TEST BORRADO, QUIZÁS LE INTERESE: balota 3
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
balota 3 Descripción: ciberseguridad Autor:
Fecha de Creación: 13/09/2024 Categoría: Informática Número Preguntas: 106 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1. EN BASE A LO MENCIONADO, ...……...…. LOS INVESTIGADORES DETECTARON QUE LOS USUARIOS ERAN REDIRIGIDOS AL KIT DE ATAQUE ANGLER A TRAVÉS DE A) PEERING B) PUBLICIDAD MALICIOS C) BITCOIN D) INFRAESTRUCTURA OBSOLETA. 2. EN BASE A LO MENCIONADO, ...……...…. ESTA TECNOLOGÍA SE BASA EN EMPLEO DE TÚNELES SSH Y LA REDIRECCIÓN DE PUERTOS (PORT FORWARDING) QUE OFRECE ESTE PROTOCOLO. ESTE PROTOCOLO ES NATIVO EN TODOS LOS SISTEMAS UNIX/LINUX, POR LO QUE NO REQUIERE NINGÚN TIPO DE CONFIGURACIÓN PREVIA Y RECURSOS ADICIONALES A) VPNS BASADAS EN SSH (SECURE SHELL) B) SSH FORWARDING C) CONCEPTO DE LOGS D) BGP FLOW SPE. 3. EN BASE A LO MENCIONADO, ...……...…. PARA HACER FRENTE AL CIBERRIESGO ES NECESARIO ADOPTAR LAS SIGUIENTES MEDIDAS QUE PERMITAN: A) MINIMIZAR Y MAXIMIZAR B) NEUTRALIZAR C) EVITAR D) N/A. 4. EN BASE A LO MENCIONADO, ...……...…ES EL CONJUNTO DE PASOS A SEGUIR DESDE QUE UN DISPOSITIVO, PLATAFORMA O SERVICIO ES “IMAGINADO”, PENSADO O PLANIFICADO HASTA QUE EL MISMO ENTRA EN PRODUCCIÓN A) ENTRADA EN PRODUCCIÓN B) SEGURIDAD EN REDES C) REGLAS DE FIREWALL LOCALES D) N/A. 5. EN BASE A LO MENCIONADO, ...……...…. ES UN NIVEL DE MÁS DIFÍCIL ACCESO Y EN EL CUAL SE TRABAJA BAJO CIERTO TIPO DE ORGANIZACIÓN. SUS ATAQUE Y METODOLOGÍAS PODRÍAMOS DECIR QUE SON DECIDIDAMENTE DELICTIVAS Y PELIGROSAS A) UN 15 % B) UN 10 % C) UN 30% D) UN 4%. 6. EN BASE A LO MENCIONADO, ...……...….SE PERMITE AL INTRUSO CONTINUAR SUS CTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. A) PERSEGUIR B) PROTEGER Y PROCEDER C) AVANZAR Y RETROCEDER D) SEGUIR Y PERSEGUIR. 7. EN BASE A LO MENCIONADO, ...……...….ES UNA NUEVA HERRAMIENTA QUE PUEDE UTILIZARSE PARA AYUDAR EN LA MITIGACIÓN DE DDOS DE UNA MANERA DINÁMICA, APROVECHANDO BGP, PERMITIENDO UNA MAYOR GRANULARIDAD PARA CONSTRUIR INSTRUCCIONES DE RUTEO QUE COINCIDAN CON UN FLUJO PARTICULAR CONSIDERANDO: ORIGEN, DESTINO Y PARÁMETROS DE NIVEL CUATRO, COMO ASÍ TAMBIÉN ESPECIFICACIONES DE PAQUETES COMO LONGITUD, RAGMENTO, ETC. A) VARIAS RFC (REQUEST FOR COMMENTS) B) “TICKET" O FLUJO C) BGP FLOW SPE D) RFS. 8. EN BASE A LO MENCIONADO, ...……...…. COMO CUALQUIER INFORMÁTICO SABE, TODO LO QUE NO SE APLICA DESDE EL “DISEÑO” MISMO, LUEGO SU COSTE ES EXPONENCIAL. POR LO TANTO, LOS ASPECTOS DE SEGURIDAD DEBEN SER CONTEMPLADOS DESDE……………………………. A) DESDE EL INICIO MISMO B) NO TIENE FECHA DETERMINADA C) AL FINAL D) N/A. 9. EN BASE A LO MENCIONADO, ...……...…. DADO QUE LA GRAN MAYORÍA DE LOS SISTEMAS DE RED Y DE INFORMACIÓN SON DE PROPIEDAD Y OPERADOS POR LA INDUSTRIA PRIVADA, ES CRUCIAL A) REFORZAR LA PARTICIPACION DEL SECTOR UNICAMENTE PÚBLICO B) MEJORAR LA PARTICIPACIÓN CON ESTE SECTOR PARA FOMENTAR LA CIBERSEGURIDAD C) REFORZAR LEYES D) N/A . 10. EN BASE A LO MENCIONADO, ...……...…. PARA QUE ESTA ESTRATEGIA TENGA ÉXITO, SE APRECIA INICIALMENTE QUE SE DEBERÁ TENER ESPECIALMENTE EN CUENTA LO SIGUIENTE: DETERMINAR LOS DISTINTOS GRADOS DE A) ZONAS DE RED B) CALIFICACION DE LOS RECURSOS C) OPERACIONES COMPLEMENTARIAS D) LINEAS DE RETARDO FINAL. 11. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA DE VIRTUALIZACIÓN HA AVANZADO DE FORMA EXPONENCIAL EN LOS ÚLTIMOS AÑOS. HEMOS VISTO AUMENTAR SU CAPACIDAD DE FORMA INIMAGINABLE. A) SEGURIDAD EN WIFI B) SEGURIDAD EN REDES C) VIRTUALIZACIÓN DE HOST D) PROCESAMIENTO DE DATOS. 12. EN BASE A LO MENCIONADO, ...……...…. FINALIDAD DE LOS JUEGOS DE GUERRA A) CAPACITAR AL PERSONAL DE OFICIALES B) CAPACITAR AL PERSONAL DE SUBOFICIALES C) COMPROBAR PLANES D) TODAS LAS ANTERIORES. 13. EN BASE A LO MENCIONADO, ...……...…. COMO SU PALABRA LO INDICA ES ALGO “TANGIBLE” QUE PERMITE EL TRÁNSITO DE LA INFORMACIÓN, DEPENDIENDO DE LAS CARACTERÍSTICAS FÍSICAS DE ESTE MEDIO, LA INFORMACIÓN VIAJARÁ POR MEDIO DE UNA SEÑAL ÓPTICA O ELECTROMAGNÉTICA. A) ZONA DE RED B) MEDIOS DIGITALES C) MEDIOS DIGITALES Y FISICOS D) MEDIOS FISICOS. 14. EN BASE A LO MENCIONADO, ...……...….SON “CREADORES” DE CÓDIGO, ESTÁN EN CAPACIDAD DE LLEGAR A LO MÁS PROFUNDO DEL LENGUAJE BINARIO Y EVALUAR AL DETALLE TODOS LOS NIVELES DEL FUNCIONAMIENTO DEL SOFTWARE Y HARDWARE DE LOS SISTEMAS. A) UN 15 % B) UN 30% C) UN 1% D) UN 4%. 15. EN BASE A LO MENCIONADO, ...……...…. EL COMBATE……………... EN MONTAÑA, AL IGUAL QUE EN EL LLANO, SE PROPONE ESENCIALMENTE ANULAR LA CAPACIDAD OFENSIVA DEL ENEMIGO. A) EL COMBATE OFENSIVO B) EL COMBATE DEFENSIVO C) EL COMBATE DISUASIVO D) RETROGADO. 16. EN BASE A LO MENCIONADO, ...……...….TAMBIÉN LLAMADOS CCR (CENTRO DE CONTROL DE RED), NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACIÓN DEL ESTADO DE ROUTERS Y WITHCS. SE TRATA DE UBICACIONES FÍSICAS HACIA DONDE CONVERGE TODA LA INFORMACIÓN DE SUPERVISIÓN, MONITORIZACIÓN Y ALARMAS DE LA RED O INFRAESTRUCTURAS QUE TIENE BAJO SU RESPONSABILIDAD A) NOC (NETWORK OPERATION CENTER) B) PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) C) SISTEMA DNS (DOMAIN NAME SYSTEM) D) CARRIERS. 17. EN BASE A LO MENCIONADO, ...……...….LA TÉCNICA Y LA LOGÍSTICA DE NEGOCIOS DE INTERCAMBIO DE TRÁFICO ENTRE LOS INTERNET SERVICE PROVIDER SE RIGE POR LOS ACUERDOS DE INTERCONEXIÓN MUTUA A) PEERING B) ISP C) IANA D) ISACA. 18. EN BASE A LO MENCIONADO, ...……...…. ES OTRA HERRAMIENTA OPEN SOURCE BAJO LICENCIA GPL QUE OFRECE UNA INTERFAZ GRÁFICA AMIGABLE PARA ANALIZAR DIFERENTES TIPOS DE FORMATOS DE LOGS. A) SANS INSTITUTE B) GOACCESS C) W3PERl D) WEBALIZER. 19. EN BASE A LO MENCIONADO, ...……...…. HOY EN DÍA, PODRÍAMOS AFIRMAR QUE TODA INFRAESTRUCTURA DE RED TIENE HABILITADO ALGÚN TIPO DE ACCESO WIFI, ES PRÁCTICAMENTE UNA NECESIDAD MÁS DEL MERCADO. A) SEGMENTACIÓN B) SEGURIDAD EN WIFI C) SEGURIDAD EN RED D) GUIAS DE ONDA. 20. EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN EXISTEN ANOMALÍAS DE RED MUY BITUALES A NIVEL ENLACE, QUE NO SON PROVOCADAS INTENCIONALMENTE, SINO QUE SON FALLOS DE A) SISTEMA INTEGRADO B) RED GENERAL C) HARDWARE SOFTWARE Y HUMANOS D) WIFI. 21. EN BASE A LO MENCIONADO, ...……...….ES VITAL EL FLUJO PERMANENTE DE INTELIGENCIA PRECISA, OPORTUNA Y FIABLES SOBRE LAS INTENCIONES, CAPACIDADES Y PUNTOS DÉBILES DEL ENEMIGO DURANTE TODA LA OPERACIÓN. A) TERRENO B) INTELIGENCIA C) TIEMPO D) MANTENIMIENTO DE LA LIBERTAD DE ACCIÓN. 22. EN BASE A LO MENCIONADO, ...……...… ES EL NIVEL DE “CÓMO” DE TODA LA OPERACIÓN. ESTE NIVEL ES EL QUE OPERA EL DÍA A DÍA. PARA UN OPERACIÓN DE CIBERDEFENSA BAJO UN CONCEPTO DE “ACCIÓN RETARDANTE”, NO EXISTEN IMPROVISACIONES, NI DESPLIEGUES QUE NO CUENTEN CON UN MARCO SÓLIDO A NIVEL INTERNACIONAL. A) NIVEL ESTRATEGICO B) NIVEL TACTICO C) NIVEL OPERACIONAL D) NIVEL GERENCIAL. 23. EN BASE A LO MENCIONADO, ...……...…. SE NECESITARÁ UNA DEFENSA ANTE AMENAZAS INTEGRADA CAPAZ DE REUNIR LA ACTIVIDAD MALICIOSA CIFRADA QUE HACE QUE DETERMINADOS PRODUCTOS PUNTUALES SE VUELVAN INEFICIENTES. A) LA MEJOR TECNOLOGÍA DE SU CLASE B) MAYOR TRÁFICO CIFRADO C) ARQUITECTURA DE RED Y SEGURIDAD MÁS EFICIENTE D) AUTOMATIZACIÓN Y COORDINACIÓN DE UNA DEFENSA ANTE AMENAZAS INTEGRADA. 24. EN BASE A LO MENCIONADO, ...……...…. MUCHAS VECES SE RELACIONA O SE DENOMINA COMO “REGISTRO DE AUDITORÍA”, LO CUAL SIN ENTRAR EN DEBATES SOBRE SI ES CORRECTO O NO, PUEDE RESULTARNOS INTERESANTE. A) CONCEPTO DE LOGS B) “TICKET" O FLUJO C) WORKFLOW D) RFS. 25. EN BASE A LO MENCIONADO, ...……...…. TODO INTERNET SE REGULA POR UNA SERIE DE RECOMENDACIONES LLAMADAS “--------------” (REQUEST FOR COMMENTS), ESTOS DOCUMENTOS YA SUPERAN LOS OCHO MIL, Y ESTABLECEN LAS “PAUTAS” (O MEJORES PRÁCTICAS) A SEGUIR. A) RFS B) CLICK C) ISACA D) RFC. 26. EN BASE A LO MENCIONADO, ...……...…. QUE COMO SE PRESENTA EN LA ORDEN DE OPERACIONES MILITARES, ES EL PRIMER PUNTO Y ES TRATADO CON SUMO DETALLE. A) ESTADO FINAL DE LA SITUACIÓN B) INFORMACIÓN PREVIA C) ESTADO DE SITUACIÓN D) ESTADO SIN SITUACIÓN. 27. EN BASE A LO MENCIONADO, ...……...….HERRAMIENTA ORIENTADA A LOGS GENERADOS POR SERVIDORES WEB, DISEÑADA EN “C” QUE PERMITE SER EMPLEADA CON UNA SENCILLA INSTALACIÓN Y OPERADA POR LÍNEA DE COMANDOS O INTERFAZ GRÁFICA A) GOACCESS B) SANS INSTITUTE C) WEBALIZER D) W3PERl. 28. EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN............................Y SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE DECISIONES). UNA VEZ ADOPTADO ESTE ÚLTIMO, SE DISEÑA E IMPLEMENTA LA “ESTRATEGIA A SEGUIR”. A) LOS CIFRADOS B) LAS OPERACIONES MILITARES C) LOS CURSOS DE ACCION D) LA ESTRATEGIA MILITAR. 29. EN BASE A LO MENCIONADO, ...……...…. IMPLANTAR MECANISMOS PARA OBTENER INFORMACIÓN DEL ADVERSARIO: EN CADA UNA DE LAS LÍNEAS, UNO DE LOS PRINCIPALES OBJETIVOS ES LA DETECCIÓN DEL MISMO PARA PODER TENER A) ALERTAS TARDIAS B) ALERTAS ANTICIPADAS B) ALERTAS TEMPRANAS C) OPERACIONES COMPLEMENTARIAS. 30. EN BASE A LO MENCIONADO, ...……...…. ES UNA HERRAMIENTA MUY POTENTE QUE OPERA A NIVEL LÍNEA DE COMANDOS, Y SE PUEDE INSTALAR EN CUALQUIER SISTEMA LINUX. COMO BUENA HERRAMIENTA DE CONSOLA, SU SIMPLICIDAD NOS OFRECE UN ALTO RENDIMIENTO Y UNA MUY BUENA PARAMETRIZACIÓN, CON LO QUE ES IDEAL PARA QUIEN DESEE INVESTIGAR, ANALIZAR LOGS Y SOBRE TODO DEDICARLE BUEN TIEMPO A SU AJUSTE. A) LOGCHECK B) W3PERl C) GOACCESS D) SANS INSTITUTE. 31. EN BASE A LO MENCIONADO, ...……...…. PARA QUE SOLO ACEPTE CONEXIONES DESDE EL/LOS DISPOSITIVOS DE CONTROL DE ACCESO, MÁQUINAS DE SALTO O SEGMENTO ASIGNADO AL CENTRO DE GESTIÓN. ESTA MEDIDA, SI BIEN PUEDE SER COMPROMETIDO UN DISPOSITIVO DESDE OTRA RED, NO PERMITIRÁ QUE DESDE EL MISMO SE PUEDA SALTAR A NINGÚN OTRO A) DISPOSITIVOS INTERIORES B) PLATAFORMAS DE ACCESO A REDES DE GESTIÓN C) DISPOSITIVOS “FRONTERA” D) REGLAS DE FIREWALL LOCALES. 32. EN BASE A LO MENCIONADO, ...……...…. SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. SE REQUIERE AQUÍ CONOCIMIENTO EN EL MANEJO DE INCIDENTES Y HERRAMIENTAS ADECUADAS PUES SE ESTÁ ARRIESGANDO DEMASIADO. A) PROTEGER Y ´PROCEDER B) SEGUIR Y PERSEGUIR C) PROTEGER Y PERSEGUIR D) PROCEDER Y SEGUIR. 33. EN BASE A LO MENCIONADO, ...……...…. INCLUYE UNA SERIE DE ESTRATEGIAS, METODOLOGÍAS Y TECNOLOGÍAS PARA PROTEGERNOS DE LAS AMENAZAS ACTUALES Y ES UN NUEVO PUNTO DE PARTIDA PARA LO QUE VENDRÁ EN EL FUTURO. A) LA CIBERSEGURIDAD B) EL CIBERESPACIO C) RED ESPACIAL D) PLANES DE DESARROLLO. 34. EN BASE A LO MENCIONADO, ...……...…. EN EL ANÁLISIS DE VULNERABILIDADES COMIENZA A) EL SEGUNDO DESBALANCE DE FUERZA B) EL TERCER DESBALANCE DE FUERZA C) EL QUINTO DESBALANCE DE FUERZA D) EL PRIMER DESBALANCE DE FUERZAS. 35. EN BASE A LO MENCIONADO, ...……...…ESTOS TUBOS INTERCONECTAN A NIVEL FÍSICO TODOS LOS EXTREMOS DEL PLANETA, ESTOS “TUBOS” PARA ESTABLECER LAS CONEXIONESPODEMOS CLASIFICARLOS EN TRES CATEGORÍAS: A) FIBRAS ÓPTICAS, CABLES DE COBRE Y ENLACES DE RADIO B) FIBRAS ÓPTICAS, CABLES DE BRONCE Y ENLACES DE RADIO C) FIBRAS ÓPTICAS, CABLES DE BRONCE Y ENLACES DE TV D) FIBRAS ÓPTICAS, CABLES DE PLATA Y ENLACES DE TV. 36. EN BASE A LO MENCIONADO, ...……...…. LA HISTORIA DE LOS CONFLICTOS BÉLICOS NACE CON DOS DOMINIOS A) AIRE, MAR B) AIRE, TIERRA C) TIERRA, AGUA D) TIERRA, MAR. 37. EN BASE A LO MENCIONADO, ...……...….QUE REGULAN O ESTANDARIZAN METODOLOGÍAS Y PROCEDIMIENTOS PARA EL MANEJO DE INCIDENCIAS. UN BUEN PUNTO DE PARTIDA ES LA POLÍTICA DE SEGURIDAD QUE PROPONE LA RFC–2196 (SITE SECURITY HANDBOOK) Y TAMBIÉN LA ANTERIOR RFC-1244 A) WORKFLOW B) VARIAS RFC (REQUEST FOR COMMENTS) C) PROCEDIMIENTO DE BACKUP D) RFS. 38. EN BASE A LO MENCIONADO, ...……...…. SOBRE UNA ADECUADA PLANIFICACIÓN DE ESTE DESAFÍO, Y UNA VEZ OBTENIDOS Y ANALIZADOS TODOS LOS RESULTADOS: PODER PREPARAR UNA VERDADERA A) ESTRATEGIAS DE RESPUESTA A CIBERATAQUES B) CIBERSEGURIDAD C) PLANES EN DESARROLLO D) SEGURIDAD EN WIFI. 39. EN BASE A LO MENCIONADO, ...……...…. SON FUNDAMENTALES PARA UNA ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA A) MAYOR TRÁFICO CIFRADO B) LA MEJOR TECNOLOGÍA DE SU CLASE C) PEERING D) LAS API ABIERTAS. 40. EN BASE A LO MENCIONADO, ...……...…. ESLABÓN MÁS DÉBIL PARA ATACAR LA NUBE. A) SMART CITY B) 20.000 MILLONES DE DISPOSITIVOS IOT C) SMART A SMART D) RETARDO FINAL: LRF. 41. EN BASE A LO MENCIONADO, ...……...…. PODRÍAN DEFINIRSE COMO CUALQUIER AGENTE QUÍMICO CAPAZ DE INTERACTUAR CON UN SISTEMA BIOLÓGICO, AFECTANDO EL PROCESO DE LA VIDA A) LOS MEDICAMENTOS B) LOS FÁRMACOS C) LAS DROGAS D) PRINCIPIO ACTIVO. 42. EN BASE A LO MENCIONADO, ...……...…. POTENTE HERRAMIENTA ORIENTADA AL ANÁLISIS DE TODO TIPO DE LOGS (WEB/MAIL/FTP, ETC.). A) NODO B) RED C) AWSTATS D) GOACCESS. 43. EN BASE A LO MENCIONADO, ...……...…. ALGUNOS GOBIERNOS EXPRESAN ESTAR REALMENTE PREOCUPADOS POR EL SURGIMIENTO DE UN MERCADO DE VULNERABILIDADES SIN CORRECCIÓN, DENOMINADAS A) MAFIA INTERNACIONAL B) SOFTWARE COMO ARMA C) LOS RFS D) CRIMEN ORGANIZADO. 44. EN BASE A LO MENCIONADO, ...……...….CUANDO HABLAMOS DE “RESILIENCIA” DE NUESTRAS INFRAESTRUCTURAS INFORMÁTICAS, NOS ESTAMOS REFIRIENDO JUSTAMENTE A ESTA CAPACIDAD DE RECUPERAR SU ESTADO INICIAL (CAPACIDAD “ELÁSTICA”). A) CAPACIDAD DE RESPUESTA Y RECUPERACIÓN ANTE INCIDENTES DE SEGURIDAD B) CAPACIDAD DE CONTRA ATACAR C) DISUADIR D) N/A. 45. EN BASE A LO MENCIONADO, ...……...….HOY EN DÍA ES UNO DE LOS ASPECTOS CLAVE DE LAS INFRAESTRUCTURAS DE RED, SE HACE NECESARIO PODER ACCEDER A NUESTROS SERVICIOS Y APLICATIVOS DESDE DIFERENTES UBICACIONES Y ZONAS GEOGRÁFICAS. PARA PODER OFRECER ESTA POSIBILIDAD SIN DEJAR DE LADO LA SEGURIDAD QUE NOS OFRECEN NUESTRAS LANS (LOCAL ÁREA NETWORKS A) MOVILIDAD B) “TICKET" O FLUJO C) CONCEPTO DE LOGS D) ISACA. 46. EN BASE A LO MENCIONADO, ...……...…. HAY VARIAS PERSONAS ALREDEDOR DE LA MESA Y SE DESTACA CLARAMENTE LA FIGURA DEL COMANDANTE, EL MISMO SE DIRIGE DIRECTAMENTE AL OFICIAL QUE ESTÁ FRENTE A A) J4 B) J2 C) J1 D) S/N. 47. EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN PLANTEA PROBLEMAS DE SEGURIDAD PARA LAS ORGANIZACIONES, INCLUIDA UNA FALSA SENSACIÓN DE SEGURIDAD. LAS ORGANIZACIONES MEJORARON MUCHO EL CIFRADO DE DATOS CUANDO ESTOS SE TRANSMITEN ENTRE ENTIDADES, PERO LOS DATOS ALMACENADOS A MENUDO QUEDAN DESPROTEGIDOS. A) LOS ISACA B) LOS RFS C) LOS CIFRADOS D) N/A. 48. EN BASE A LO MENCIONADO, ...……...….ES VITAL EL FLUJO PERMANENTE DE INTELIGENCIA PRECISA, OPORTUNA Y FIABLES SOBRE LAS INTENCIONES, CAPACIDADES Y PUNTOS DÉBILES DEL ENEMIGO DURANTE TODA LA OPERACIÓN. A) TERRENO B) INTELIGENCIA C) TIEMPO D) MANTENIMIENTO DE LA LIBERTAD DE ACCIÓN. 49. EN BASE A LO MENCIONADO, ...……...….ESTA PERSONA (O ÁREA) MANTENDRÁ ACTUALIZADO “REGISTRO Y GESTIÓN DE IDENTIDADES”. A) WORKFLOW B) CICLO DE VIDA DE LAS CUENTAS C) SOLICITUD, ADMINISTRACIÓN Y ANULACIÓN D) GESTOR DE USUARIOS. 50. EN BASE A LO MENCIONADO, ...……...…. LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS A) SISTEMAS OBSOLETOS B) INFORMATICOS DE LAS ORGANIZACIONES C) LA CIBERSEGURIDAD D) ECONOMIA DIGITAL. 51. EN BASE A LO MENCIONADO, ...……...…. SE DEBE PRESTAR ESPECIAL ATENCIÓN AL EMPLEO DE LOS PROTOCOLOS DE ENRUTAMIENTO DINÁMICO, EN CUANTO A AUTENTICACIÓN, CONFIDENCIALIDAD E INTEGRIDAD Y EL EMPLEO DE PROTOCOLOS SEGUROS. A) DISPOSITIVOS “FRONTERA” B) DISPOSITIVOS INTERIORES C) SEGMENTACION D) BASTIONADO DE ROUTERS. 52. EN BASE A LO MENCIONADO, ...……...…. SE HA VERIFICADO LA OCURRENCIA DE MUCHOS INCIDENTES DE SEGURIDAD QUE SE GENERAN DURANTE ACCIONES DE CAMBIO EN DISPOSITIVOS DE RED, POR LO TANTO, CUANDO SE ESTÁ REALIZANDO ESTE TIPO DE TAREAS, DEBE TENERSE EN CUENTA UN A) “TICKET" O FLUJO B) PROCEDIMIENTO DE BACKUP C) VARIAS RFC (REQUEST FOR COMMENTS) D) DISPOSITIVOS “FRONTERA”. 53. EN BASE A LO MENCIONADO, ...……...…. GOBIERNO DE LA SEGURIDAD IMPLANTACIÓN SGSI (CUERPO Y CONTROLES). A) ESTRATEGICO B) TACTICO C) OPERACIONAL D) MISIONAL. 54. EN BASE A LO MENCIONADO, ...……...….UNA MUY BUENA PRÁCTICA QUE DESEAMOS DESTACAR AQUÍ ES LA IMPLANTACIÓN DE UN MECANISMO DE ................................. CON LOS DIFERENTES PROVEEDORES, Y BAJO EL CUAL, PERIÓDICA Y OBLIGATORIAMENTE SE VA RECIBIENDO LA INFORMACIÓN DE LAS VERSIONES A ACTUALIZAR, PARCHES A INSTALAR, DISPOSITIVOS QUE DEBERÍAN SER CAMBIADOS, MÓDULOS, ETC. A) CONTROL DE OBSOLESCENCIA B) GESTIÓN DE ACCESOS C) GESTIÓN DE CAMBIOS D) N/A. 55. EN BASE A LO MENCIONADO, ...……...….ES EL NIVEL RESPONSABLE DE DOS ACTIVIDADES FUNDAMENTALES: A) TACTICO B) OPERACIONAL C) ESTRATEGICO D) DIRECTIVO. 56. EN BASE A LO MENCIONADO, ...……...….ES LA ACTIVIDAD QUE MANTIENE VIVO EL ESTADO DE SEGURIDAD. SUPERVISA, AUDITA Y DISEÑA LAS ACCIONES DE MEJORA NECESARIAS PARA MANTENER EL CICLO. A) EL ESTADO B) EL GOBIERNO C) LA ENTIDAD PRIVADA D) LA ENTIDAD PUBLICA. 57. EN BASE A LO MENCIONADO, ...……...….ES EL NIVEL QUE DEBE INVOLUCRARSE TODO LO POSIBLE EN “CIBERSEGURIDAD”, A) NIVEL TACTICO B) NIVEL OPERACIONAL C) NIVEL ESTRATEGICO D) NIVEL GERENCIAL. 58. EN BASE A LO MENCIONADO, ...……...….LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS INFORMÁTICOS DE LAS ORGANIZACIONES, AUNQUE LA GRAN MASA DE USUARIOS SEAN INEXPERTOS SON TANTOS MILLONES QUE PRODUCEN EL FENÓMENO A) CLICK B) HARVARE C) SOFTWARE D) CROWD. 59. EN BASE A LO MENCIONADO, ...……...…. HOY EN DÍA, PODRÍAMOS AFIRMAR QUE TODA INFRAESTRUCTURA DE RED TIENE HABILITADO ALGÚN TIPO DE ACCESO WIFI, ES PRÁCTICAMENTE UNA NECESIDAD MÁS DEL MERCADO. A) SEGMENTACIÓN B) SEGURIDAD EN WIFI C) SEGURIDAD EN RED D) GUIAS DE ONDA. 60. EN BASE A LO MENCIONADO, ...……...….ESTAS CAPAS SON LAS QUE LE DARÁN PROFUNDIDAD A LA DEFENSA (DEFENSA EN PROFUNDIDAD) PARA ASOCIARLO CON LAS LÍNEAS DE RETARDO, DENTRO DE CADA UNA DE LAS CUALES SE REALIZARÁ DIFERENTES ACTIVIDADES TENDIENTES A DESGASTAR Y OBTENER INFORMACIÓN DEL ADVERSARIO. A) BASADA EN ZONAS B) SEGMENTACIÓN DE REDES C) RETARDO FINAL: LRF D) SEGURIDAD INFORMÁTICA POR CAPAS. 61. EN BASE A LO MENCIONADO, ...……...…. A NIVEL ESTADO HACE CIENTOS DE AÑOS QUE EL CONCEPTO DE....................................UNO DE SUS PILARES BÁSICOS PUES HACE A LA SOBERANÍA DE TODO PAÍS. A) POTENCIA NACIONAL B) DEFENSA C) PODERES DEL ESTADO D) N/A. 62. EN BASE A LO MENCIONADO, ...……...…. ELEMENTO DIRECCIONABLE POR DIRECCIONAMIENTO IP (POSEE 1 O MÁS DIRECCIONES DE IGUAL O DIFERENTE TIPO). A) RED B) NODO C) ZONA D) ESPACIO. 63. EN BASE A LO MENCIONADO, ...……...…. A MEDIDA QUE LAS ORGANIZACIONES SE DIGITALIZAN CADA VEZ MÁS, EL CRECIMIENTO DEPENDERÁ´ DE LA CAPACIDAD DE…………………… A) MAFIAS DIGITALES B) PROTEGER LA PLATAFORMA DIGITAL. C) REFORZAR LEYES NACIONALES D) N/A. 64. EN BASE A LO MENCIONADO, ...……...….DESDE HACE TIEMPO EN EL ÁMBITO INFORMÁTICO, TODAS LAS ACTIVIDADES RELACIONADAS A SEGURIDAD DEBEN FORMAR PARTE DE UN CICLO DE VIDA CONTINUO LLAMADO A) SGSI B) PCN C) CURSOS DE ACCION D) N/A. 65. EN BASE A LO MENCIONADO, ...……...….A TRAVÉS DE DISPOSITIVOS DE CONTROL DE ACCESO O MÁQUINAS DE SALTO, LAS PERSONAS AUTORIZADAS, SE VALIDAN EN ELLOS, Y DESDE ESTOS DISPOSITIVOS TIENEN ACCESO A LOS ELEMENTOS QUE SE DESEAN GESTIONAR. A) EL COMBATE DEFENSIVO B) DISPOSITIVOS “FRONTERA” C) SEGMENTACION D) PLATAFORMAS DE ACCESO A REDES DE GESTIÓN. 66. EN BASE A LO MENCIONADO, ...……...…. DEBE DEFINIR EL CICLO DE VIDA DE LA SEGURIDAD (SGSI) Y DISEÑAR LA IMPLEMENTACIÓN DE LAS MEDIDAS TÉCNICAS A APLICAR PARA LA MITIGACIÓN DE LOS RIESGOS QUE DEFINIÓ EL NIVEL ESTRATÉGICO, ADECUÁNDOLOS A LOS CURSOS DE ACCIÓN SELECCIONADOS Y CON LOS RECURSOS QUE SE ASIGNEN A CADA UNO DE ELLOS. A) CONTROL B) EL PLANEAMIENTO C) DIRECCIÓN D) SUPERVISIÓN. 67. EN BASE A LO MENCIONADO, ...……...…. DADO QUE EL BACKUP ES EL ÚLTIMO RECURSO EN CASO DE PRODUCIRSE UNA SITUACIÓN DE PÉRDIDA DE DATOS ES MUY IMPORTANTE DEFINIR UN PROCEDIMIENTO A) PROCEDIMIENTO DE BACKUP B) WORKFLOW C) CICLO DE VIDA DE LAS CUENTAS D) GESTIÓN DE ACCESOS. 68. EN BASE A LO MENCIONADO, ...……...…. EL PROBLEMA DE CIBERSEGURIDAD A NIVEL MUNDIAL ES UN TEMA DE “........................”, COMO LO SON LOS CÁRTELES DE DROGA, O LO FUERON LAS MAFIAS DE LOS AÑOS SESENTA (INCLUYENDO EN ESTE CAMPO, POLÍTICAS DE ALGUNOS GOBIERNOS QUE BUSCAN EL CAOS). A) CRIMEN ORGANIZADO B) PROBLEMAS SOCIALES C) PROBLEMAS POLITICOS D) N/A. 69. 30 EN BASE A LO MENCIONADO, ...……...…. ESTÁ LLEGANDO A UNA MASA CRÍTICA QUE, CUANDO SE EXPLOTE ADECUADAMENTE, PODRÁ LLEGAR A DEJAR FUERA DE COMBATE A UNA POBLACIÓN O TERRITORIO AL COMPLETO. A) CONCEPTO DE DEFENSA B) DEPENDENCIA TECNOLÓGICA C) CARRIERS D) INFECCIÓN DE HOSTS . 70. EN BASE A LO MENCIONADO, ...……...….ES IMPORTANTE EL EMPLEO DE HERRAMIENTAS DE ………………….PARA CONTROL DE ACCESOS PARA PODER TENER UNA TRAZABILIDAD COMPLETA DE LOS MISMOS. A) WORKFLOW B) GESTIÓN DE ACCESOS C) SEGMENTACION D) RFS. 71. EN BASE A LO MENCIONADO, ...……...….IMPLICA QUE MUCHAS ORGANIZACIONES Y PAÍSES QUE DESEAN PARTICIPAR DE LA ECONOMÍA DIGITAL GLOBAL, ASUMIRÁN UN GRAN RIESGO. A) ACTUAL ESCASEZ DE PROFESIONALES EN CIBERSEGURIDAD B) FALTA DE LEYES C) FALTA DE UN AREA A NIVEL GOBIERNO D) INACCION GUBERNAMENTAL. 72. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA TENDRÁ QUE COMPENSAR. A) LA FALTA DE CONOCIMIENTO EN CIBERSEGURIDAD. B) PUBLICIDAD MALICIOS C) ECONOMÍA DIGITAL D) LA CIBERSEGURIDAD. 73. EN BASE A LO MENCIONADO, ...……...…ES EL CONJUNTO DE PASOS A SEGUIR DESDE QUE UN DISPOSITIVO, PLATAFORMA O SERVICIO ES “IMAGINADO”, PENSADO O PLANIFICADO HASTA QUE EL MISMO ENTRA EN PRODUCCIÓN A) ENTRADA EN PRODUCCIÓN B) SEGURIDAD EN REDES C) REGLAS DE FIREWALL LOCALES D) N/A. 74. EN BASE A LO MENCIONADO, ...……...….SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. A) PERSEGUIR B) PROTEGER Y PROCEDER C) AVANZAR Y RETROCEDER D) SEGUIR Y PERSEGUIR. 75. EN BASE A LO MENCIONADO, ...……...…. ES UN PARÁMETRO FUNDAMENTAL EN LAS OPERACIONES MILITARES, QUIEN DOMINA LAS CUMBRES TIENE UNA VENTAJA ENORME. A) PROFUNDIDAD B) DEFENSA EN ALTURA C) DINAMICA DE LA DEFENSA D) CAPAS. 76. EN BASE A LO MENCIONADO, ...……...…. PODRÍA DEFINIRSE COMO EL ÁMBITO ARTIFICIAL CREADO POR MEDIOS INFORMÁTICOS A) CIBER B) CIBERNAUTA C) CIBERESPACIO D) ISACA. 77. EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN Y SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE DECISIONES). A) TOMA DE DECISIONES B) PUNTOS CRITICOS C) CURSOS DE ACCION D) ESTRATEGICO. 78. EN BASE A LO MENCIONADO, ...……...….LA TÉCNICA Y LA LOGÍSTICA DE NEGOCIOS DE INTERCAMBIO DE TRÁFICO ENTRE LOS INTERNET SERVICE PROVIDER SE RIGE POR LOS ACUERDOS DE INTERCONEXIÓN MUTUA A) PEERING B) ISP C) IANA D) ISACA. 79. EN BASE A LO MENCIONADO, ...……...….ES OTRA HERRAMIENTA GRÁFICA QUE PARA LOS SISTEMAS LINUX ES DE LIBRE DESCARGA BAJO LICENCIA GPL A) SANS INSTITUTE B) W3PERl C) GOACCESS D) LOGANALYZER. 80. EN BASE A LO MENCIONADO, ...……...…. SI DESEAMOS “SEGUIR Y PERSEGUIR” NUESTRA ESTRATEGIA NOS CONDUCIRÁ HOY EN DÍA SOBRE NUESTRAS REDES Y SISTEMAS ORIENTÁNDOLAS HACIA LA A) RESILENCIA B) DISCIPLINA C) SEGURIDAD D) PRINCIPIO ACTIVO. 81. EN BASE A LO MENCIONADO, ...……...…ES LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS CONTRA EL ROBO O DAÑO AL HARDWARE, SOFTWARE O LA INFORMACIÓN SOBRE LOS MISMOS, ASÍ COMO A LA INTERRUPCIÓN O LA REDIRECCIÓN DE LOS SERVICIOS QUE PROVEEN A) CIBER B) ISACA C) CBERSEGURIDAD D) CIBERRESILENCIA. 82. EN BASE A LO MENCIONADO, ...……...….VOLVIENDO AL MUNDO MILITAR, UNA COSA ES LA “............................”, OTRA LA “TÁCTICA”, Y OTRO EL NIVEL “OPERACIONAL”, SON TRES NIVELES DIFERENTES. EN EL MUNDO EMPRESARIAL, TAMBIÉN ES ASÍ, UNA COSA ES EL NIVEL “DIRECTIVO”, OTRO EL “GERENCIAL” Y OTRO EL DE “EJECUCIÓN”. A) NIVEL OPERACIONAL B) NIVEL GOBIERNO C) NIVEL ORGANIZACIONAL D) ESTRATEGIA. 83. EN BASE A LO MENCIONADO, ...……...…. REQUIERE MENOS EQUIPOS Y SOFTWARE PARA INSTALAR Y ADMINISTRAR A) LA MEJOR TECNOLOGÍA DE SU CLASE B) ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA C) LAS API ABIERTAS D) MAYOR TRÁFICO CIFRADO. 84. EN BASE A LO MENCIONADO, ...……...…. LLEGAN A UNA BOCA FÍSICA DE UN ROUTER O SWITCH, SE CONECTAN AL MISMO Y A PARTIR DE ALLÍ INGRESAN O PARTEN LOS “PAQUETES” DE DATOS ENCAPSULADOS EN EL PROTOCOLO QUE CORRESPONDA. A) ROUTERS B) TUBOS C) SWITCHS D) ISACA. 85. EN BASE A LO MENCIONADO, ...……...….SERÁN RESPONSABLES DE LAS BRECHAS DE SEGURIDAD. A) FABRICANTES DE DISPOSITIVOS IOT B) SMART A SMARTER C) SMART CITY D) RANSOMWARE. 86. EN BASE A LO MENCIONADO, ...……...…. PARA QUEBRAR EL AVANCE DE INTRUSOS (IDSS Y/O IPSS: INTRUSION DETECTION/PREVENTION SYSTEM). A) ZONAS DE RED B) OPERACIONES COMPLEMENTARIAS C) LINEAS DE RETARDO FINAL D) ZONAS DE SACRIFICIO Y CONTRAATAQUE. 87. EN BASE A LO MENCIONADO, ...……...…. ES DECIR LOS QUE INTERCONECTAN CONTINENTES Y PAÍSES DE FORMA BASTANTE PIRAMIDAL. EXISTEN TRES NIVELES DE ELLOS, CONOCIDOS COMO TIER 1, TIER 2 Y TIER 3. A) LOS IANA B) LOS TUBOS C) SSH FORWARDING” D) CARRIERS. 88. EN BASE A LO MENCIONADO, ...……...…. ES EL RESPONSABLE DE ASOCIAR LAS DIRECCIONES IP CON LOS NOMBRES QUE EMPLEA INTERNET. ESTA ACTIVIDAD SE LLEVA A CABO POR UN SISTEMA ESTRICTAMENTE JERÁRQUICO CUYA RAÍZ (ROOT), SON EXACTAMENTE 13 SITES (DONDE CADA UNA DE ELLAS POR SUPUESTO ESTÁ COMPUESTA POR MÁS DE UN SERVIDOR CON REDUNDANCIA Y BALANCEO DE CARGA) A) SISTEMA DNS (DOMAIN NAME SYSTEM) B) PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) C) SSH FORWARDING” D) CARRIERS. 89. EN BASE A LO MENCIONADO, ...……...…. MUCHAS VECES SERELACIONA O SE DENOMINA COMO “REGISTRO DE AUDITORÍA”, LO CUAL SIN ENTRAR EN DEBATES SOBRE SI ES CORRECTO O NO, PUEDE RESULTARNOS INTERESANTE . A) CONCEPTO DE LOGS B) “TICKET" O FLUJO C) WORKFLOW D) RFS. 90. EN BASE A LO MENCIONADO, ...……...…. POR ESTA RAZÓN ES QUE TAMBIÉN DEBEMOS TENER EN CUENTA QUE EXISTEN MUCHOS TIPOS Y NIVELES DE INTRUSOS, ESTOS SON LOS: A) LOS CIFRADOS B) LOS SOFTARE C) LOS NEWBIES O LAMERS D) N/A. 91. EN BASE A LO MENCIONADO, ...……...….ES DECIR, CURIOSEAN POR LAS DISTINTAS WEBS Y FOROS DE HACKING Y CUANDO ENCUENTRAN UN SOFTWARE QUE MUCHAS VECES NI SIQUIERA SABEN PARA QUÉ SIRVE, HACEN “CLICK” Y LO EJECUTAN, GENERALMENTE APUNTÁNDOLA A ALGUNA WEB NOVEDOSA, CONOCIDA, DE SU CENTRO DE ESTUDIOS, O IMPORTANTE, ETC. A) UN 15 % AJUSTAN HERRAMIENTAS B) UN 10 % APORTAN A HERRAMIENTAS C) UN 70 % HACEN “CLICK” C) UN 70 % HACEN “CLICK”. 92. EN BASE A LO MENCIONADO, ...……...…. UNA DE LAS ACCIONES SOBRE LAS QUE MÁS INTERÉS HEMOS PUESTO EN LOS ÚLTIMOS AÑOS ES JUSTAMENTE LA IMPLANTACIÓN DE PLATAFORMAS DE CENTRALIZACIÓN DE LOGS A) WORKFLOW B) CONCEPTO DE LOGS C) RFS D) SIEM: SECURITY INFORMATION AND EVENT MANAGEMENT. 93. EN BASE A LO MENCIONADO, ...……...…. ESTE PROCEDIMIENTO DEBE CONTEMPLAR TODAS LAS ACCIONES RELACIONADAS A LA NOTIFICACIÓN, GESTIÓN Y RESPUESTA A INCIDENTES DE SEGURIDAD, DEFINIENDO CLARAMENTE LAS RESPONSABILIDADES, OBLIGACIONES Y ACCIONES A REALIZAR EN EL TRATAMIENTO DE INCIDENCIAS. A) PROCEDIMIENTO DE BACKUP B) GESTION DE INCIDENCIAS C) GESTIÓN DE ACCESOS D) GESTIÓN DE CAMBIOS. 94 EN BASE A LO MENCIONADO, ...……...…. TODO INTERNET SE REGULA POR UNA SERIE DE RECOMENDACIONES LLAMADAS “--------------” (REQUEST FOR COMMENTS), ESTOS DOCUMENTOS YA SUPERAN LOS OCHO MIL, Y ESTABLECEN LAS “PAUTAS” (O MEJORES PRÁCTICAS) A SEGUIR. A) RFS B) CLICK C) ISACA D) RFC. 95 EN BASE A LO MENCIONADO, ...……...….QUE ES EL VERDADERO CEREBRO DESDE DONDE SE EJECUTAN CADA UNO DE LOS PROGRAMAS EN UN ORDENADOR COMO UNA MERA SECUENCIA DE PASOS EN LENGUAJE BINARIO. A) PILA Y/O BUFFER B) PIRÁMIDE DE CONOCIMIENTOS CON VARIOS “NIVELES” C) CROWD D) ECONOMÍA DIGITAL. 96 EN BASE A LO MENCIONADO, ...……...…. TODO ESTE CONJUNTO DE MEDIDAS QUE VENIMOS DESCRIBIENDO, NOS OBLIGAN A SER “PROACTIVOS”, A INNOVAR DÍA A DÍA EN NUESTRO TRABAJO, A INVESTIGAR NOVEDADES QUE APARECEN EN LA A) RED B) NODO C) RED ESPECIAL D) ESPACIO. 97 EN BASE A LO MENCIONADO, ...……...….MEDIO FÍSICO QUE UNA 2 O MÁS NODOS (CERO SALTOS IP). A) NODO B) RED C) RED ESPECIAL D) ZONA. 98 EN BASE A LO MENCIONADO, ...……...…. CONSTITUYEN UNA TÉCNICA DE ENSEÑANZA DE LA DIDÁCTICA MILITAR, DESTINADA A CAPACITAR A LOS CUADROS Y CONJUNTOS EN LA TOTALIDAD DE LAS OPERACIONES TÁCTICAS. SU FINALIDAD, ES CAPACITAR A LOS CUADROS Y CONJUNTOS EN TODAS LAS OPERACIONES TÁCTICAS A) JUEGOS DE GUERRA B) EJERCICIOS MILITARES C) EJERCICIO DE PLANEAMIENTO D) EJERCICIOS DE CONJUNTOS. 99 EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN EXISTEN ANOMALÍAS DE RED MUY HABITUALES A NIVEL ENLACE, QUE NO SON PROVOCADAS INTENCIONALMENTE, SINO QUE SON FALLOS DE A) SISTEMA INTEGRADO B) RED GENERAL C) HARDWARE SOFTWARE Y HUMANOS D) WIFI. 100 EN BASE A LO MENCIONADO, ...……...….HERRAMIENTAS DE MONITORIZACIÓN Y SUPERVISIÓN DE RED. DENTRO DE ESTE RUBRO EXISTEN CIENTOS DE HERRAMIENTAS, EN GENERALFUERTEMENTE ORIENTADAS A LÍNEAS DE PRODUCTOS, PERO LO QUE DEBE INTERESARNOS AQUÍ ES QUE LAS QUE SE SELECCIONEN DEBE OPERAR CON PROTOCOLOS ESTANDARIZADOS DENTRO DE LAS FAMILIAS A) SNORT B) FIREMON C) ALGOSEC D) SYSLOG. 101 EN BASE A LO MENCIONADO, ...……...….SON “CREADORES” DE CÓDIGO, ESTÁN EN CAPACIDAD DE LLEGAR A LO MÁS PROFUNDO DEL LENGUAJE BINARIO Y EVALUAR AL DETALLE TODOS LOS NIVELES DEL FUNCIONAMIENTO DEL SOFTWARE Y HARDWARE DE LOS SISTEMAS. A) UN 15 % B) UN 30% C) UN 1% D) UN 4%. 102 EN BASE A LO MENCIONADO, ...……...…LO REALMENTE CRÍTICO QUE POSEE ESTE HECHO ES, TAL CUAL PRESENTAMOS EN LA PRIMERA CHARLA, CUANTO A SU UBICACIÓN, MAGNITUD, RECURSOS Y CAPACIDADES A) ABSOLUTO DESCONOCIMIENTO DEL ADVERSARIO B) RELATIVO DESCONOCIMIENTO DEL ADVERSARIO C) EL ENEMIGO D) N/A. 103 EN BASE A LO MENCIONADO, ...……...….TAMBIÉN LLAMADOS CCR (CENTRO DE CONTROL DE RED), NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACIÓN DEL ESTADO DE ROUTERS Y SWITHCS. SE TRATA DE UBICACIONES FÍSICAS HACIA DONDE CONVERGE TODA LA INFORMACIÓN DE SUPERVISIÓN, MONITORIZACIÓN Y ALARMAS DE LA RED O INFRAESTRUCTURAS QUE TIENE BAJO SU RESPONSABILIDAD A) NOC (NETWORK OPERATION CENTER) B) PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) C) SISTEMA DNS (DOMAIN NAME SYSTEM) D) CARRIERS. 104 EN BASE A LO MENCIONADO, ...……...….HERRAMIENTAS DE MONITORIZACIÓN Y SUPERVISIÓN DE RED. DENTRO DE ESTE RUBRO EXISTEN CIENTOS DE HERRAMIENTAS, EN GENERAL FUERTEMENTE ORIENTADAS A LÍNEAS DE PRODUCTOS, PERO LO QUE DEBE INTERESARNOS AQUÍ ES QUE LAS QUE SE SELECCIONEN DEBE OPERAR CON PROTOCOLOS ESTANDARIZADOS DENTRO DE LAS FAMILIAS A) SNORT B) FIREMON C) ALGOSEC D) SYSLOG. 105 EN BASE A LO MENCIONADO, ...……...…. EN GENERAL SÓLO EMPLEADAS EN LABORATORIO O DENTRO DE LOS SISTEMAS DE ANTENA A) NODO B) RED C) RADIO D) GUIAS DE ONDA. 106 EN BASE A LO MENCIONADO, ...……...…ES LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS CONTRA EL ROBO O DAÑO AL HARDWARE, SOFTWARE O LA INFORMACIÓN SOBRE LOS MISMOS, ASÍ COMO A LA INTERRUPCIÓN O LA REDIRECCIÓN DE LOS SERVICIOS QUE PROVEEN A) CIBER B) ISACA C) CBERSEGURIDAD D) CIBERRESILENCIA. |
Denunciar Test