quiz image

Recuperación STIC

CostSavingSagacity avatar
CostSavingSagacity
·
·
Download

Start Quiz

Study Flashcards

43 Questions

¿Qué Herramientas de Seguridad se deben utilziar para asegurar: cumplimiento normativo, seguridad perimetral y uso adecuado de los recursos?

Herramientas de Control y Monitorizacion

¿Cual de esta afirmaciones en relación con los servidores y servicio es INCORRECTA?

En una organización todos los servicios son criticos en referencia a la seguridad.

En el uso operativo de las Herramientas de Seguridad. ¿Que debe garantizar la Autoridad operativa del Sistema? MARQUE LA INCORRECTA.

Los requisitos adicionales que se consideren necesarios para explotar las herramientas.

Las herramientas de seguridad deberian ser controladas y utilizadas segun:

La documentacion de seguridad aprobada para el sistema.

¿Que tipo de herramientas de seguridad proporcionan informacion sobre deficiencias en la configuracion de sistemas?

Herramientas de auditoria tecnica y forense

Indique la secuencia correcta en el orden temporal: primero, segundo, tercero.

Identificacion, autenticacion, autorizacion

¿Los criterios de seleccion del Plan de Evaluación y Pruebas de Seguridad es aplicable a todas las herramientas de seguridad, EXCEPTO?

Herramientas de cifrado software

¿Como se denomina el uso fraudulento de sitios web o correos electronicos, que simulan ser una entidad bancaria o de compra electronica, con el fin de obtener el nombre de usuario y la contraseña de acceso?

Phishing

En la configuracion del Firewall, ¿que puertos o protocolos es recomendable bloquear? Marque la INCORRECTA.

Web (443/HTTPS)

Aplicando restricciones de filtrado (enrutador/cortafuegos), ¿cual de las siguientes NO es correcta?

Permitir la entrada de trafico con direcciones propias.

Respecto a la certificación "Common Criteria (CC)" de herramientas de seguridad. ¿Qué nivel de garantia de evaluación (EAL), se recomienda como mínimo?

EAL 3

En relacion con las VPNs. ¿Cual seria el protocolo mas aconsejable actualmente en un entorno dinámico, para que los trabajadores se puedan conectar desde cualquier punto?

SSL

¿Utilizando un enrutador que mecanismo NO es utilziado para el filtrado de paquetes?

Conformado/Limitado

¿Que tipo de responsabilidad en relacion con las Herramientas de Seguridad, puede delegar la Autoridad Responsable?

El empleo y proteccion de la informacion generada por las herramientas.

¿Cual de las siguientes afirmaciones no es una ventaja del uso de un firewall?

Protege con ataques externos debido a codigo con errores

¿Al configurar un Firewall, que recomendaciones generales de filtrado de paquetes es INCORRECTA?

Bloquear los paquetes de retorno hacia las direcciones propias desde direcciones externas a nuestra red.

IPSec es una ampliación del protocolo IP. Esta compuesto por 3 protocolos. ¿Cual de ellos se encarga de proporcionar funciones de integridad y no repudio?

Authentication Header (AH)

Los criterios a tener en cuenta para la eleccion de un cortafuegos son:

Todas son correctas

¿Que componente de la Seguridad Perimetral puede bloquear cuentas o prohibir la ejecucion de comandos?

Sistema de Prevencion de intrusiones (IPS)

En relacion con una DMZ, marque la opción CORRECTA.

Segmento de la red de la organizacion que se encuentra en una zona perimetral, en el cual se van a ubicar los servidores que pueden ser accesibles desde el exterior.

La Seguridad Perimetral es entendida como:

Areas con distintos requisitos de seguridad

¿Segun lo que infecta un virus, cual de las opciones NO es correcta?

Sistema

Entre las estrategias de respuesta inicial por una infeccion de software maliciosa. ¿Cual es INCORRECTA?

Borrar y eliminar el malware de los medios infectados

¿Cual de las siguientes Herramientas del Sistema Operativo, pueden ser utilizadas como software malicioso?

Todas las respuestas

¿Que factor ha influido mas en la evolucion de la seguridad perimetral?

Implantacion de firewall

¿Que tipo de IDS, podria detectar amenazas nuevas o de dia cero?

Sistema de deteccion de intrusos basado en anomalias (SIDA)

¿Que tipo de softaware malicioso es parásito y no autoreplicante?

Troyano

En un cortafuegos con inspeccion de estado, marque la CORRECTA.

Pueden reconocer cuando un paquete de datos entrante no esta asociado con una conexion de red valida.

¿Que Sistema de deteccion de intrusión, puede realizar una busqueda y evaluacion periodica de vulnerabilidades de software conocidas?

Sistema de detección de intrusos en host (HIDS)

¿Que componente de la Seguridad Perimetral tiene como objetivo,(Recoger información sobre atacantes y sus técnicas)?

HoneyPot

El Plan de Evaluación y Pruebas de Seguridad para la aprobación del uso de una herramienta de seguridad por parte de la Autoridad, deberá contener como mínimo: (marque la INCORRECTA)

El nivel de certificación cc de la herramienta (EAL)

¿Qué IDS utilizaremos si necesitamos tener una visibilidad profunda de los componentes internos de una máquina?

Sistema de detección de intrusos en host (HIDS)

Los controles de integridad están relacionados con...

Herramientas de detección de código dañino

Diferencia entre un virus y un troyano

El virus presenta un mecanismo de replicación

¿Que tecnologia permite una capa de abstracción entre la organización y la conexión mediante la creación de un túnel y aplicando una capa de cifra?

Un firewall con cifrado de datos

Crear VPNs, utilizando el protocolo SSL. ¿Que ventajas puede ofrecer? Marque la INCORRECTA

Rapidez

¿Cual del siguiente software malicioso se ejecuta cuando un usuario introduce una combinación de teclas predeterminada?

Bomba lógica

En relación con un cortafuegos (pasarela a nivel de circuito), marque la incorrecta.

Adaptable a protocolo o aplicacion concreto

En relación con los Firewall. ¿Que afirmación es INCORRECTA?

Protege de ataques internos si se usa en el perimetro o como dispositivo de salida

¿Cual de la siguiente es la estrategia de prevención contra software malicioso más importante?

Formación y concienciación

¿Si disponemos de un servidor de correo electronico, que puertos normalmente deberian quedar abiertos a traves del firewall?

109tcp y 110/tcp (POP3) y 143/tcp (IMAP)

¿De las siguientes buenas prácticas para los administradores de sistema y redes, marque la INCORRECTA?

Se debe permitir a cualquier usuario puede instalar software siempre que sea original y autorizado

¿Como llamamos a un ataque con software malicioso, que consiste en suplantar o cambiar las IPs?

Spoofing

Test your knowledge on security tools for ensuring regulatory compliance, perimeter security, and proper resource usage. Identify incorrect statements related to servers and services as well as operational use of security tools. Determine the responsibilities of the System Operations Authority. Arrange the correct sequence of events in the operational use of security tools.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser