

1

Quién es el responsable de la seguridad de la información en una organización?

Selecciona una de las siguientes respuestas posibles:

  • Gerente de seguridad de la información

  • Gerente de TI

  • CEO

  • Toda la organización

Explicación

Pregunta 4 de 93

1

Porque el SGSI es un proceso de mejoramiento continuo: seleccióne la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Porque la norma marca un clico de mejora

  • Porque se actualiza después de cada evento

  • Porque los riesgos no se eliminan

  • Porque los riesgos se evalúan y se actualizan constantemente

Explicación

Pregunta 5 de 93

1

Cuál es el principal objetivo de la identificación del riesgo. El objetivo de ISO 27001

Selecciona una de las siguientes respuestas posibles:

  • Detectar las posibles amenazas que pueden afectar el negocio..

  • Asegurar que sean gestionados los factores de riesgo y causas de los problemas.

  • Permitir la identificación de los indicadores claves de desempeño.

  • Proveer a las partes interesadas valoración cualitativa del análisis de impacto.
    Cuál es el principal objetivo de la identificación del riesgo.

Explicación

Pregunta 6 de 93

1

Cuál es el primer paso que el departamento encargado de desarrollo del plan de continuidad del negocio, debe realizar? Primer paso deber realizar el departamento de Plan de continuidad del negocio

Selecciona una de las siguientes respuestas posibles:

  • Selección del equipo de continuidad del negocio.

  • Análisis de la organización del negocio.

  • Análisis de los requerimientos de recursos.

  • Evaluación de las leyes y regulaciones.

Explicación

Pregunta 7 de 93

1

Respecto a ISO 27001. Cuáles son los 4 procesos documentados.

Selecciona una de las siguientes respuestas posibles:

  • Control de documentos, Auditorías, acción correctiva y acción preventiva.

  • Control de documentos, Auditorías, Política y mejora continúa.

  • Gestión documental, Auditoría, mejora continua y Política

  • Todas las anteriores

Explicación

Pregunta 8 de 93

1

En qué documento se debe notificar las excepciones de los objetivos de control y los controles SGCI aplicados en la organización. Indicar los procesos documentados en ISO 27001.

Selecciona una de las siguientes respuestas posibles:

  • Informe de auditoría.qi

  • Control de registro

  • Acción preventiva

Explicación

Pregunta 9 de 93

1

El SID S-1-5-32-544 representa: Identificar que representa S-1-5 -32.

Selecciona una de las siguientes respuestas posibles:

  • El grupo Operadores de Copia.

  • El usuario Administrador Built-in.

  • El grupo de Power Users

  • El grupo de Administradores Built-in.

Explicación

Pregunta 10 de 93

1

El tercer elemento en un SID que representa. Identificador SID.

Selecciona una de las siguientes respuestas posibles:

  • Nivel de revisión.

  • Identificador relativo.

  • El indicador de primera sub autoridad .

  • Identificador de autoridad.

Explicación

Pregunta 11 de 93

1

Desde que versión de Windows los servicios también tienen SIDs. Identificador SID.

Selecciona una de las siguientes respuestas posibles:

  • Windows 98.

  • Windows 95.

  • Windows xp

  • Windows Vista.

Explicación

Pregunta 12 de 93

1

El RID del Administrador es. Identificador RID.

Selecciona una de las siguientes respuestas posibles:

  • 512

  • 501

  • 500

  • 502

Explicación

Pregunta 13 de 93

1

La definición correcta de un objeto es. Definir objeto en Windows.

Selecciona una de las siguientes respuestas posibles:

  • De quien se protege

  • Elementos a proteger

  • Usuarios

  • Grupos de usuarios.

Explicación

Pregunta 14 de 93

1

Definir objeto en Security Principal.

Selecciona una de las siguientes respuestas posibles:

  • Aquello a lo que se puede asignar un identificador de seguridad para acceder algo.

  • Archivo.

  • Objeto.

  • Elementos a proteger.

Explicación

Pregunta 15 de 93

1

Seleccionar que tipo de autenticación no es soportado por Windows de manera nativa.

Selecciona una de las siguientes respuestas posibles:

  • Autenticación con claves.

  • Haciendo uso de tarjetas inteligentes

  • Soporte de biométricos

  • Ninguna de las anteriores.

Explicación

Pregunta 16 de 93

1

El SID S-1-5.32-501 representa. Identificador RID

Selecciona una de las siguientes respuestas posibles:

  • El grupo de operadores de copia

  • El usuario Administrador built-in.

  • El usuario Invitado

Explicación

Pregunta 17 de 93

1

Cuando un usuario ingresa al sistema, vía consola o a través de servicios de terminal, Windows guarda el hash del usuario en ?. Seleccionar donde se almacena el hash cuando es vía consola.

Selecciona una de las siguientes respuestas posibles:

  • Disco de acceso solo para el SO.

  • Archivo de acceso solo para el SO.

  • Base de acceso solo para el SO

  • Memoria de acceso solo para el SO

Explicación

Pregunta 18 de 93

1

De cuantas vías es la autenticación de Kerberos. Números de vías Autenticación Kerberos.

Selecciona una de las siguientes respuestas posibles:

  • De una vía

  • De dos vías

  • De tres vías

  • Todas las anteriores.

Explicación

Pregunta 19 de 93

1

Qué es más importante en una organización o empresa?. Seleccione lo importante en empresa.

Selecciona una de las siguientes respuestas posibles:

  • Que los usuarios utilicen claves cortas.

  • Que los usuarios utilicen claves largas.

  • Que exista una buena política de seguridad.

Explicación

Pregunta 20 de 93

1

En que consiste el ataque de ingeniería social. Seleccione la definición correcta.

Selecciona una de las siguientes respuestas posibles:

  • Envío de correo malicioso.

  • Practica para obtener información confidencial a través de la manipulación de usuarios legítimos.

  • Capturadores de tipeo.

  • Captura de la secuencia desafío respuesta.

Explicación

Pregunta 21 de 93

1

Cuántos tipos de ACLs relativas existen. Seleccione el número de ACLs.

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 22 de 93

1

Seleccione la definición correcta de listas Discrecionales. Selección de definición de DACLs.

Selecciona una de las siguientes respuestas posibles:

  • Se llaman así porque el administrador o dueño pueden modificar los permisos de un objeto.

  • No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema.

  • Controlan cuales intentos a acceso son auditados.

  • Ninguna de las anteriores.

Explicación

Pregunta 23 de 93

1

En Windows que lista de control de acceso no están implementadas. Selección de lista no implementada.

Selecciona una de las siguientes respuestas posibles:

  • Mandatorias.

  • Discrecionales

  • Sistemas.

  • Ninguna de las anteriores.

Explicación

Pregunta 24 de 93

1

El orden correcto de los ACEs en una DACL de Windows debe ser: Selección de orden de ACEs.

Selecciona una de las siguientes respuestas posibles:

  • ACEs no heredadas de denegación, no heredadas de permisión, heredadas de denegación, heredadas de permisión.

  • ACEs no heredadas de permisión, no heredadas de denegación, heredadas de permisión, heredadas de denegación.

  • ACEs heredadas de permisión, heredadas de denegación, no heredadas de permisión, no heredadas de denegación.

  • Ninguna de las anteriores.

Explicación

Pregunta 25 de 93

1

Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Iliana tiene RID 500. El cracker está sorprendido muy probablemente porque: Selección de opción correcta.

Selecciona una de las siguientes respuestas posibles:

  • Iliana es un usuario común sin privilegios administrativos.

  • Iliana no puede tener RID 500, sólo el usuario Administrador..
    .

  • Iliana es en realidad el usuario Administrador Built-In.

  • Iliana es un usuario común y por ende su RID debe ser obligatoriamente mayor o igual a 1000

Explicación

Pregunta 26 de 93

1

Héctor ejecuta el siguiente comando en la línea CMD de su Windows XP: sc showsid spoolsq Y para su sorpresa recibe el mensaje: *** Unrecognized Command ***. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Windows XP está fuera de soporte ya y por ende no se han instalado los parches que arreglan este problema.

