Question 1
Question
Cuando se emplean mecanismos de pago como PayPal:
Answer
-
Nadie conoce los datos bancarios de los intervinientes en la transacción.
-
El comprador solamente revela sus datos a PayPal.
-
El comprador solamente revela sus datos al vendedor.
-
Paypal solamente conoce los datos del vendedor.
Question 2
Question
Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas:
Answer
-
Se ha producido un ataque activo.
-
Es un ejemplo de seguridad activa.
-
Se ha producido un ataque pasivo.
-
Es un ejemplo de seguridad pasiva.
Question 3
Question
Linux es un sistema operativo que no necesita de herramientas preventivas como los antivirus. ¿Verdadero o falso?
Question 4
Question
Cross Site Scripting es lo mismo que CSS. ¿Verdadero o falso?
Question 5
Question
Un sistema operativo:
Answer
-
Siempre es seguro si no utiliza aplicaciones ofimáticas.
-
Se debe actualizar para que sea seguro.
-
Si es original, siempre es seguro.
-
Si tiene licencia no es necesario actualizarlo.
Question 6
Question
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es:
Question 7
Question
Un servidor RADIUS:
Answer
-
No es necesario que esté en la red local del dispositivo que lo utiliza.
-
Es imprescindible WPA para poder utilizarlo.
-
Es imprescindible WEP para poder utilizarlo.
-
Es el responsable de la existencia de los portales cautivos.
Question 8
Question
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?
Question 9
Question
El escaneo de puertos:
Question 10
Question
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?
Question 11
Question
Un manual de seguridad:
Answer
-
Es lo mismo que un plan de contingencia.
-
Debe ser conocido por todos los usuarios del sistema.
-
Lo debe confeccionar solamente el administrador del sistema.
-
Solamente se debe regir por las normas de la organización donde se va a utilizar.
Question 12
Question
Una red corporativa:
Answer
-
Es una red local.
-
No necesita nunca conexión a Internet.
-
Puede utilizar varias tecnologías de comunicación.
-
Utiliza siempre Internet.
Question 13
Question
802.1X puede actuar junto con WPA. ¿Verdadero o falso?
Question 14
Question
Enviar un correo electrónico a muchos destinatarios:
Answer
-
Es seguro.
-
Es más seguro si se emplea la Copia Oculta.
-
Es más seguro si no se emplea la Copia Oculta.
-
Es más seguro que enviárselo a un solo destinatario.
Question 15
Answer
-
No consume ancho de banda en la red.
-
Aumenta la posibilidad de infecciones por virus.
-
Se propaga utilizando los servidores SNMP.
-
Se puede eliminar fácilmente.
Question 16
Question
Seahorse es una herramienta disponible en Linux:
Answer
-
Que actúa como cortafuegos.
-
Que encripta la información.
-
Que realiza una conexión segura con el servidor.
-
Que encripta la información con PGP.
Question 17
Question
Un ataque por Inyección de código SQL:
Answer
-
Se produce en todas las bases de datos.
-
Se puede producir con combinaciones inesperadas de código.
-
Son necesarias funciones muy específicas.
-
Solamente permiten consultar datos.
Question 18
Question
La identidad digital:
Answer
-
Utiliza cifrado asimétrico.
-
Son los rasgos característicos de los usuarios en Internet.
-
Es una representación legal de la identidad.
-
Se llama a veces firma digital.
Question 19
Question
La firma digital y el certificado digital se caracterizan porque:
Answer
-
Son iguales.
-
El certificado digital contiene alguna firma digital.
-
La firma verifica la identidad del firmante.
-
El certificado digital tiene funciones similares a las de la firma autógrafa.
Question 20
Question
WPA es más seguro que WEP. ¿Verdadero o falso?
Question 21
Question
El plan de contingencia:
Answer
-
Incluye un análisis de posibles riesgos del sistema.
-
Es lo mismo que el manual de seguridad.
-
No estudia las protecciones actuales del sistema porque ya se hace en el manual de seguridad.
-
Especifica un plan de recuperación para después de que se produzca el desastre.
Question 22
Question
El único servicio de red que puede ser vulnerable es el DNS. ¿Verdadero o falso?
Question 23
Question
Los ataques tienen como característica:
Answer
-
Cada ataque está compuesto por fases diferentes.
-
Están compuestos por fases como Reconocimiento, Acceso y Borrado de huellas.
-
Que en la fase de reconocimiento instalan los troyanos.
-
Que en la fase de exploración instalan los backdoors.
Question 24
Question
La diferencia entre troyanos, virus y gusanos es:
Answer
-
El troyano no causa ningún daño.
-
El gusano no debe esperar a que se ejecute ningún fichero.
-
El gusano no destruye.
-
El troyano solamente ralentiza el sistema de red.
Question 25
Question
Ocultar los caracteres cuando se introduce una contraseña es una medida:
Answer
-
Innecesaria.
-
De seguridad pasiva.
-
De seguridad activa.
-
De seguridad física.
Question 26
Question
El personal que realiza el análisis de código estático:
Answer
-
Debe tener conocimientos de programación a bajo nivel.
-
No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código.
-
Siempre dispone del código fuente.
-
Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.
Question 27
Question
En el análisis de software malicioso:
Answer
-
La mayoría de las veces es un análisis dinámico.
-
La mayoría de las veces es un análisis estático porque no se dispone del código fuente.
-
Siempre se dispone del código fuente y se puede hacer un análisis dinámico o estático.
-
Se analiza el código línea a línea siempre.
Question 28
Question
Un diccionario utilizado en un ataque de fuerza bruta:
Answer
-
Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas.
-
Es siempre necesario.
