UNIDAD 1
Pregunta 1. Un certificado digital
Seleccione una o más de una:
a. No es obligatorio que los dos extremos de una comunicación lo tengan si solo queremos
autenticar uno de ellos
b. Contiene: clave pública del propietario, clave privada del propietario, identificador del algoritmo
de firma del certificado y firma realizada por la autoridad certificadora (entre otros datos)
c. Tener un certificado digital garantiza que un usuario es quien dice ser
d. Ninguna respuesta es correcta
Pregunta 2. Cuando hablamos de ciberseguridad, el objetivo debe ser:
Seleccione una:
a. Proteger solamente datos
b. Proteger software, hardware/infraestructuras y datos
c. Proteger software y datos
d. Ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos
Pregunta 3. Un algoritmo criptográfico en el que existe una única clave compartida entre el emisor y
el receptor se denomina:
Seleccione una:
a. Asimétrico
b. Intermétrico
c. Simétrico
d. Ninguna respuesta es correcta
Pregunta 4. El código MAC es
Seleccione una:
a. Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave pública
b. La dirección física de la tarjeta de red de un PC
c. Ninguna respuesta es correcta
d. El hash de la clave de cifrado simétrico en RC4
Pregunta 5. Cuando hablamos de autenticación:
Seleccione una:
a. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
b. Un hash proporciona integridad y autenticación
c. Todas las respuestas son correctas
d. Un código MAC usa claves públicas
Pregunta 6. Podemos autenticar en base a:
Seleccione una:
a. Algo que posees (possesion-based authentication)
b. Algo que sabes (Knowledge-based authentication)
c. Todas las respuestas son correctas
d. Algo que eres (biometric-based authentication)
Pregunta 7. El proceso más eficiente para decidir cómo protegernos es:
Seleccione una:
a. Ninguna respuesta es correcta
b. Definir reglas a seguir, minimizar efectos en caso de ataques, definir responsabilidades, analizar
las amenazas potenciales, la probabilidad de que ocurran e identificar las pérdidas que se podrían
generar
c. Definir responsabilidades, definir reglas a seguir, minimizar efectos en caso de ataques, identificar
las pérdidas, la probabilidad de ocurrencia de amenazas y análisis de las amenazas potenciales
d. Identificar las posibles pérdidas, la probabilidad de ocurrencia de amenazas, analizar las
amenazas potenciales, definir responsabilidades, definir reglas a seguir, minimizar efectos en caso
de ataques
Pregunta 8. Si se emplea el protocolo EAP para autenticación, ¿cuántos mensajes son necesarios
suponiendo una autenticación exitosa?
Seleccione una:
a. 3
b. 4
c. Ninguna respuesta es correcta
d. 9
Pregunta 9. ¿Qué significa que el intercambio de información es confidencial?
Seleccione una:
a. Ninguna de las anteriores es correcta
b. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello
c. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
d. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello
Pregunta 10. Indique cuál de las siguientes respuestas es correcta
1. Autenticar es demostrar que alguien o algo (máquina, computador, sensor, ….) es
quien dice ser
2. Hay no repudio cuando un emisor no puede negar haber enviado un mensaje y un
receptor no puede negar haberlo recibido
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 cierta, 2 falsa
d. 1 falsa, 2 falsa
Pregunta 11. Si se emplea el protocolo EAP para autenticación ¿Cuántos mensajes son necesarios
suponiendo una autenticación exitosa?
Seleccione una:
a. 9
b. 3
c. 4
d. ninguna respuesta es correcta
Pregunta 12. El cifrado simétrico puede aportar:
Seleccione una:
a. Confidencialidad y autenticación
b. Confidencialidad
c. Autenticación
d. Ninguna respuesta es correcta
Pregunta 13. Indique cual de las siguientes respuestas es correcta.
1. Autenticar es demostrar que alguien o algo (maquina, computador, sensor, …) es quien dice ser
2. Hay no repudio cuando un emisor no puede negar haber enviado un mensaje y un receptor no
puede negar haberlo recibido
Seleccione una:
a. 1 cierta, 2 falsa
b. 1 cierta, 2 cierta
c. 1 falsa, 2 falsa
d. 1 falsa, 2 cierta
Pregunta 14. Podemos autenticar en base a.
Seleccione una:
a. Algo que eres (biometric-based authentication)
b. Algo que posees (posesión-based authentication)
c. Algo que sabes (knowledge-based authentication)
d. Todas las respuestas son correctas
Pregunta 15. En un sistema de criptografía de clave publica, si Alice envía un mensaje a Bob cifrado
con la clave privada de Alice:
Seleccione una:
a. Todas son correctas
b. Solo se puede descifrar con la publica de Bob
c. Solo se puede descifrar con la privada de Bob
d. Solo se puede descifrar con la publica de Alice
Pregunta 16. Indique cual de las siguientes opciones es correcta:
1. Aunque algunas amenazas a la seguridad puedan proceder de personas, en general se dan en un
menor porcentaje que las catástrofes naturales.
2. Atacantes organizados, hackers y amateurs son los principales tipos de ciberatacantes de fuera
de nuestra organización.
