Recuperación STIC
43 Questions
14 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué Herramientas de Seguridad se deben utilziar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos?

  • Herramientas Antifraude
  • Herramientas de Cumplimineto Legal y Normativo
  • Herramientas de Control de contenidos
  • Herramientas de Control y Monitorizacion (correct)
  • ¿Cual de esta afirmaciones en relación con los servidores y servicio es INCORRECTA?

  • No todos los servicios introducen el mismo riesgo de seguridad.
  • Es necesario asegurar los servidores (instalación y configuración y bastionado).
  • En una organización todos los servicios son criticos en referencia a la seguridad. (correct)
  • Los servidores ofrecen servicios y estos introducen riesgos.
  • En el uso operativo de las Herramientas de Seguridad. ¿Que debe garantizar la Autoridad operativa del Sistema? MARQUE LA INCORRECTA.

  • Los requisitos adicionales que se consideren necesarios para explotar las herramientas. (correct)
  • Informe de incidentes a las Autoridades correspondientes segun lo establecido en los (POS)
  • Analisis y proteccion de los datos derivados del uso de la herramienta
  • Identificación y resolución de las incidencias por el uso de la herramienta.
  • Las herramientas de seguridad deberian ser controladas y utilizadas segun:

    <p>La documentacion de seguridad aprobada para el sistema.</p> Signup and view all the answers

    ¿Que tipo de herramientas de seguridad proporcionan informacion sobre deficiencias en la configuracion de sistemas?

    <p>Herramientas de auditoria tecnica y forense</p> Signup and view all the answers

    Indique la secuencia correcta en el orden temporal: primero, segundo, tercero.

    <p>Identificacion, autenticacion, autorizacion</p> Signup and view all the answers

    ¿Los criterios de seleccion del Plan de Evaluación y Pruebas de Seguridad es aplicable a todas las herramientas de seguridad, EXCEPTO?

    <p>Herramientas de cifrado software</p> Signup and view all the answers

    ¿Como se denomina el uso fraudulento de sitios web o correos electronicos, que simulan ser una entidad bancaria o de compra electronica, con el fin de obtener el nombre de usuario y la contraseña de acceso?

    <p>Phishing</p> Signup and view all the answers

    En la configuracion del Firewall, ¿que puertos o protocolos es recomendable bloquear? Marque la INCORRECTA.

    <p>Web (443/HTTPS)</p> Signup and view all the answers

    Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cual de las siguientes NO es correcta?

    <p>Permitir la entrada de trafico con direcciones propias.</p> Signup and view all the answers

    Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantia de evaluación (EAL), se recomienda como mínimo?

    <p>EAL 3</p> Signup and view all the answers

    En relacion con las VPNs. ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico, para que los trabajadores se puedan conectar desde cualquier punto?

    <p>SSL</p> Signup and view all the answers

    ¿Utilizando un enrutador que mecanismo NO es utilziado para el filtrado de paquetes?

    <p>Conformado/Limitado</p> Signup and view all the answers

    ¿Que tipo de responsabilidad en relacion con las Herramientas de Seguridad, puede delegar la Autoridad Responsable?

    <p>El empleo y proteccion de la informacion generada por las herramientas.</p> Signup and view all the answers

    ¿Cual de las siguientes afirmaciones no es una ventaja del uso de un firewall?

    <p>Protege con ataques externos debido a codigo con errores</p> Signup and view all the answers

    ¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es INCORRECTA?

    <p>Bloquear los paquetes de retorno hacia las direcciones propias desde direcciones externas a nuestra red.</p> Signup and view all the answers

    IPSec es una ampliación del protocolo IP. Esta compuesto por 3 protocolos. ¿Cual de ellos se encarga de proporcionar funciones de integridad y no repudio?

    <p>Authentication Header (AH)</p> Signup and view all the answers

    Los criterios a tener en cuenta para la eleccion de un cortafuegos son:

    <p>Todas son correctas</p> Signup and view all the answers

    ¿Que componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecucion de comandos?

