Tema4_Seguridad_SI Flashcards

(41 cards)

1
Q

Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de informacion (SGSI)

A

ISO 27001

Esquema Nacional de Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Que es el ciclo de deming?

A

Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodologia de ISO-27001

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Que atributos de un activo hay que proteger fundamentalmente?

A

La triada CIA (confidencialidad, integridad y disponibilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombre cuatro metodologias de analisis y gestión de riesgos

A
  • Magerit
  • Octave
  • CRAM
  • UNE 71504
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En la terminologia de analisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?

A

vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que dos factores se utilizan para calcular el riesgo?

A

Probabilidad de ocurrencia

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Como se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?

A

salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

De los sistemas de autenticacion multifactor, ¿que tipo de elementos son los que se corresponden con “algo que soy”?

A

biometricos (huella, retina, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Que es un sistema OTP?

A

Un dispositivo o sistema que genera una password de un solo uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Que son SAML y JWT?

A

Sistemas de autenticacion (uno XML y otro JSON)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Que es un phreaker?

A

Alguien que está especializado en el ataque a redes de telefonía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Que son Nessus, OpenVas y Nikto?

A

Herramientas de deteccion de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Con que herramientas podemos analizar el trafico de la red?

A

wireshark/ethereal

tcpdump

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Que tiene de especial un malware de tipo RootKit?

A

Que permanece oculto y con permisos de “root”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Que tiene de especial un malware de tipo ransomware?

A

Que cifra archivos y luego pide un rescate al usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Que tiene de especial el malware de tipo Rogue?

A

Que le hace creer al usuario una falsa infección del sistema (falso antivirus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Que tiene de especial un malware de tipo keylogger?

A

Captura información sensible del usuario analizando por ej. la pulsacion de las teclas

18
Q

¿Para que nos sirve la herramienta sqlmap?

A

Para testear ataques de tipo SQL Injection

19
Q

¿En que consiste el ataque de tipo Hijacking?

A

En el robo de una sesion (tcp, web, …) ya establecida previamente por la victima

20
Q

¿En que consiste el ataque DoS de tipo TearDrop?

A

En una fragmentación anomala de datagramas IP

21
Q

En los ataques de DDoS, ¿que es un bot?

A

Es uno de los host infectados y que estará al servicio del atacante para formar una botnet

22
Q

¿En que consisten las técnicas mas usadas para un DoS?

A

En flooding o inundación de paqutes (tcp syn, icmp, etc)

23
Q

¿Como se llama a la técnica que consiste en enviar un email a un usuario como si fueramos su banco, pero en realidad no es asi?

24
Q

Si yo cambio con ifconfig en Linux mi direccion MAC, con el objeto de “anonimizar” mi trafico, ¿que tipo de tecnica estoy usando?

25
¿Como se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?
CARMEN
26
¿Como se llama la herramienta del CCN que sirve como plataforma multiantivirus?
MARIA
27
¿Como se llama la herramienta del CCN que sirve como portal centralizado donde investigar la informacion relacionada con Ciberincidentes?
REYES
28
¿Como se llama la herramienta del CCN que sirve para compartir e integrar la informacion sobre incidencias de seguridad de distintos organismos?
LUCIA
29
¿Como se llama la herramienta del CCN que sirve como SIEM?
GLORIA
30
¿Como se llama la herramienta del CCN que sirve como almacenamiento en la nube?
LORETO
31
¿Como se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de analisis contra dispositivos como: routers, firewalls, switches, ...?
ROCIO
32
¿Como se llama la herramienta del CCN que sirve para analizar caracteristicas de seguridad de entornos Windows recogidos en las guias CCN-STIC-850A, ...?
CLARA
33
¿Que anchura tiene un rack en un CPD?
19 pulgadas
34
En un rack, ¿cuanto mide la altura de una "U" ?
1,75 pulgadas
35
¿En que norma está recogido el diseño de pasillos frios y calientes a base de enfrentar armarios?
TIA-942
36
¿Que regula el estandar NFPA-75?
Temas de gestion de incendios
37
¿Cuales son los unicos "tier" dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
38
Segun la norma TIA-942, ¿todos los tipos de CPD's / Tier's tiene redundancia de componentes?
No, el tier-I no tiene
39
¿Que significan las siglas EPO?
Apagado de emergencia accionado por un operador
40
Nombre ocho sistemas de gestion de incidencias / tickets
- Remedy - Redmine - Jira - Trac - Bugzilla - GLPI - Mantis BT - RT (Request Tracker)
41
Nombre seis sistemas de control remoto de puestos de usuario
- VNC - TeamViewer - AnyDesk - RDP - LogMeIn - SSH