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 falsa, 2 falsa
d. 1 cierta, 2 falsa
Pregunta 17. Indique cual de las siguientes respuestas es correcta:
1. La seguridad de HMAC depende en gran medida de la seguridad de la función hash que este
empleando
2. Una implementación existente de una función hash se puede emplear como un modulo para
implementar HMAC siempre que la longitud del message disgest sea de al menos 196 bits
Seleccione una:
a. 1 cierta, 2 falsa
b. 1 falsa, 2 falsa
c. 1 cierta, 2 cierta
d. 1 falsa, 2 cierta
Pregunta 18. Cuando hablamos de cibersegurdad, el objetivo debe ser:
Seleccione una:
a. Proteger software, hardware/infrastructutas y datos
b. Proteger solamente datos
c. Proteger software y datos
d. Ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos
Pregunta 19. Si un mensaje que se envía a través de una red de comunicación es modificación por
un atacante, se trata de un ataque a:
Seleccione una:
a. Todas las anteriores
b. La confidencialidad
c. La disponibilidad
d. La integridad
Pregunta 20. El proceso de creación de una firma digital es:
Seleccione una:
a. Ninguna respuesta es correcta
b. El texto plano se pasa por una función hash, el resultado se cifra con la clave privada del emisor,
la salida es la firma
c. El texto plano se pasa por una función hash, el hash y el texto plano se cifran con la clave pública
del emisor, la salida es la firma
d. El texto plano se pasa por una función hash, el resultado se cifra con la clave pública del emisor,
la salida es la firma
Pregunta 21. Si un mensaje que se envía a través de una red de comunicación es modificación por
un atacante, se trata de un ataque a:
Seleccione una:
a. La disponibilidad
b. La confidencialidad
c. La integridad
d. Todas las anteriores
Pregunta 22. Un certificado digital
Seleccione una o más de una:
a. Ninguna respuesta es correcta
b. No es obligatorio que los dos extremos de una comunicación lo tengan si solo queremos
autenticar uno de ellos
c. Contiene: clave pública del propietario, clave privada del propietario, identificador del algoritmo
de firma del certificado y firma realizada por la autoridad certificadora (entre otros datos)
d. Tener un certificado digital garantiza que un usuario es quien dice ser
Pregunta 23. La ingeniería social es:
Seleccione una:
a. Ninguna de las anteriores es correcta
b. Una de las posibles amenazas provenientes de personas
c. Una nueva titulación de grado de la rama de ingeniería
d. Un tipo se software malicioso (malware)
Pregunta 24. El proceso mas eficiente para decidir cómo protegernos es:
Seleccione una:
a. Definir responsabilidades, definir reglas a seguir, minimizar efectos en caso de ataques, identificar
las perdidas, la probabilidad de ocurrencia de amenazas y análisis de las amenazas potenciales.
b. Identificar las posibles pérdidas, la probabilidad de ocurrencia de amenazas, analizar las
amenazas potenciales, definir responsabilidades, definir reglas a seguir, minimizar efectos en caso
de ataques
c. Ninguna respuesta es correcta
d. Definir reglas a seguir, minimizar efectos en caso de ataques, definir responsabilidades, analizar
las amenazas potenciales, la probabilidad de que ocurran e identificar las pérdidas que se podrían
generar
Pregunta 25. Cuando hablamos de autenticación:
Seleccione una:
a. Un código MAC usa claves públicas
b. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
c. Todas las respuestas son correctas
d. Un hash proporciona integridad y autenticación
Pregunta 26. La entidad responsable de emitir certificados digitales es:
Seleccione una:
a. Se autogeneran en cualquier dispositivo móvil
b. Se autogeneran en cualquier ordenador
c. Ninguna respuesta es correcta
d. Cualquier persona
Pregunta 27. Indique cuál de los siguientes NO es una posibilidad para hacer autenticación:
Seleccione una:
a. Se cifra hash del mensaje con cifrado asimétrico (con clave privada de emisor) y todo se cifra con
cifrado simétrico
b. Se cifra sólo el código hash con cifrado simétrico
c. Texto plano se concatena con código hash del mensaje y se cifra todo con cifrado asimétrico
d. Ninguna respuesta es correcta
Pregunta 28. Un certificado digital personal:
1. Es un archivo que asocia de forma inequívoca la identidad de una persona con la clave pública de
esa persona
2. Por el simple hecho de enviar mi certificado personal como un documento adjunto en un mensaje
(por ejemplo como adjunto en un correo electrónico) ya se autentica dicho mensaje
Seleccione una:
a. 1 falsa, 2 cierta
b. 1 cierta, 2 cierta
c. 1 cierta, 2 falsa
d. 1 falsa, 2 falsa
Pregunta 29. ¿Qué significa que el intercambio de información es confidencial?
Seleccione una:
a. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello
b. Ninguna de las anteriores es correcta
c. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
d. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello
Pregunta 30. El código MAC es
Seleccione una:
a. Ninguna respuesta es correcta
b. El hash de la clave de cifrado simétrico en RC4
c. La dirección física de la tarjeta de red de un PC
d. Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave pública
Pregunta 31. Cuando hablamos de autenticación:
Seleccione una:
a. Un hash proporciona integridad y autenticación
b. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
c. Un código MAC usa claves públicas
d. Todas las respuestas son correctas
Pregunta 32. Cuando hablamos de ciberseguridad, el objetivo debe ser
Seleccione una:
a. proteger software, hardware/infraestructuras y datos
b. proteger solamente datos
c. proteger software y datos
d. ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos
Pregunta 33. El cifrado simétrico puede aportar:
Seleccione una:
a. Confidencialidad y autenticación
b. Autenticación
c. Confidencialidad
d. Ninguna respuesta es correcta
Pregunta 34. ¿Qué significa que el intercambio de información es confidencial?
Seleccione una:
a. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
b. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello
c. Ninguna de las anteriores es correcta
d. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello
Pregunta 35. Indique cuál de las siguientes respuestas es correcta:
I. La seguridad de HMAC depende en gran medida de la seguridad de la función hash que esté
empleando
II. Una implementación existente de una función hash se puede emplear como un módulo para
implementar HMAC siempre que la longitud del message digest sea de al menos 196 bits
Seleccione una:
a. I cierta, Il cierta
b. I falsa, Il falsa
c. I falsa, Il cierta
d. I cierta, Il falsa
Pregunta 36. Indique cuál de las siguientes opciones es correcta:
1. Aunque algunas amenazas a la seguridad puedan proceder de personas, en general se dan en un
menor porcentaje que las catástrofes naturales
2. Atacantes organizados, hackers y amateurs son los principales tipos de ciberatacantes de fuera
de nuestra organización
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 falsa, 2 falsa
d. 1 cierta, 2 falsa
Pregunta 37. Podemos autenticar en base a:
Seleccione una:
a. Algo que sabes (Knowledge-based authentication)
b. Algo que posees (possesion-based authentication)
c. Algo que eres (biometric-based authentication)
d. Todas las respuestas son correctas
Pregunta 38. Indique cuál de los siguientes NO es una posibilidad para hacer autenticación:
Seleccione una:
a. Se cifra hash del mensaje con cifrado asimétrico (con clave privada de emisor) y todo se cifra con
cifrado simétrico
b. Texto plano se concatena con código hash del mensaje y se cifra todo con cifrado asimétrico
c. Ninguna respuesta es correcta
d. Se cifra sólo el código hash con cifrado simétrico
Pregunta 39. Si un mensaje que se envía a través de una red de comunicación es modificado por un
atacante, se trata de un ataque a:
Seleccione una:
a. Todas las anteriores
b. La disponibilidad
c. La integridad
d. La confidencialidad
Pregunta 40. La firma digital:
Seleccione una:
a. Debe ser verificable ante un tercero
b. Debe autenticar el contenido a la hora de la firma
c. Debe poder verificar al autor, la fecha y la hora de la firma
d. Todas las respuestas son correctas
Pregunta 41. Si se emplea el protocolo EAP para autenticación, ¿cuántos mensajes son necesarios
suponiendo una autenticación exitosa?
Seleccione una:
a. 9
b. 3
c. 4
d. Ninguna respuesta es correcta
Pregunta 42. El cifrado simétrico puede aportar:
Seleccione una:
a. Confidencialidad y autenticación
b. Confidencialidad
c. Autenticación
d. Ninguna respuesta es correcta
Pregunta 43. Indique cuál de las siguientes respuestas es correcta
1. Autenticar es demostrar que alguien o algo (máquina, computador, sensor, ...) es quien dice ser
2. Hay no repudio cuando un emisor no puede negar haber enviado un mensaje y un receptor no
puede negar haberlo recibido
Seleccione una:
a. 1 cierta, 2 falsa
b. 1 cierta, 2 cierta
c. 1 falsa, 2 falsa
d. 1 falsa, 2 cierta
Pregunta 44. Podemos autenticar en base a:
Seleccione una:
a. Algo que eres (biometric-based authentication)
b. Algo que posees (possesion-based authentication)
c. Algo que sabes (Knowledge-based authentication)
d. Todas las respuestas son correctas
Pregunta 45. En un sistema de criptografía de clave pública, si Alice envía un mensaje a Bob cifrado
con la clave privada de Alice:
Seleccione una:
a. Todas son correctas
b. Sólo se puede descifrar con la pública de Bob
c. Sólo se puede descifrar con la privada de Bob
d. Sólo se puede descifrar con la pública de Alice
Pregunta 46. Indique cuál de las siguientes opciones es correcta:
1. Aunque algunas amenazas a la seguridad puedan proceder de personas, en general se dan en un
menor porcentaje que las catástrofes naturales
2. Atacantes organizados, hackers y amateurs son los principales tipos de ciberatacantes de fuera
de nuestra organización
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 falsa, 2 falsa
d. 1 cierta, 2 falsa
Pregunta 47. Indique cuál de las siguientes respuestas es correcta:
I. La seguridad de HMAC depende en gran medida de la seguridad de la función hash que esté
empleando
II. Una implementación existente de una función hash se puede emplear como un módulo para
implementar HMAC siempre que la longitud del message digest sea de al menos 196 bits
Seleccione una:
a. I cierta, Il falsa
b. I falsa, Il falsa
c. I cierta, Il cierta
d. I falsa, Il cierta
Pregunta 48. Cuando hablamos de ciberseguridad, el objetivo debe ser:
Seleccione una:
a. proteger software, hardware/infraestructuras y datos
b. proteger solamente datos
c. proteger software y datos
d. ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos
Pregunta 49. Si un mensaje que se envía a través de una red de comunicación es modificado por un
atacante, se trata de un ataque a:
Seleccione una:
a. Todas las anteriores
b. La confidencialidad
c. La disponibilidad
d. La integridad
Pregunta 50. El proceso de creación de una firma digital es:
Seleccione una:
a. Ninguna respuesta es correcta
b. El texto plano se pasa por una función hash, el resultado se cifra con la clave privada del emisor,
la salida es la firma
c. El texto plano se pasa por una función hash, el hash y el texto plano se cifran con la clave pública
del emisor, la salida es la firma
d. El texto plano se pasa por una función hash, el resultado se cifra con la clave pública del emisor,
la salida es la firma
Pregunta 51. Si un mensaje que se envía a través de una red de comunicación es modificado por un
atacante, se trata de un ataque a:
Seleccione una:
a. La disponibilidad
b. La confidencialidad
c. La integridad
d. Todas las anteriores
Pregunta 52. Un certificado digital
Seleccione una o más de una:
a. Ninguna respuesta es correcta
b. No es obligatorio que los dos extremos de una comunicación lo tengan si solo queremos
autenticar uno de ellos
c. Contiene: clave pública del propietario, clave privada del propietario, identificador del algoritmo
de firma del certificado y firma realizada por la autoridad certificadora (entre otros datos)
d. Tener un certificado digital garantiza que un usuario es quien dice ser
Pregunta 53. La ingeniería social es:
Seleccione una:
a. Ninguna de las anteriores es correcta
b. Una de las posibles amenazas provenientes de personas
c. Una nueva titulación de grado de la rama de ingeniería
d. Un tipo de software malicioso (malware)
Pregunta 54. El proceso más eficiente para decidir cómo protegemos es:
Seleccione una:
a. Definir responsabilidades, definir reglas a seguir, minimizar efectos en caso de ataques, identificar
las pérdidas, la probabilidad de ocurrencia de amenazas y análisis de las amenazas potenciales
b. Identificar las posibles pérdidas, la probabilidad de ocurrencia de amenazas, analizar las
amenazas potenciales, definir responsabilidades, definir reglas a seguir, minimizar efectos en caso
de ataques
c. Ninguna respuesta es correcta
d. Definir reglas a seguir, minimizar efectos en caso de ataques, definir responsabilidades, analizar
las amenazas potenciales, la probabilidad de que ocurran e identificar las pérdidas que se podrian
generar
Pregunta 55. Cuando hablamos de autenticación:
Seleccione una:
a. Un código MAC usa claves públicas
b. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
c. Todas las respuestas son correctas
d. Un hash proporciona integridad y autenticación
Pregunta 56. La entidad responsable de emitir certificados digitales es:
Seleccione una:
a. Se autogeneran en cualquier dispositivo móvil
b. Se autogeneran en cualquier ordenador
c. Ninguna respuesta es correcta
d. Cualquier persona
Pregunta 57. Indique cuál de los siguientes NO es una posibilidad para hacer autenticación:
a. Se cifra hash del mensaje con cifrado asimétrico (con clave privada de emisor) y todo se cifra con
cifrado simétrico
b. Se cifra sólo el código hash con cifrado simétrico
c. Texto plano se concatena con código hash del mensaje y se cifra todo con cifrado asimétrico
d. Ninguna respuesta es correcta
Pregunta 58. Un certificado digital personal:
1. Es un archivo que asocia de forma inequívoca la identidad de una persona con la clave pública de
esa persona
2. Por el simple hecho de enviar mi certificado personal como un documento adjunto en un mensaje
(por ejemplo como adjunto en un correo electrónico) ya se autentica dicho mensaje
Seleccione una:
a. 1 falsa, 2 cierta
b. 1 cierta, 2 cierta
c. 1 cierta, 2 falsa
d. 1 falsa, 2 falsa
Pregunta 59. ¿Qué significa que el intercambio de información es confidencial?
Seleccione una:
a. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello
b. Ninguna de las anteriores es correcta
c. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
d. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello
Pregunta 60. El código MAC es
Seleccione una:
a. Ninguna respuesta es correcta
b. El hash de la clave de cifrado simétrico en RC4
c. La dirección física de la tarjeta de red de un PC
d. Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave pública
UNIDAD 2
Pregunta 1. Indique cuál de las siguientes es una limitación de los cortafuegos:
Seleccione una:
a. No detectan amenazas internas
b. Todas son correctas
c. No disponen de registro (logs) ni alarmas
d. No son capaces de restringir y controlar el acceso de tráfico (entrante o saliente) según indique la
política de seguridad
Pregunta 2. Indique cuál de las siguientes respuestas es correcta:
I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y
automatización del proceso de producción industrial y sistemas de soporte a la producción.
II. Entre ambos nivel garantizamos que no hay solape gracias a los sistemas Integrados de
Producción
Seleccione una:
a. I falsa, II cierta
b. I cierta, II falsa
c. I cierta, II cierta
d. I falsa, II falsa
Pregunta 3. El sistema que protege a la red corporativa de la red pública se denomina:
Seleccione una:
a. Cortafuegos
b. Ninguna respuesta es correcta
c. Red privada virtual
d. Sistema de detección de intrusos
Pregunta 4. ¿A qué debemos darle más importancia a la hora de proteger un sistema de control?
Seleccione una:
a. Ninguna respuesta es correcta
b. A los servidores
c. A los terminales
d. A los puntos de acceso
Pregunta 5. Indique cuál de las siguientes NO es una tecnología VPN:
Seleccione una:
a. Ethernet
b. SSL
c. Todas las opciones anteriores son tecnologías VPN
d. IPSec
Pregunta 6. Una asociación de seguridad, según se define para IPSec:
Seleccione una:
a. Una asociación de seguridad puede ser AH y ESP simultáneamente
b. Establece los parámetros de seguridad que se utilizarán en la comunicación entre los dos
extremos de un túnel IPSec en ambos sentidos de la comunicación
c. Ninguna respuesta es correcta
d. Cada extremo de un túnel, sólo puede tener configurada una asociación de seguridad
Pregunta 7. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes
duplicados es:
Seleccione una:
a. IKE
b. Ninguna respuesta es correcta
c. ESP
d. Ningún protocolo de IPSec ofrece esas características
Pregunta 8. ¿Qué tipo de modo (túnel o transporte) se emplearía según la figura?
Seleccione una:
a. Ambos
b. Ninguno
c. Túnel
d. Transporte
Pregunta 11. ¿A qué debemos darle más importancia a la hora de proteger un sistema de control?
Seleccione una:
a. A los terminales
b. Ninguna respuesta es correcta
c. A los servidores
d. A los puntos de acceso
Pregunta 12. Indique cuál de las siguientes afirmaciones sobre los entornos industriales actuales es
correcta:
Seleccione una:
a. La comunicación de datos se realiza empleando siempre protocolos propietarios
b. Todas las respuestas son correctas
c. Las soluciones hardware/software son monolíticas
d. Los sistemas operativos son abiertos
Pregunta 13. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes
duplicados es:
Seleccione una:
a. Ninguna respuesta es correcta
b. IKE
c. ESP
d. Ningún protocolo de IPSec ofrece esas características
Pregunta 14. El/los servicios de seguridad que puede ofrecer una VPN es/son:
Seleccione una:
a. Integridad, confidencialidad y autenticación
b. Integridad y confidencialidad
c. Integridad, confidencialidad, autenticación y control de acceso
d. Integridad
Pregunta 15. Una zona desmilitarizada:
Seleccione una:
a. Es un área de la empresa en la que no se permite la entrada de personal militar
b. Es la zona de la red de la empresa donde se ubican los servidores que sí tienen permitido el
acceso desde fuera de la red corporativa
c. Ninguna respuesta es correcta
d. Es la zona de la red de la empresa donde se ubican los servidores que no tienen permitido el
acceso desde fuera de la red corporativa
Pregunta 16. ¿Qué tipo de modo (túnel o transporte) se emplearía según la figura?