-
Contiene palabras muy específicas.
-
Solamente contiene contraseñas de encriptación WPA.
Question 29
Question
Un exploit siempre está diseñado en lenguaje C. ¿Verdadero o falso?
Question 30
Question
Si se falsifica el origen de los mensajes de correo electrónico, se ha producido un:
Answer
-
DNS Spoofing.
-
DHCP Spoofing.
-
IP Spoofing.
-
SMTP Spoofing.
Question 31
Question
La acción más segura es:
Answer
-
Usar una contraseña de ocho números para acceder a los servicios de banca por Internet.
-
Pagar con tarjeta de crédito en una compra por Internet usando HTTP
-
Realizar una copia de seguridad local de nuestro equipo y almacenarla en un lugar externo.
-
Conectarse a una red inalámbrica con encriptación WPA.
Question 32
Question
Las actualizaciones de software:
Answer
-
Solamente se pueden hacer en sistemas operativos.
-
Se crean para eliminar virus.
-
Las actualizaciones se crean aunque no haya agujeros de seguridad
-
Son indispensables para que las aplicaciones se puedan seguir utilizando.
Question 33
Question
La diferencia entre seguridad activa y pasiva es que:
Answer
-
La seguridad activa es lógica y la pasiva física.
-
La activa se emplea para evitar daños y la pasiva para minimizarlos.
-
No hay diferencia, de hecho hay aplicaciones que se utilizan tanto para prevenir como para paliar.
-
La activa minimiza los daños y la pasiva previene.
Question 34
Question
Una aplicación que realice un ataque por fuerza bruta para descubrir la contraseña de un usuario:
Answer
-
Necesitará siempre de un diccionario.
-
Para que tenga éxito, primero se debe poder acceder al sistema.
-
Necesita siempre de un fichero de texto con posibles contraseñas.
-
Debe estar instalada en el equipo víctima.
Question 35
Question
Un ataque se clasifica como activo o pasivo:
Answer
-
Tomando como criterio el efecto que produce en el sistema.
-
Dependiendo del tipo de seguridad que tenga el sistema.
-
Dependiendo del tiempo en el que se produce.
-
Si roba información o no.
Question 36
Question
La principal diferencia entre Shodan y Google o Bing...
Answer
-
No hay ninguna diferencia. Son lo mismo y funcionan del mismo modo.
-
Shodan indexa los banners de los sitios webs en lugar de su contenido.
-
No hay diferencia puesto que Shodan usa internamente a buscadores como Google para recopilar información
Question 37
Question
¿Qué comando de los indicados permite arrancar la consola de Metasploit?
Answer
-
service metasploit start
-
msfdb init
-
msfconsole
-
service postgresql start
Question 38
Question
Las conexiones de tipo reverse no es posible llevarlas a cabo en entornos NAT
Question 39
Question
¿Cuál de los siguientes ataques afecta al principio de disponibilidad?
Answer
-
Intercepción
-
Modificación
-
Interrupción
-
Fabricación
Question 40
Question
Falsear una IP se utiliza siempre que:
Answer
-
Se produzca IP Spoofing.
-
Se produzca SMTP Spoofing.
-
Recibamos mensajes de nuestra propia dirección de correo.
-
Se produzca IP Spoofing o un DNS Spoofing.
Question 41
Question
La modificación de las tablas de enrutamiento es un tipo de ataque que:
Answer
-
Se produce en los routers.
-
Se produce en los PC.
-
Se produce en los exploradores.
-
Se produce en cualquier dispositivo que sea enrutable.
Question 42
Question
¿Cuál es el ataque web que el código scripting desarrollado por el atacante es almacenado en la base de datos de la aplicación web?
Answer
-
Inyección de SQL
-
Local File Inclusion
-
XSS Reflejado
-
XSS Almacenado
Question 43
Question
La fase de registro es aquella en la que el usuario ya está dado de alta en el sistema.
Question 44
Question
¿Cuál de las siguientes no es una herramienta de cracking de password?
Answer
-
BurpSuite
-
Hydra
-
John The Ripper
-
Medusa
Question 45
Question
Una red LAN sin conexión a Internet siempre es segura:
Answer
-
Sí, porque es en Internet donde están todos los peligros.
-
Sí, porque no utiliza routers.
-
No, porque puede utilizar routers inalámbricos.
-
No, porque son varios ordenadores unidos entre sí.
Question 46
Question
El DNI electrónico:
Answer
-
Muestra nuestra identidad digital.
-
No posee una firma digital.
-
Muestra nuestra identificación digital.
-
Solamente es un certificado digital sin validez como firma digital.
Question 47
Question
Si se encripta un archivo, para que el receptor de ese archivo pueda leer la información:
Answer
-
Debe ser un usuario del mismo equipo donde se encriptó la información
-
Debe ser un usuario de la misma red a la que pertenezca el usuario que encriptó la información.
-
El usuario debe conocer las claves o alguna de las claves que se utilizaron para encriptar la información.
-
El usuario debe conocer la clave privada del usuario que encriptó la información.
Question 48
Question
En una red corporativa los peligros:
Answer
-
Solamente pueden llegar a través de los usuarios legítimos de la red.
-
Solamente pueden llegar a través de la red inalámbrica.
-
Pueden llegar a través de Internet.
-
No pueden llegar a través de Internet.
Question 49
Question
Para detectar intrusiones en una LAN se debe emplear:
Answer
-
Siempre un HIDS.
-
Solamente una aplicación HIDS.
-
Un NIDS si queremos ver lo que pasa en el segmento de red.
-
Un HIDS con la tarjeta de red en modo promiscuo.