Podcast
Questions and Answers
¿Qué Herramientas de Seguridad se deben utilziar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos?
¿Qué Herramientas de Seguridad se deben utilziar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos?
¿Cual de esta afirmaciones en relación con los servidores y servicio es INCORRECTA?
¿Cual de esta afirmaciones en relación con los servidores y servicio es INCORRECTA?
En el uso operativo de las Herramientas de Seguridad. ¿Que debe garantizar la Autoridad operativa del Sistema? MARQUE LA INCORRECTA.
En el uso operativo de las Herramientas de Seguridad. ¿Que debe garantizar la Autoridad operativa del Sistema? MARQUE LA INCORRECTA.
Las herramientas de seguridad deberian ser controladas y utilizadas segun:
Las herramientas de seguridad deberian ser controladas y utilizadas segun:
Signup and view all the answers
¿Que tipo de herramientas de seguridad proporcionan informacion sobre deficiencias en la configuracion de sistemas?
¿Que tipo de herramientas de seguridad proporcionan informacion sobre deficiencias en la configuracion de sistemas?
Signup and view all the answers
Indique la secuencia correcta en el orden temporal: primero, segundo, tercero.
Indique la secuencia correcta en el orden temporal: primero, segundo, tercero.
Signup and view all the answers
¿Los criterios de seleccion del Plan de Evaluación y Pruebas de Seguridad es aplicable a todas las herramientas de seguridad, EXCEPTO?
¿Los criterios de seleccion del Plan de Evaluación y Pruebas de Seguridad es aplicable a todas las herramientas de seguridad, EXCEPTO?
Signup and view all the answers
¿Como se denomina el uso fraudulento de sitios web o correos electronicos, que simulan ser una entidad bancaria o de compra electronica, con el fin de obtener el nombre de usuario y la contraseña de acceso?
¿Como se denomina el uso fraudulento de sitios web o correos electronicos, que simulan ser una entidad bancaria o de compra electronica, con el fin de obtener el nombre de usuario y la contraseña de acceso?
Signup and view all the answers
En la configuracion del Firewall, ¿que puertos o protocolos es recomendable bloquear? Marque la INCORRECTA.
En la configuracion del Firewall, ¿que puertos o protocolos es recomendable bloquear? Marque la INCORRECTA.
Signup and view all the answers
Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cual de las siguientes NO es correcta?
Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cual de las siguientes NO es correcta?
Signup and view all the answers
Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantia de evaluación (EAL), se recomienda como mínimo?
Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantia de evaluación (EAL), se recomienda como mínimo?
Signup and view all the answers
En relacion con las VPNs. ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico, para que los trabajadores se puedan conectar desde cualquier punto?
En relacion con las VPNs. ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico, para que los trabajadores se puedan conectar desde cualquier punto?
Signup and view all the answers
¿Utilizando un enrutador que mecanismo NO es utilziado para el filtrado de paquetes?
¿Utilizando un enrutador que mecanismo NO es utilziado para el filtrado de paquetes?
Signup and view all the answers
¿Que tipo de responsabilidad en relacion con las Herramientas de Seguridad, puede delegar la Autoridad Responsable?
¿Que tipo de responsabilidad en relacion con las Herramientas de Seguridad, puede delegar la Autoridad Responsable?
Signup and view all the answers
¿Cual de las siguientes afirmaciones no es una ventaja del uso de un firewall?
¿Cual de las siguientes afirmaciones no es una ventaja del uso de un firewall?
Signup and view all the answers
¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es INCORRECTA?
¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es INCORRECTA?
Signup and view all the answers
IPSec es una ampliación del protocolo IP. Esta compuesto por 3 protocolos. ¿Cual de ellos se encarga de proporcionar funciones de integridad y no repudio?
IPSec es una ampliación del protocolo IP. Esta compuesto por 3 protocolos. ¿Cual de ellos se encarga de proporcionar funciones de integridad y no repudio?
Signup and view all the answers
Los criterios a tener en cuenta para la eleccion de un cortafuegos son:
Los criterios a tener en cuenta para la eleccion de un cortafuegos son:
Signup and view all the answers
¿Que componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecucion de comandos?
¿Que componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecucion de comandos?
Signup and view all the answers
En relacion con una DMZ, marque la opción CORRECTA.
En relacion con una DMZ, marque la opción CORRECTA.
Signup and view all the answers
La Seguridad Perimetral es entendida como:
La Seguridad Perimetral es entendida como:
Signup and view all the answers
¿Segun lo que infecta un virus, cual de las opciones NO es correcta?
¿Segun lo que infecta un virus, cual de las opciones NO es correcta?
Signup and view all the answers
Entre las estrategias de respuesta inicial por una infeccion de software maliciosa. ¿Cual es INCORRECTA?
Entre las estrategias de respuesta inicial por una infeccion de software maliciosa. ¿Cual es INCORRECTA?
Signup and view all the answers
¿Cual de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?
¿Cual de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?
Signup and view all the answers
¿Que factor ha influido mas en la evolucion de la seguridad perimetral?
¿Que factor ha influido mas en la evolucion de la seguridad perimetral?
Signup and view all the answers
¿Que tipo de IDS, podria detectar amenazas nuevas o de dia cero?
¿Que tipo de IDS, podria detectar amenazas nuevas o de dia cero?
Signup and view all the answers
¿Que tipo de softaware malicioso es parásito y no autoreplicante?
¿Que tipo de softaware malicioso es parásito y no autoreplicante?
Signup and view all the answers
En un cortafuegos con inspeccion de estado, marque la CORRECTA.
En un cortafuegos con inspeccion de estado, marque la CORRECTA.
Signup and view all the answers
¿Que Sistema de deteccion de intrusión, puede realizar una busqueda y evaluacion periodica de vulnerabilidades de software conocidas?
¿Que Sistema de deteccion de intrusión, puede realizar una busqueda y evaluacion periodica de vulnerabilidades de software conocidas?
Signup and view all the answers
¿Que componente de la Seguridad Perimetral tiene como objetivo,(Recoger información sobre atacantes y sus técnicas)?
¿Que componente de la Seguridad Perimetral tiene como objetivo,(Recoger información sobre atacantes y sus técnicas)?
Signup and view all the answers
El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo: (marque la INCORRECTA)
El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo: (marque la INCORRECTA)
Signup and view all the answers
¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?
¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?
Signup and view all the answers
Los controles de integridad están relacionados con...
Los controles de integridad están relacionados con...
Signup and view all the answers
Diferencia entre un virus y un troyano
Diferencia entre un virus y un troyano
Signup and view all the answers
¿Que tecnologia permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra?
¿Que tecnologia permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra?
Signup and view all the answers
Crear VPNs, utilizando el protocolo SSL. ¿Que ventajas puede ofrecer? Marque la INCORRECTA
Crear VPNs, utilizando el protocolo SSL. ¿Que ventajas puede ofrecer? Marque la INCORRECTA
Signup and view all the answers
¿Cual del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada?
¿Cual del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada?
Signup and view all the answers
En relación con un cortafuegos (pasarela a nivel de circuito), marque la incorrecta.
En relación con un cortafuegos (pasarela a nivel de circuito), marque la incorrecta.
Signup and view all the answers
En relación con los Firewall. ¿Que afirmación es INCORRECTA?
En relación con los Firewall. ¿Que afirmación es INCORRECTA?
Signup and view all the answers
¿Cual de la siguiente es la estrategia de prevención contra software malicioso más importante?
¿Cual de la siguiente es la estrategia de prevención contra software malicioso más importante?
Signup and view all the answers
¿Si disponemos de un servidor de correo electronico, que puertos normalmente deberian quedar abiertos a traves del firewall?
¿Si disponemos de un servidor de correo electronico, que puertos normalmente deberian quedar abiertos a traves del firewall?
Signup and view all the answers
¿De las siguientes buenas prácticas para los administradores de sistema y redes, marque la INCORRECTA?
¿De las siguientes buenas prácticas para los administradores de sistema y redes, marque la INCORRECTA?
Signup and view all the answers
¿Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs?
¿Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs?
Signup and view all the answers