Seleccione una:
a. Túnel
b. Transporte
c. Ambos
d. Ninguno
Pregunta 17. Cuando se dice que se crea o se usa un túnel entre un host (por ejemplo desde una
vivienda particular) y una pasarela/gateway de una empresa:
Seleccione una:
a. Significa que se alquilan equipos específicos para que el tráfico que sale desde dicha vivienda y
vaya a la empresa pase por esos equipos y no circule por Internet
b. Ninguna respuesta es correcta
c. Significa que el intercambio de mensajes entre el host y la pasarela se hace a través de la Deep
Web Internet profunda, de ahí el nombre de túnel
d. Significa que diferentes técnicas de cifrado, mac, hash, etc. se aplican sobre los mensajes
intercambiados entre el host y la pasarela
Pregunta 18. Indique cuál de las siguientes NO es una tecnología VPN:
Seleccione una:
a. Todas las opciones anteriores son tecnologías VPN
b. Ethernet
c. IPSec
d. SSL
Pregunta 21. Indique cuál de las siguientes respuestas es correcta:
I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y
automatización del proceso de producción industrial y sistemas de soporte a la producción.
II. Entre ambos nivel garantizamos que no hay solape gracias a los sistemas Integrados de
Producción
Seleccione una:
a. I cierta, Il cierta
b. I falsa, Il falsa
c. I cierta, Il falsa
d. I falsa, Il cierta
Pregunta 22. ¿Qué diferencia hay entre emplear modo transporte o modo túnel en IPSec?
Seleccione una:
a. En modo transporte sólo puedo usar AH y en modo túnel ESP
b. La cantidad de campos del paquete original IP que se protegen
c. Ninguna respuesta es correcta
d. La cabecera del ESP es diferente, no así la de AH
Pregunta 23. ¿Qué tipo de cortafuegos emplearía si su entidad requiere un nivel de seguridad muy
elevado?
Seleccione una:
a. Pasarela de aplicación
b. Ninguna respuesta es correcta
c. Cortafuegos de inspección de inspección de estado
d. Router filtrador
Pregunta 24. ¿Cuál de los siguientes es el estándar de referencia que especifica los requisitos para la
implantación de un sistema de gestión de la seguridad de la información?
Seleccione una:
a. ISO/IEC 27002
b. Ninguna respuesta es correcta
c. ISO/IEC 27001
d. ISA/IEC-62443
Pregunta 25. El sistema que protege a la red corporativa de la red pública se denomina:
Seleccione una:
a. Ninguna respuesta es correcta
b. Cortafuegos
c. Sistema de detección de intrusos
d. Red privada virtual
Pregunta 26. Una asociación de seguridad, según se define para IPSec:
Seleccione una:
a. Una asociación de seguridad puede ser AH y ESP simultáneamente
b. Establece los parámetros de seguridad que se utilizarán en la comunicación entre los dos
extremos de un túnel IPSec en ambos sentidos de la comunicación
c. Cada extremo de un túnel, sólo puede tener configurada una asociación de seguridad
d. Ninguna respuesta es correcta
Pregunta 27. En la siguiente figura en la que se resume una política de seguridad ¿Qué significa la
cuarta fila tras el encabezado?
Seleccione una:
a. Ninguna respuesta es correcta
b. Si se envía tráfico del equipo 1.2.3.101 al equipo 1.2.4.0 y va destinado al puerto 80 es necesario
eliminar ese tráfico
c. Si hay 80 paquetes detectados de tipo TCP que tengan origen en la red 1.2.3.0 y destino la red
1.2.4.0 se tienen que proteger con un tune IPSec ESP
d. Si se recibe tráfico de la red 1.2.3.0 y destino la red 1.2.4.0, podemos recuperar el contenido
aplicación la asociación de seguridad correspondiente a IPSec ESP
Pregunta 28. Un cortafuegos que sólo filtra los paquetes hasta la capa o nivel IP es de tipo:
Seleccione una:
a. Todas son correctas
b. Router filtrador
c. Cortafuegos de inspección de estado
d. Pasarela de aplicación
Pregunta 31. ¿Qué tipo de cortafuegos emplearia si su entidad requiere un nivel de seguridad muy
elevado?
Seleccione una:
a. Pasarela de aplicación
b. Router filtrador
c. Ninguna respuesta es correcta
d. Cortafuegos de inspección de inspección de estado
Pregunta 32. Una zona desmilitarizada:
Seleccione una
a. Es la zona de la red de la empresa donde se ubican los servidores que si tienen permitido el
acceso desde fuera de la red corporativa
b. Es un área de la empresa en la que no se permite la entrada de personal militar
c. Ninguna respuesta es correcta
d. Es la zona de la red de la empresa donde se ubican los servidores que no tienen permitido el
acceso desde fuera de la red corporativa
Pregunta 33. ¿A qué debemos darle más importancia a la hora de proteger un sistema de control?
Seleccione una:
a. A los servidores
b. A los terminales
c. A los puntos de acceso
d. Ninguna respuesta es correcta
Pregunta 34. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes
duplicados es:
Seleccione una:
a. Ninguna respuesta es correcta
b. Ningún protocolo de IPSec ofrece esas caracteristicas
c. ESP
d. IKE
Pregunta 35. ¿Cuál de los siguientes es el estándar de referencia que especifica los requisitos para la
implantación de un sistema de gestión de la seguridad de la información?
Seleccione una:
a. ISO/IEC 27001
b. ISA/IEC-62443
c. Ninguna respuesta es correcta
d. ISO/IEC 27002
Pregunta 36. Una asociación de seguridad, según se define para IPSec:
Seleccione una:
a. Una asociación de seguridad puede ser AH y ESP simultáneamente
b. Ninguna respuesta es correcta
c. Establece los parámetros de seguridad que se utilizarán en la comunicación entre los dos
extremos de un túnel IPSec en ambos sentidos de la comunicación
d. Cada extremo de un túnel, sólo puede tener configurada una asociación de seguridad
Pregunta 37. Un cortafuegos que sólo filtra los paquetes hasta la capa o nivel IP es de tipo:
Seleccione una:
a. Todas son correctas
b. Router filtrador
c. Pasarela de aplicación
d. Cortafuegos de inspección de estado
Pregunta 38. El sistema que protege a la red corporativa de la red pública se denomina:
Seleccione una:
a. Ninguna respuesta es correcta
b. Sistema de detección de intrusos
c. Cortafuegos
d. Red privada virtual
Pregunta 41. ¿Qué diferencia hay entre emplear modo transporte o modo túnel en IPSec?
Seleccione una:
a. Ninguna respuesta es correcta
b. En modo transporte sólo puedo usar AH y en modo túnel ESP
c. La cabecera del ESP es diferente, no así la de AH
d. La cantidad de campos del paquete original IP que se protegen
Pregunta 42. Cuando se dice que se crea o se usa un túnel entre un host (por ejemplo desde una
vivienda particular) y una pasarela/gateway de una empresa:
Seleccione una:
a. Ninguna respuesta es correcta
b. Significa que el intercambio de mensajes entre el host y la pasarela se hace a través de la Deep
Web Internet profunda, de ahí el nombre de túnel
c. Significa que diferentes técnicas de cifrado, mac, hash, etc. se aplican sobre los mensajes
intercambiados entre el host y la pasarela
d. Significa que se alquilan equipos especificos para que el tráfico que sale desde dicha vivienda y
vaya a la empresa pase por esos equipos y no circule por Internet
Pregunta 43. Una red privada virtual construida con IPSec como indica la figura:
Seleccione una:
a. Implica que la información transmitida entre los dos hosts se protege desde un host hasta el otro
b. Ninguna respuesta es correcta
c. Implica que la información transmitida entre los dos hosts se protege desde que sale de una
pasarela (desde donde se envía el mensaje) y hasta que llega al host destino
d. Implica que la información transmitida entre los dos hosts sólo se protege desde que sale de una
pasarela y hasta que llega a la siguiente, quedando desprotegida en las redes internas
Pregunta 44. Indique cuál de las siguientes respuestas es correcta:
I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y
automatización del proceso de producción industrial y sistemas de soporte a la producción.
II. Entre ambos nivel garantizamos que no hay solape gracias a los sistemas Integrados de
Producción
Seleccione una
a. I falsa, Il cierta
b. I cierta, Il falsa
c. I falsa, Il falsa
d. I cierta, Il cierta
Pregunta 45. El/los servicios de seguridad que puede ofrecer una VPN es/son:
Seleccione una
a. Integridad, confidencialidad, autenticación y control de acceso
b. Integridad
c. Integridad, confidencialidad y autenticación
d. Integridad y confidencialidad
Pregunta 46. Indique cuál de las siguientes es una limitación de los cortafuegos:
Seleccione una
a. No son capaces de restringir y controlar el acceso de tráfico (entrante o saliente) según indique la
politica de seguridad
b. No disponen de registro (logs) ni alarmas
c. No detectan amenazas internas
d. Todas son correctas
Pregunta 47. En la siguiente figura, en la que se resume una politica de seguridad, ¿qué significa la
cuarta fila tras el encabezado?
Seleccione una:
a. Si se recibe trafico de la red 1.2.3.0 y destino la red 1.2.4.0, podemos recuperar el contenido
aplicación la asociación de seguridad correspondiente a IPSec ESP
b. Si hay 80 paquetes detectados de tipo TCP que tengan origen en la red 1.2.3.0 y destino la red
1.2.4.0 se tienen que proteger con un tune IPSec ESP
c. Si se envia tráfico del equipo 1.2.3.101 al equipo 1.2.4.0 y va destinado al puerto 80 es necesario
eliminar ese tráfico
d. Ninguna respuesta es correcta
Pregunta 48. Indique cual de las siguientes NO es una tecnologia VPN:
Seleccione una:
a. IPSec
b. Todas las opciones anteriores son tecnologias VPN
c. SSL
d. Ethernet
*Indique cuál de las siguientes afirmaciones sobre los entornos industriales actuales es correcta:
Seleccione una:
a. La comunicación de datos se realiza empleando siempre protocolos propietarios
b. Todas las respuestas son correctas
c. Las soluciones hardware/software son monolíticas
d. Los sistemas operativos son abiertos
UNIDAD 3
Pregunta 1. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la ciberseguridad?
Respuesta
a. Evitar el acceso no autorizado
b. Detectar automáticamente intrusiones sin intervención humana
c. Minimizar el uso de recursos del sistema
d. Incrementar la capacidad de respuesta en tiempo real ante un ataque
Pregunta 2. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Origen racial o étnico
b. Nombre y apellidos
c. DNI
d. Todas las respuestas anteriores se consideran datos sensibles
Pregunta 3. ¿Cuál de las siguientes herramientas no es de código abierto para auditoría de
seguridad?
Respuesta
a. HP ArcSight
b. Swatch
c. Scribe
d. Logstash
Pregunta 4. ¿Cuál es una de las técnicas utilizadas para realizar un escaneo de vulnerabilidades en
un firewall?
Respuesta
a. Cifrado de extremo a extremo
b. TCP SYN Scan
c. Análisis de permisos
d. Criptografía asimétrica
Pregunta 5. ¿Cuál es el estándar para la realización de pruebas de penetración en redes?
Respuesta
a. PTES
b. OWASP
c. HIPAA
d. PCI DSS
Pregunta 6. ¿Qué estándar es utilizado para evaluar la seguridad de sistemas que procesan datos de
tarjetas de crédito?
Respuesta
a. PTES
b. ISO 27001
c. PCI DSS
d. HIPAA
Pregunta 7. ¿Cuál de los siguientes es un sistema de detección de intrusos open source?
Respuesta
a. ArcSight
b. Splunk
c. Bro IDS
d. AlienVault
Pregunta 8. Según el RGPD, ¿puede una empresa recopilar datos sin indicar el objetivo específico de
disponer de esa información?
Seleccione una:
a. Si
b. Las empresas ya no pueden recopilar datos de personas físicas
c. No
d. Si los datos no son sensibles sí podrá
Pregunta 9. Con el RGPD y la nueva Ley Orgánica de Protección de Datos Personales y garantía de
los derechos digitales, ¿existe el derecho al olvido?
Seleccione una:
a. Sí
b. No
c. Sí, pero sólo si los datos ya no son necesarios para el fin para el que fueron recopilados
d. Sí, pero sólo si los datos se obtuvieron de forma ilegal
Pregunta 10. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoría?
Respuesta
a. Hacktivista
b. Misfeasor
c. Masquerader
d. Clandestine
Pregunta 11. Según el RGPD, ¿puede una empresa recopilar datos sin indicar el objetivo específico
de disponer de esa información?
Seleccione una:
a. Si
b. Si los datos no son sensibles sí podrá
c. No
d. Las empresas ya no pueden recopilar datos de personas físicas Quitar mi elección
Pregunta 12. ¿Cuál es el riesgo principal de un ataque de tipo "Masquerader" en un sistema?
a. Corromper archivos del sistema
b. Adquirir privilegios sin autorización
c. Suprimir la auditoría del sistema
d. Realizar ataques desde dentro de la red
Pregunta 13. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Todas las respuestas anteriores se consideran datos sensibles
b. Nombre y apellidos
c. Origen racial o étnico
d. DNI
Pregunta 14. El sistema señuelo que se usa para despistar a un atacante de un sistema crítico se
denomina:
Seleccione una:
a. Honeypot
b. Troyano
c. Ninguna respuesta es correcta
d. VPN
Pregunta 15. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoría?
a. Misfeasor
b. Masquerader
c. Hacktivista
d. Clandestine
Pregunta 16. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la
ciberseguridad?
a. Evitar el acceso no autorizado
b. Minimizar el uso de recursos del sistema
c. Incrementar la capacidad de respuesta en tiempo real ante un ataque
d. Detectar automáticamente intrusiones sin intervención humana
Pregunta 17. ¿Qué tipo de pentesting sería más adecuado si el equipo de seguridad conoce algunos
detalles de la arquitectura del sistema?
a. White box
b. Black box
c. Grey box
d. Red teaming
Pregunta 18. ¿Qué medida de seguridad se utiliza comúnmente para proteger archivos de
contraseñas en los sistemas operativos?
a. Uso de hashes
b. Cifrado de archivos
c. Firewall
d. Almacenamiento en texto plano
Pregunta 19. ¿Qué significa "privacidad desde el diseño" según el RGPD?
a. Todas las respuestas son correctas
b. Que las violaciones en la seguridad que puedan afectar a los datos personales deben notificarse
en un plazo máximo de 72 horas a la Autoridad de Control correspondiente
c. Se amplia la información que se les debe dar a los interesados en relación con el tratamiento de
sus datos así como a sus derechos en esta materia
d. Que la elaboración de los procedimientos empresariales se tiene que realizar teniendo en cuenta
la protección de datos desde un primer momento
Pregunta 20. ¿Qué tipo de pentesting se realiza sin conocimiento previo del sistema?
a. Grey box
b. White box
c. Black box
d. Pentesting continuo
Pregunta 21. ¿Qué medida de seguridad se utiliza comúnmente para proteger archivos de
contraseñas en los sistemas operativos?
a. Almacenamiento en texto plano
b. Uso de hashes
c. Firewall
d. Cifrado de archivos
Pregunta 22. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la
ciberseguridad?
a. Minimizar el uso de recursos del sistema
b. Evitar el acceso no autorizado
c. Incrementar la capacidad de respuesta en tiempo real ante un ataque
d. Detectar automáticamente intrusiones sin intervención humana
Pregunta 23. ¿Qué significa "privacidad desde el diseño" según el RGPD?
Seleccione una:
a. Se amplia la información que se les debe dar a los interesados en relación con el tratamiento de
sus datos así como a sus derechos en esta materia
b. Que la elaboración de los procedimientos empresariales se tiene que realizar teniendo en cuenta
la protección de datos desde un primer momento
c. Que las violaciones en la seguridad que puedan afectar a los datos personales deben notificarse
en un plazo máximo de 72 horas a la Autoridad de Control correspondiente
d. Todas las respuestas son correctas
Pregunta 24. El sistema señuelo que se usa para despistar a un atacante de un sistema critico se
denomina:
Seleccione una:
a Troyano
b. Ninguna respuesta es correcta
c. Honeypot
d. VPN
Pregunta 25. ¿Qué entidades deben asignar un delegado de protección de datos?
Seleccione una:
a. Todos los organismos públicos y las empresas en las que sus actividades principales hagan
referencia a la manipulación de datos personales
b. La administración pública que trabaje con datos de cuidadanos
c. Las empresas privadas que gestionen datos de sus trabajadores
d. Las entidades educativas (universidades, colegios, etc.) que gestionan datos de alumnos
Pregunta 26. ¿Qué tipo de pentesting se realiza sin conocimiento previo del sistema?
a. Pentesting continuo
b. Black box
c. Grey box
d. White box
Pregunta 27. Con el RGPD y la nueva Ley Orgánica de Protección de Datos Personales y garantía de
los derechos digitales, ¿existe el derecho al olvido?
