83 a 100 Flashcards

1
Q
  1. Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU:

a) BMC REMEDY
b) MS OUTLOOK
c) VISIO
d) SUBVERSION

A

a) BMC REMEDY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. ¿cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?

a) CRLF injection
b) RFI
c) SQL injection
d) Cross Site Scripting

A

c) SQL injection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:

a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
c) Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.

A

b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es:

a) IP Mask
b) IP Masquerade
c) IP Translate
d) DHCP

A

b) IP Masquerade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es:

a) ipconfig /all (en Unix).
b) getmac_addrss (en Unix).
c) ifconfig (en Windows).
d) getmac (en Windows).

A

d) getmac (en Windows).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. ¿cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.17?

a) 34.254.255.255
b) 34.254.0.255
c) 34.254.0.0
d) 34.255.255.255

A

d) 34.255.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo:

a) fragmento, que pasa a ser un tipo de cabecera de extensión.
b) etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión.
c) longitud de carga útil, que pasa a ser un tipo de cabecera de extensión.
d) límite de saltos, que pasa a ser un tipo de cabecera de extensión.

A

a) fragmento, que pasa a ser un tipo de cabecera de extensión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255.192, indique cuál es su dirección de broadcast:

a) 213.114.93.63
b) 213.114.93.127
c) 213.114.93.31
d) 213.114.93.255

A

a) 213.114.93.63

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:

a) FTP, puerto 21.
b) TELNET, puerto 23.
c) SMTP, puerto 27.
d) POP3, puerto 110.

A

c) SMTP, puerto 27. (25)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:

a) SHTS
b) AHTS
c) HSTS
d) SHTP

A

c) HSTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. El protocolo NTP (Network Time Protocol) tiene asignado el puerto:

a) 123
b) 137
c) 139
d) 143

A

a) 123

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. De los siguientes códigos de respuesta de HTTP, identifique el correcto:

a) 401 Forbidden.
b) 403 Unathorized.
c) 408 Request Timeout.
d) 500 Bad Gateway.

A

c) 408 Request Timeout.

401 Unathorized.
403 Forbidden.
502 Bad Gateway.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede cuando un índividuo no autorizado:

a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los clientes legítimos.
b) se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.
c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.
d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas.

A

c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. En relación a MAC spoofing indique la afirmación correcta:

a) Consiste en la suplantación de una dirección MAC.
b) Puede hacerse con el comando ipconfig de Unix.
c) Windows no permite hacer MAC spoofing.
d) Sólo lo permite la distribución Kali Linux.

A

a) Consiste en la suplantación de una dirección MAC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:

a) DNS spoofing
b) DNS sinkholing
c) DNS redirecting
d) DNS poisoning

A

b) DNS sinkholing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:

a) LUCIA
b) VANESA
c) LORETO
d) CLARA

A

d) CLARA

17
Q
  1. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:

a) La confidencialidad se ve afectada por la modificación.
b) La confidencialidad se ve afectada por la fabricación.
c) La integridad se ve afectada por la Intercepción.
d) La disponibilidad se ve afectada por la interrupción.

A

d) La disponibilidad se ve afectada por la interrupción.

18
Q
  1. ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?

a) Topología ad-hoc.
b) Topología infraestructura.
c) Topología mesh o malla.
d) Topología de anillo.

A

d) Topología de anillo.

19
Q

1R. En las placas base, el factor de forma MicroATX

a) No existe.
b) Tiene una limitación de tamaño mínimo de 9,6 x 9,6 pulgadas.
c) Tiene una limitación de tamaño máximo de 12 x 9,6 pulgadas.
d) Deriva del factor de forma ATX.

A

d) Deriva del factor de forma ATX.

20
Q

2R. Entre los productos existentes para la gestión de integración continua de software ( entrega continua desde el código hasta el despliegue) se encuentra:

a) Magnolia
b) Bamboo
c) DevExpress
d) InterSystems Ensemble

A

b) Bamboo

21
Q

3R. ¿Cuál delas siguientes afirmaciones acerca de OSPF es verdadera?

a) Es un protocolo vector distancia.
b) OSPF versión 3 soporta 1Pv6.
c) El RFC que define la versión 2 es RFC1202.
d) Es un protocolo de pasarela exterior.

A

b) OSPF versión 3 soporta 1Pv6.