  • El nombre del servicio de cola de impresión no es spoolsq..

  • El servicio spoolsq no está instalado en el sistema.

  • Los servicios no tienen SIDs asociados Windows XP.

Explicación

Pregunta 27 de 93

1

El usuario Administrador Built-in ingresa sus credenciales en Windows Vista y ejecuta una aplicación que requiere privilegios administrativos.
Para su sorpresa la aplicación se ejecuta directamente con privilegios administrativos sin mostrarle ningún prompt de elevación. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • El Administrador olvidó que deshabilitó UAC.

  • UAC sólo muestra prompts de elevación para los usuarios normales, no para los que tienen privilegios administrativos.

  • UAC es una característica que se introdujo recién a partir de Windows 7, por ende no está presente en Windows Vista.

  • UAC viene deshabilitado por defecto en la cuenta del Administrador Built-In.

Explicación

Pregunta 28 de 93

1

Andrea, la Secretaria de Gerencia, tiene problemas para ingresar con su usuario del dominio Windows a su PC y le pide al Administrador que pruebe sus credenciales en su máquina para descartar un problema con el sistema de autenticación. Pedro, el Administrador, se niega rotundamente a efectuar esta prueba. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Andrea tuvo un amorío con Pedro y lo cortó recientemente. Por ello Pedro se niega ayudarla en venganza por romper su corazón.

  • Pedro teme que Andrea haya instalado un keylogger en su computador.

  • Los hashes de credenciales en Windows se guardan en memoria al momento del logon, por lo que hacer login como Administrador en la máquina de un usuario cualquiera es inseguro.

  • El logon como Administrador a través de la red está deshabilitado por defecto en Windows Server.

Explicación

Pregunta 29 de 93

1

Los comportamientos de las UAC donde se pueden modificar. Seleccione la respuesta correcta

Selecciona una de las siguientes respuestas posibles:

  • El comportamiento de las UAC no se puede modificar.

  • En un FileSystem del SO

  • Haciendo uso de las Directivas de Seguridad Local

Explicación

Pregunta 30 de 93

1

Que tipos de diálogos de elevación de permisos existen en Windows. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Prompts de credenciales.

  • Prompts de consentimiento

  • Prompts de credenciales y Prompts de consentimiento

Explicación

Pregunta 31 de 93

1

Para que se usa el token filtrado. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Levantar servicios propios del SO

  • Levantar el escritorio y las aplicaciones

  • Ejecutar programas como administrador built in.

  • Ninguna de la anteriores

Explicación

Pregunta 32 de 93

1

Los usuarios con mayores privilegios cuantos tokens se crean. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • 0

  • 1

  • 2

  • 3

Explicación

Pregunta 33 de 93

1

El cuarto elemento en un SID es el indicador de: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Subautoridad

  • Nivel de revisión

  • Identificador de autoridad

  • Ninguna de la anteriores

Explicación

Pregunta 34 de 93

1

Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Administrador tiene RID 1000. El cracker está sorprendido muy probablemente porque: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • El Administrador tiene un RID incorrecto

  • El usuario de nombre Administrador debe tener RID 500.

  • El usuario Administrador no es en realidad el usuario Administrador Built-In..

  • El usuario Administrador tiene el doble de privilegios.

Explicación

Pregunta 35 de 93

1

La enumeración es una subbfase de: Seleccione la respuesta correcta

Selecciona una de las siguientes respuestas posibles:

  • Escaneo

  • Reconocimiento activo

  • Reconocimiento pasivo

  • Obtener acceso

Explicación

Pregunta 36 de 93

1

Andrés realiza un barrido de ping de la red 192.168.1.0/24, es un ejemplo de:

Selecciona una de las siguientes respuestas posibles:

  • Reconocimiento Pasivo

  • Enumeración

  • Hacking

  • Reconocimiento activo

Explicación

Pregunta 37 de 93

1

Galo trabaja como consultor de seguridad de la empresa Segura S.A. Durante los fines de semana a Galo le gusta explotar servidores remotos de China y usarlos como paso intermedio para ingresar a portales 3x y descargar películas. Galo es un: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Hacktivista

  • Gray-hat hacker

  • Black-hat hacker

  • White-hat hacker.

Explicación

Pregunta 38 de 93

1

La empresa INSEGURA S.A. decide contratarlo para efectuar un hacking ético. Luego firmar el contrato le dan un listado de 20 direcciones IP a auditar. Este es un clásico ejemplo de : Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Hacktivista.

  • Hacker de caja gris

  • Hacker de caja negra

  • Hacker de caja blanca

Explicación

Pregunta 39 de 93

1

Esta herramienta permite realizar escaneo de puertos, detección de sistemas operativos, detección de versiones de aplicaciones y ejecución de scripts personalizados para efectuar descubrimientos en redes, detectar vulnerabilidades, identificar backdoors, entre otras. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Maltego.

  • Sam Spade

  • Smart Whois.

  • Nmap

Explicación

Pregunta 40 de 93

1

Buscar pistas sobre un objetivo buscando en la basura se denomina:

Selecciona una de las siguientes respuestas posibles:

  • Social engineering

  • Tailgating

  • Dumpster diving

  • Shoulder surfing.

Explicación

Pregunta 41 de 93

1

Cuando un cracker mira sobre el hombro de la víctima con el ánimo de ver su clave se denomina a este ataque:

Selecciona una de las siguientes respuestas posibles:

  • Social engineering

  • Tailgating

  • Dumpster diving

  • Shoulder surfing

Explicación

Pregunta 42 de 93

1

Camilo contrata un hacking interno y entrega a la empresa consultora un diagrama de red y un listado de los servidores de comunicaciones principales con sus respectivas IPs. Esto es: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Hacktivista

  • Hacker de caja gris

  • Hacker de caja negra

  • Hacker de caja blanca

Explicación

Pregunta 43 de 93

1

La propiedad de salvaguardar la exactitud y completitud de los activos se llama: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Integridad

  • Disponibilidad

  • Confidencialidad

  • Todas las anteriores

Explicación

Pregunta 44 de 93

1

Respecto a un ataque de disponibilidad. Seleccione la respuesta correcta

Selecciona una de las siguientes respuestas posibles:

  • Intercepción

  • Modificación

  • Interrupción

  • Fabricación.

Explicación

Pregunta 45 de 93

1

Escoja entre los siguientes aquel que pueda clasificarse como de reconocimiento: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Diana hace uso de ARP gratuito y cambia la tablas de dos PCs.

  • José revisa la sección de clasificados del periódico.

  • Rita captura paquete con un sniffer en una red switcheada

  • Julio realiza un ping-flood sobre la red

Explicación

Pregunta 46 de 93

1

La autenticación con smartcards es soportada por Windows de manera: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • De manera nativa

  • Con productos de terceros

  • Ninguna de la anteriores.

Explicación

Pregunta 47 de 93

1

Alberto administra un servidor Windows 2003 Server, dos servidores Windows 2008 server y un servidor Windows 2012. Alberto abre una línea CMD en el servidor 2003 SP1 y escribe lo siguiente Sc showsid spoolzv. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • El SID inicia con S-1-5-80

  • El SID inicia con S-1-5-32.

  • Windows mostrara un error porque esta mal escrito el nombre del servicio de cola de impresión

  • El sistema mostrara un error de “comando no reconocido”(el SID es a partir de Windows Vista y 2008 Server).

Explicación

Pregunta 48 de 93

1

La María Luisa ejecuta el siguiente comando en la línea CMD de su Windows 2003 SP1: Sc showsid acmeservice Y para su sorpresa recibe el mensaje “Unrecognized Command”, esto es un indicativo de:

Selecciona una de las siguientes respuestas posibles:

  • El comando correcto es “sc showsid acme service”

  • Los servicios no tienen SIDs asociados en Windows 2003 SP1

  • Windows 2003 está fuera de soporte ya y por ende no se han instalado los parches que arreglen este problema

  • El servicio acmeservice no está instalado en el sistema

Explicación

Pregunta 49 de 93

1

Helix es una distribución Linux para: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Computo forense

  • Servidores

  • Estaciones de trabajo.

Explicación

Pregunta 50 de 93

1

Geovanny y Christian fueron designados para realizar el procedimiento hardening de un servidor web con CentOS Linux este fin de semana. Dado que el fin de semana previo efectuaron el hardening de un servidor de correo también CentOS, Christian sugiere usar el mismo script para realizar rápido el hardening y poder irse a ver el partido de futbol al estadio. Usted está: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • De acuerdo con Christian, dado que las distribuciones son iguales es seguro usar el mismo script y no vale la pena perderse el partido.

  • Parcialmente con Christian. Debe haber algo en el script previo que se puede rescatar para el caso actual y así hacer más rápido el hardening y alcanzar el partido.

  • En desacuerdo con Christian, al momento no se conoce si las versiones de CentOS son las mismas y el hardening de un webserver no es idéntico al de un mailserver

Explicación

Pregunta 51 de 93

1

Cuál de los siguientes es un algoritmo de cifrado de bloques que se caracteriza por ser fácil de implementar, tener una alta velocidad de ejecución y ocupar menos de 5k de memoria?. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • AES

  • 3DES

  • Blowfish

  • RSA

Explicación

Pregunta 52 de 93

1

RSA es un ejemplo de algoritmo. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • SIMETRICO

  • ASIMETRICO.

  • CIFRADO DE UNA SOLA VIA

  • HASHING

Explicación

Pregunta 53 de 93

1

RIPE-MD es un ejemplo de algoritmo: Seleccione la respuesta correcta

Selecciona una de las siguientes respuestas posibles:

  • SIMETRICO

  • ASIMETRICO

  • CIFRADO EN BLOQUES

  • HASHING

Explicación

Pregunta 54 de 93

1

Cracker es sinónimo para: Seleccione la respuesta correcta

Selecciona una de las siguientes respuestas posibles:

  • Hacker ético

  • Hacker de sombrero negro

  • Hacker de sombrero gris

Explicación

Pregunta 55 de 93

1

La manipulación de las personas con ánimo de conseguir información confidencial se denomina. Seleccione la respuesta correcta

Selecciona una de las siguientes respuestas posibles:

  • Social engineering

  • Tailgating

  • Dumpster diving

  • Shoulder surfing

Explicación

Pregunta 56 de 93

1

Cuáles son los pilares de la seguridad de la información. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Disponibilidad

  • Integridad

  • Confiabilidad

  • Todas las anteriores

Explicación

Pregunta 57 de 93

1

El comando para instalación de paquetes usado más comúnmente en Fedora es. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Apt-get

  • Yum

  • Wget

  • Httget

Explicación

Pregunta 58 de 93

1

Elena desea comprar un producto en un servidor de ecommerce cuando nota que el url es: https://www.empresasegura.com:7777. Acto seguido Elena desiste de su compra. ¿Por qué Elena no compra?.

Selecciona una de las siguientes respuestas posibles:

  • Elena recordó que su límite de crédito está al tope por las compras de Black Friday.

  • Elena piensa que el webserver puede no está siendo ejecutado por el administrador de la empresa segura.

  • No es posible correr SSL en el puerto 7777, por lo tanto el URL tiene un error.

  • El puerto 7777 indica presencia de malware.

Explicación

Pregunta 59 de 93

1

En esta fase del círculo del hacking se profundiza en la búsqueda de información del objetivo como por ejemplo: nombres de usuarios y grupos, carpetas compartidas, etc. El nombre de la fase es: Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Escaneo

  • Enumeración.

  • Explotación

  • Borrar huellas.

Explicación

Pregunta 60 de 93

1

Entre las opciones descrita indique cual es la primera fase de un hacking ético. Seleccione la respuesta correcta.

Selecciona una de las siguientes respuestas posibles:

  • Escaneo.

  • Reconocimiento

  • Obtener acceso

  • Enumeración.

Explicación

Pregunta 61 de 93

1

El usuario Pepito abre un shell y ejecuta un comando para obtener un hash sobre el archivo “nuevo” y obtiene esta respuesta:d41d8cd98f0 0b204e9800998ecf8427e nuevo.