    <p>Sistema de Prevencion de intrusiones (IPS)</p> Signup and view all the answers

    En relacion con una DMZ, marque la opción CORRECTA.

    <p>Segmento de la red de la organizacion que se encuentra en una zona perimetral, en el cual se van a ubicar los servidores que pueden ser accesibles desde el exterior.</p> Signup and view all the answers

    La Seguridad Perimetral es entendida como:

    <p>Areas con distintos requisitos de seguridad</p> Signup and view all the answers

    ¿Segun lo que infecta un virus, cual de las opciones NO es correcta?

    <p>Sistema</p> Signup and view all the answers

    Entre las estrategias de respuesta inicial por una infeccion de software maliciosa. ¿Cual es INCORRECTA?

    <p>Borrar y eliminar el malware de los medios infectados</p> Signup and view all the answers

    ¿Cual de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?

    <p>Todas las respuestas</p> Signup and view all the answers

    ¿Que factor ha influido mas en la evolucion de la seguridad perimetral?

    <p>Implantacion de firewall</p> Signup and view all the answers

    ¿Que tipo de IDS, podria detectar amenazas nuevas o de dia cero?

    <p>Sistema de deteccion de intrusos basado en anomalias (SIDA)</p> Signup and view all the answers

    ¿Que tipo de softaware malicioso es parásito y no autoreplicante?

    <p>Troyano</p> Signup and view all the answers

    En un cortafuegos con inspeccion de estado, marque la CORRECTA.

    <p>Pueden reconocer cuando un paquete de datos entrante no esta asociado con una conexion de red valida.</p> Signup and view all the answers

    ¿Que Sistema de deteccion de intrusión, puede realizar una busqueda y evaluacion periodica de vulnerabilidades de software conocidas?

    <p>Sistema de detección de intrusos en host (HIDS)</p> Signup and view all the answers

    ¿Que componente de la Seguridad Perimetral tiene como objetivo,(Recoger información sobre atacantes y sus técnicas)?

    <p>HoneyPot</p> Signup and view all the answers

    El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo: (marque la INCORRECTA)

    <p>El nivel de certificación cc de la herramienta (EAL)</p> Signup and view all the answers

    ¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?

    <p>Sistema de detección de intrusos en host (HIDS)</p> Signup and view all the answers

    Los controles de integridad están relacionados con...

    <p>Herramientas de detección de código dañino</p> Signup and view all the answers

    Diferencia entre un virus y un troyano

    <p>El virus presenta un mecanismo de replicación</p> Signup and view all the answers

    ¿Que tecnologia permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra?

    <p>Un firewall con cifrado de datos</p> Signup and view all the answers

    Crear VPNs, utilizando el protocolo SSL. ¿Que ventajas puede ofrecer? Marque la INCORRECTA

    <p>Rapidez</p> Signup and view all the answers

    ¿Cual del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada?

    <p>Bomba lógica</p> Signup and view all the answers

    En relación con un cortafuegos (pasarela a nivel de circuito), marque la incorrecta.

    <p>Adaptable a protocolo o aplicacion concreto</p> Signup and view all the answers

    En relación con los Firewall. ¿Que afirmación es INCORRECTA?

    <p>Protege de ataques internos si se usa en el perimetro o como dispositivo de salida</p> Signup and view all the answers

    ¿Cual de la siguiente es la estrategia de prevención contra software malicioso más importante?

    <p>Formación y concienciación</p> Signup and view all the answers

    ¿Si disponemos de un servidor de correo electronico, que puertos normalmente deberian quedar abiertos a traves del firewall?

    <p>109tcp y 110/tcp (POP3) y 143/tcp (IMAP)</p> Signup and view all the answers

    ¿De las siguientes buenas prácticas para los administradores de sistema y redes, marque la INCORRECTA?

    <p>Se debe permitir a cualquier usuario puede instalar software siempre que sea original y autorizado</p> Signup and view all the answers

    ¿Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs?

    <p>Spoofing</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser