option
Cuestiones
ayuda
daypo
buscar.php

Hacking ético UF-1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Hacking ético UF-1

Descripción:
Grado Superior ASIR con Especialidad en Ciberseguridad

Fecha de Creación: 2021/05/13

Categoría: Informática

Número Preguntas: 44

Valoración:(6)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las fases genéricas de una estrategia de Ciberseguridad son. Prevención, localización y reacción. Localización, bloqueo y reacción. Prevención, localización y bloqueo. Prevención, bloqueo y reacción.

Cuál NO es una amenaza relacionada con la seguridad en el ámbito del usuario. Firewall mal configurado. Políticas de seguridad desconocidas. Acceso a sitios web, descargas y uso de medios no autorizados. Robo de datos.

Una vulnerabilidad sobre un activo provoca un/una. Riesgo. Amenaza. Impacto. Probabilidad.

Los hackers éticos se les conoce como hackers de. Sombrero rojo. Sombrero blanco. Sombrero negro. Sombrero gris.

Malware diseñado para realizar acciones automáticamente, generalmente en línea. Ransomware. Scareware. Bot. Spyware.

Cuál de las siguientes afirmaciones es cierta. Una amenaza explota un impacto. Una vulnerabilidad provoca una probabilidad de riesgo. Una amenaza explota un activo. Una vulnerabilidad afecta a un activo.

Gusano que atacó los sistemas del programa nuclear iraní. Astra. Stuxnet. Rootkit. Anonymous.

Cuál NO es un modelo de servicio relacionado con la computación en la nube. Cloud como servicio (CaaS). Infraestructura como servicio (IaaS). Software como servicio (SaaS). Plataforma como servicio (PaaS).

Metodología de Análisis y Gestión de Riesgos creada por el Ministerio de Administraciones Públicas español. UNE 27001. ISO / IEC 27005. MAGERIT. NIST SP - 800-30.

Actividad que consiste en el tratamiento de grandes volúmenes de mensajes de registros de eventos generados por los sistemas. LM - Log Management. ELD - Event Log Database. SIEM - Gestión de eventos e información de seguridad. MR - Message Registry.

Los sistemas SIEM. Complementan y mejoran las funcionalidades de los sistemas LM. Son sistemas de respuesta a incidentes de Ciberseguridad. Permiten la detección de intrusiones. Tienen menos funcionalidades que los sistemas LM.

Cuál NO es una funcionalidad proporcionada por un sistema SEM - Security Event Management. Consolas, vistas y cuadros de mando. Monitorización en tiempo real. Notificación y alertas. Detección de vulnerabilidades.

Centro de respuesta a incidentes de ámbito global. FIRST. CERT-EU. US-CERT. CSIRT.

Los sistemas IDS basados en firmas. Se basan en el estudio del patrón de comportamiento de los sistemas. Presentan una alta tasa de falsos positivos. Son efectivos ante amenazas conocidas. Únicamente hay NIDS basados en firmas.

El análisis forense contempla. No tiene nada que ver con el análisis de la información volátil o no volátil. Únicamente el análisis de la información no volátil. El análisis de la información volátil y no volátil. Únicamente el análisis de la información volátil.

La Ciberinteligencia tiene un enfoque. Proactivo, de anticipación. Normativo, de legalidad. Coercitivo, de represión. Reactivo, de respuesta.

La motivación más habitual de un ciberdelincuente es. Económica. Psicopática. Ideológica. Narcisista.

Ataque en el que se promete un beneficio (regalos, dinero, etc… ) a cambio de información personal. Quid pro quo. Man in The Middle. Ransomware. Pretexting.

Los botnets o redes de bots se utilizan en ataques. Secuestro de datos. Man in The Middle (MiTM). Phishing. Denegación de servicio (DoS).

Un acceso no autorizado a las instalaciones de una organización es una vulnerabilidad del ámbito. De la DMZ. De la LAN. De la seguridad física. De la nube pública.

La seguridad de la información. Está contenida en la ciberinteligencia. Hace referencia a la ciberinteligencia. Es lo mismo que la ciberseguridad. Contiene a la Ciberseguridad.

Parte de la web profunda en la que podemos encontrar portales de tráfico ilegal de drogas o armas. Web superficial. Web oscura (Dark web). Word Wide Web (www). Web ultra profunda (Ultradeep web).

Un ataque basado en ingeniería social usa técnicas. De fuerza bruta. De software tipo malware. De manipulación y engaño. De denegación de servicio.

Componente principal de un NIDS que se encarga de construir las firmas a partir de las reglas y analizar posibles coincidencias. Preprocesador. Sniffer. Descodificador. Motor de detección.

Los IDS basados en anomalías NO usan técnicas. Basadas en aprendizaje de máquina (machine learning). Basadas en estadísticas. Basadas en el conocimiento obtenido durante la fase de entrenamiento. Basadas en ataques dirigidos.

Coste que supone para las organizaciones los recursos y esfuerzos que dedican para mantener el nivel de riesgo por debajo del umbral deseado. Coste de riesgo. Coste de protección. Coste de impacto. Coste de equilibrio.

Podemos definir el riesgo como. Impacto x Probabilidad. Vulnerabilidad x Probabilidad. Impacto x Vulnerabilidad. Activo x Probabilidad.

El Plan de Crisis forma parte del. Plan de Recuperación. Plan Estratégico. Plan Director de Seguridad. Plan de Contingencia.

Cuál NO es un ejemplo de sistema IDS/IPS. Kismet. Snort. OSSEC. OSINT.

El análisis del coste ocasionado por la interrupción de los procesos críticos de negocio está incluido en el. Business Impact Analysis. Critical Process Analysis. Business Process Interruption Plan. Recovery Plan.

Determina cuál de estos términos NO es sinónimo de prueba de penetración: Test de penetración. Evaluación de intrusión. Pentesting. Análisis de vulnerabilidades.

¿Qué término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI?. Yersinia. Metasploit. Air*. WPScan.

Determina cuál de estos términos NO hace referencia a un ataque de tipo MiTM: ARPS poofing. WFuzz. SSL Strip. DNS Spoofing.

Determina cuál de estos términos NO hace referencia a un ataque a contraseñas: Fuerza bruta. Diccionario. Staged payload. Rainbow Table.

Que término hace referencia a herramientas para recopilar información pública, correlacionar los datos y procesarlos. Grooming. ODBS (Open Database Security). Man in The Middle (MiTM). OSINT (Open Source Intelligence).

Cuál NO es un tipo de IDS/IPS. Basados en riesgos - RIDS. Basados en firmas - SIDS. Basados en host - HIDS. Basados en red – NIDS.

Herramienta que permite el análisis forense de información no volátil. Tcpdump. Lsof. TSK. Sysinternals.

Cuál NO es una forma de tratar el riesgo. Transferirlo, compartirlo o asignarlo a terceros. Aceptarlo. Reducirlo o mitigarlo. Destruirlo.

Propiedad que hacer referencia a que la información únicamente tiene que estar accesible o divulgada a aquellos que están autorizados. Responsabilidad. Integridad. Disponibilidad. Confidencialidad.

Navegador para acceder a páginas de la web profunda. DuckDuckGo. DarkGoogle. TOR. FireDarkX.

Hackers con motivaciones políticas para concienciar sobre los problemas que son importantes para ellos. Shoulder surfer. Hacktivista. Hacker sombrero gris. Kiddie.

Cuál NO es una estrategia de redundancia N+1. Spanning Tree. Cluster. NAS. RAID.

La efectividad de un IDS/IPS para una nueva vulnerabilidad es. Muy alta. Media. Alta. Baja o nula.

Malware que mantiene encriptado los datos que contiene un sistema hasta que se realice un pago. Gusano. Roootkit. Ransomware. Adware.

Denunciar Test