Selecciona una de las siguientes respuestas posibles:

  • El hash se obtuvo con el algoritmo md5

  • Para descifrar el hash se necesita la clave de cifrado de Pepito

  • Pepito debio usar el comando sudo para obtener el hash

  • El hash se obtuvo con algoritmo sha-256.

Explicación

Pregunta 62 de 93

1

Seleccione la versión de Linux que es utilizada para realizar un hacking ético. Seleccione la respuesta correcta:

Selecciona una de las siguientes respuestas posibles:

  • Fedora

  • Red Hat

  • Kali

  • Helix

Explicación

Pregunta 63 de 93

1

De las herramientas enumeradas indique las que evalúan la vulnerabilidad de un sitio web. Seleccione la respuesta correcta:

Selecciona una de las siguientes respuestas posibles:

  • Nessus

  • NeXpose

  • OpenVas

Explicación

Pregunta 64 de 93

1

Escoja entre las siguientes herramientas aquellas desde las cuales se pueden efectuar análisis de vulnerabilidades.

Selecciona una de las siguientes respuestas posibles:

  • Smart Whois

  • OpenVas y Metasploit

  • Super Scan y Smart Whois

  • Metasploit y Super Scan

Explicación

Pregunta 65 de 93

1

Escoja entre las siguientes opciones las tendencias que afectan la seguridad.

Selecciona una de las siguientes respuestas posibles:

  • Redes inalámbricas

  • Incremento en el número de ataques

  • Falta de personal entrenado

  • Todas las anteriores

Explicación

Pregunta 66 de 93

1

En que tablas de Netfilter aplica el chain INPUT

Selecciona una de las siguientes respuestas posibles:

  • NAT

  • MANGLE Y FILTER

  • RAW Y NAT

  • N/A

Explicación

Pregunta 67 de 93

1

En que tablas de Netfilter aplica el chain FORWARD

Selecciona una de las siguientes respuestas posibles:

  • NAT Y MANGLE

  • MANGLE Y FILTER

  • RAW Y FILTER

  • NAT Y RAW

Explicación

Pregunta 68 de 93

1

En que tablas de Netfilter aplica el chain POSTROUTING

Selecciona una de las siguientes respuestas posibles:

  • NAT Y MANGLE

  • MANGLE Y RAW

  • RAW Y NAT

  • FILTER Y RAW

Explicación

Pregunta 69 de 93

1

La traducción de direcciones en Netfilter pueden ser:

Selecciona una de las siguientes respuestas posibles:

  • SNAT Y Masquerade

  • PNAT, , SNAT Y DNAT

  • SNAT, Masquerade Y DNAT

  • Masquerade

Explicación

Pregunta 70 de 93

1

Cuál es el propósito de una auditoría interna

Selecciona una de las siguientes respuestas posibles:

  • Validar los resultados de las versiones externas

  • Revisar la implementación del SGSI y su efectividad

  • Asegurar que todos los controles se encuentren alineados a la norma

  • Revisar la evidencia de los procesos de sistema de gestión

Explicación

Pregunta 71 de 93

1

Cuantas etapas tiene una auditoria de certificación

Selecciona una de las siguientes respuestas posibles:

  • 4

  • 1

  • 2

  • 3

Explicación

Pregunta 72 de 93

1

IDEA es un ejemplo de algoritmo:

Selecciona una de las siguientes respuestas posibles:

  • Cifrado de bloques

  • Hashing

  • Asimétrico

  • Simétrico

Explicación

Pregunta 73 de 93

1

Seleccione el vector de amenaza de una política de seguridad

Selecciona una de las siguientes respuestas posibles:

  • Evaluación de datos

  • Guías de uso

  • Mal uso

  • Definición de aplicaciones

Explicación

Pregunta 74 de 93

1

Las actividades coordinadas para dirigir y controlar una organización con respecto a los riesgos se llaman:

Selecciona una de las siguientes respuestas posibles:

  • Análisis del riesgo

  • Evaluación del riesgo

  • Estimación del riesgo

  • Gestión del riesgo

Explicación

Pregunta 75 de 93

1

Elena encuentra este anuncio en la sección de clasificados del periódico local: “La empresa ABC S.A.” requiere contratar experto en Java con conocimiento de Apache Server para trabajar como Webmaster, interesados enviar hoja de vida a rrhh@abc.com

Selecciona una de las siguientes respuestas posibles:

  • Escaneo

  • Explotación

  • Reconocimiento Pasivo

  • Todas las anteriores

Explicación

Pregunta 76 de 93

1

Escoja la sentencia correcta respecto a Linux.

Selecciona una de las siguientes respuestas posibles:

  • El hardening de Linux es un procedimiento rápido y sencillo.

  • Los rootkits a nivel del kernel Linux son fáciles de detectar y eliminar.

  • Las distribuciones Linux varían a nivel del Kernel, pero todas mantienen el mismo filesystem.

  • Si se desea limitar el rango de acción de un usuario se puede usar rssh

Explicación

Pregunta 77 de 93

1

Adriana le aconseja usar DES para cifrar sus archivos, entonces usted:

Selecciona una de las siguientes respuestas posibles:

  • Acepta el consejo de Adriana porque DES es un algoritmo seguro

  • Rechaza el consejo de Adriana porque es preferible usar MD5 para cifrar archivos

  • Opta por usar mejor 3DES, dado que DES es un algoritmo vulnerable

  • Opta por usar SHA-1 para cifrar sus archivos porque DES es vulnerable

Explicación

Pregunta 78 de 93

1

Blowfish es un ejemplo de algoritmo:

Selecciona una de las siguientes respuestas posibles:

  • PKI

  • Hashing

  • Asimétrico

  • Simétrico

Explicación

Pregunta 79 de 93

1

Para que es utilizado un control

Selecciona una de las siguientes respuestas posibles:

  • Para medir el proceso

  • Para medir la efectividad de la seguridad

  • Para asegurar la seguridad de la información

  • Para proteger la información

Explicación

Pregunta 80 de 93

1

¿Qué es un SGSI?

Selecciona una de las siguientes respuestas posibles:

  • Es un conjunto de iniciativas integrales que definen el marco normativo de seguridad.

  • Es un marco para la evaluación continua de riesgos se seguridad de la información y toma decisiones adecuadas para proteger la información

  • Es el estándar internacional de seguridad de información

  • Es el repositorio oficial de procesos, políticas y procedimientos para seguridad de la información.

Explicación

Pregunta 81 de 93

1

El ciclo PDCA que se aplica para los procesos de un SGSI significa:

Selecciona una de las siguientes respuestas posibles:

  • Plan, Do, Complete, Act.

  • Perform, Do, Check, Access.

  • Plan, Do, Check, Act.

  • Plan, Do, Control, Act.

Explicación

Pregunta 82 de 93

1

¿Cuál de las siguientes no es una certificación internacional de hacking ético?

Selecciona una de las siguientes respuestas posibles:

  • CEH

  • OSCP

  • CISSP

  • GPEN

Explicación

Pregunta 83 de 93

1

Cuál de las siguientes es una certificación internacional de seguridad en redes?

Selecciona una de las siguientes respuestas posibles:

  • Oscp

  • CEH

  • CCNA Security

  • CHFI

Explicación

Pregunta 84 de 93

1

Cuál de las siguientes no es una herramienta para documentación o manejo de evidencias?

Selecciona una de las siguientes respuestas posibles:

  • Dradis

  • Keepnote

  • Intersect

  • MagicTree

Explicación

Pregunta 85 de 93

1

Garantizar que la información es accesible únicamente a aquellos que están autorizados es:

Selecciona una de las siguientes respuestas posibles:

  • Disponibilidad

  • Confidencialidad

  • Integridad

  • Todas las anteriores

Explicación

Pregunta 86 de 93

1

Un servidor Linux sufre un reinicio inesperado. En que archivo de log podría buscar información relevante a este evento el administrador?

Selecciona una de las siguientes respuestas posibles:

  • /var/log/messages.

  • /var/log/auth

  • /var/log/wtmp

  • Todas las anteriores

Explicación

Pregunta 87 de 93

1

Un hacker desea detectar se hay un firewall de por medio sobre él y un sistema Linux remoto. Para ello ejecuta el comando:
nmap –sA –p80 172.17.234.28
Pero no obtiene ninguna respuesta de regreso. Esto implica que el puerto 80 está:

Selecciona una de las siguientes respuestas posibles:

  • Abierto

  • Cerrado

  • Filtrado

  • No-Filtrado

Explicación

Pregunta 88 de 93

1

David ejecuta el comando:
nmap –sX –p80 172.18.24.186
La repuesta del equipo es un RST. Mediante pruebas anteriores David está seguro que el equipo auditado es un Linux. Por tanto es evidente que el puerto 80 está:

Selecciona una de las siguientes respuestas posibles:

  • Abierto

  • Cerrado

  • Filtrado

  • No-Filtrado

Explicación

Pregunta 89 de 93

1

El administrador de un sistema Linux desea hacerlo más seguro y para ello decide eliminar los permisos que considera inseguros en todos los archivos y directorios de los filesystems. Luego de correr el script arreglar_permisos.sh, el Departamento de Sistemas recibe numerosas llamadas de soporte de los usuarios los cuales se quejan de diversos comando y aplicativos no funcionan adecuadamente o se comportan de forma inesperada. Escoja la aseveración más probable para el escenario dado:

Selecciona una de las siguientes respuestas posibles:

  • Las múltiples llamadas de soporte son solo una coincidencia y no tienen que ver con la ejecución del script arreglar_permisos_sh

  • El script elimino los permisos de ejecución de las aplicaciones y los comando del sistema sin lugar a dudas.

  • Posiblemente el script eliminó el permisos de ejecución de los directorios /bin, /usr/bin,/sbin y /usr/sbin

  • Posiblemente el script eliminó los permisos de lectura de librerías, directorios y archivos del sistema que requerían dicho permisos para others.

Explicación

Pregunta 90 de 93

1

César ejecuta un exploit del protocolo SMB con Metasploit y obtiene un Shell reverso de Meterpreter en un servidor Windows 2012. A continuación César interactúa con la sesión y ejecuta el comando hashdump. En una de las líneas recuperable se muestra lo siguiente:
Victor:500:81cbcea8a9af93bbaad3b435b551404ee:561cbdae13:

Selecciona una de las siguientes respuestas posibles:

  • La clave del usuario Victor es menor a 14 caracteres

  • La clave del usuario Victor está basada en palabras de diccionario

  • El usuario Victor es en realidad un Guest

  • El usuario Victor es el administrador Built-in

Explicación

Pregunta 91 de 93

1

Se tiene un enlace de punto a punto en el que el modelo del routers impide actualizar el sistema operativo y no se puede habilitar protocolos para establecer VPN’s punto a punto. ¿Qué solución se puede implementar para brindar confidencialidad en el enlace?

Selecciona una de las siguientes respuestas posibles:

  • Encripción de software

  • Encripción de hardware

  • Implementar extranets

  • Implementar intranets

Explicación

Pregunta 92 de 93

1

Efrén tiene miedo de sobrescribir por accidente un archivo importante al realizar una copia de respaldo. ¿Qué comando puede ejecutar Efrén para prevenir esto?

Selecciona una de las siguientes respuestas posibles:

  • mv –i

  • cp –i

  • rm –i

  • Ninguna de las anteriores

Explicación

Pregunta 93 de 93

1

El usuario cisco desea crear una copia del archivo /etc/passwd en el subdirectorio dir1 ubicado bajo su directorio home. ¿Qué comando debe ejecutar? Utilice rutas absolutas.

Selecciona una de las siguientes respuestas posibles:

  • mv /etc/passwd /home/dir1

  • cp /etc/passwd /home/dir1

  • mv /etc/passwd /home/dir1/etc/passwd

  • cp /etc/passwd /home/dir1/etc/passwd

Explicación