Seleccione una:
a. Si, pero sólo si los datos se obtuvieron de forma ilegal
b. Si, pero sólo si los datos ya no son necesarios para el fin para el que fueron recopilados
c. Si
d. No
Pregunta 28. ¿Qué tipo de pentesting sería más adecuado si el equipo de seguridad conoce algunos
detalles de la arquitectura del sistema?
a. Black box
b. Red teaming
c. White box
d. Grey box
Pregunta 29. ¿Cuál es una de las técnicas utilizadas para realizar un escaneo de vulnerabilidades en
un firewall?
a. Análisis de permisos
b. Cifrado de extremo a extremo
c. Criptografía asimétrica
d. TCP SYN Scan
Pregunta 30. ¿Cuál es la principal ventaja de utilizar Honeypots en un sistema de seguridad?
a. Detectar todas las vulnerabilidades posibles
b. Evitar ataques a sistemas reales
c. Desviar la atención de los atacantes y recopilar información
d. Capturar al atacante y rastrear sus movimientos
Pregunta 31. ¿Qué tipo de ataque sería más eficazmente identificado por un sistema basado en la
frecuencia de operaciones de login?
a. Ataque de fuerza bruta
b. Ataque de inyección SQL
c. Ataque de negación de servicio (DoS)
d. Ataque man-in-the-middle
Pregunta 32. ¿Qué estándares utilizado para evaluar la seguridad de sistemas que procesan datos
de tarjetas de crédito?
a. HIPAA
b. PTES
c. PCI DSS
d. ISO 27001
Pregunta 33. ¿Cuál es el estándar para la realización de pruebas de penetración en redes?
a. PCI DSS
b. HIPAA
c. WASP
d. PTES
Pregunta 34. ¿Qué tipo de vulnerabilidad se analiza en el escaneo OWASP Top 10?
a. Denegación de servicio distribuida (DDoS)
b. Ataque de dia cero
c. Inyección SQL
d. Phishing
Pregunta 35. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoria?
a. Masquerader
b. Misfessor
c Hacktivista
d. Clandestine
Pregunta 36. ¿En qué consiste el pentesting?
Seleccione una:
a. En llevar a cabo un conjunto de pruebas basadas en ataques hacia los sistemas informaticos con
la intención de encontrar sus debilidades o vulnerabilidades
b. En ejecutar un escaneo en la red previa comprobación de la politica de seguridad
c. Ninguna respuesta es correcta
d. En recopilar datos relacionados con el comportamiento de usuarios legitimos en un periodo de
tiempo y aplicarles pruebas estadísticas
Preguntas 37. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Todas las respuestas anteriores se consideran datos sensibles
b. ONI
c. Nombre y apellidos
d. Origen racial o étnico
Pregunta 38. ¿Cuál de los siguientes es un sistema de detección de intrusos open source?
a Splunk
b. AlienVault
c. ArcSight
d. Bro IDS
Pregunta 39. ¿Cuál de las siguientes herramientas no es de código abierto para auditoria de
seguridad?
a. Logstash
b. HP ArcSight
c. Swatch
d. Scribe
Pregunta 40. ¿Qué enfoque de detección de intrusos es más adecuado para detectar
comportamientos inusuales de un usuario autorizado
a. Detección de penetración
b. Detección basada en reglas
с. Нолеурота
d. Detección de anomalias estadísticas
Pregunta 41. ¿Cuál es la principal ventaja de utilizar Honeypots en un sistema de seguridad?
a. Evitar ataques a sistemas reales
b. Detectar todas las vulnerabilidades posibles
c. Desviar la atención de los atacantes y recopilar información
d. Capturar al atacante y rastrear sus movimientos
Pregunta 42. ¿Cuál de los siguientes es un sistema de detección de intrusos open source?
a. ArcSight
b. AlienVault
c. Splunk
d. Bro IDS
Pregunta 43. ¿Cuál es una de las principales ventajas de los sistemas de detección de intrusos (IDS)
frente a los sistemas de prevención de intrusos (IPS)?
a. Los IDS permiten la recopilación de información tras el ataque
b. Los IDS son más rápidos que los IPS
c. Los IDS no generan falsos positivos
d. Los IDS evitan ataques antes de que ocurran
Pregunta 44. Con el RGPD y la nueva Ley Orgánica de Protección de Datos Personales y garantía de
los derechos digitales, ¿existe el derecho al olvido?
Seleccione una:
a. Sí
b. Sí, pero sólo si los datos se obtuvieron de forma ilegal
c. Sí, pero sólo si los datos ya no son necesarios para el fin para el que fueron recopilados
d. No
Pregunta 45. ¿Cuál de las siguientes técnicas es la más común para intentar romper contraseñas
utilizando información pública del usuario?
a. Ataques basados en nombres familiares o datos personales
b. Intercepción de comunicaciones
c. Fuerza bruta
d. Diccionario
Pregunta 46. ¿Cuál es el estándar para la realización de pruebas de penetración en redes?
a. PTES
b. HIPAA
c. OWASP
d. PCI DSS
Pregunta 47. ¿Para qué sirve un sistema de detección de intrusos?
Seleccione una:
a. Todas las respuestas son correctas
b. Para filtrar el tráfico de entrada/salida a la red corporativa o intranet
c. Para proteger la información que se intercambia a través de una red
d. Para detectar que usuarios/software no autorizados han accedido a la red, han adquirido
privilegios no dados, o están realizando acciones no autorizadas
Pregunta 48. ¿Qué enfoque de detección de intrusos es más adecuado para detectar
comportamientos inusuales de un usuario autorizado
a. Detección basada en reglas
b. Detección de penetración
c. Honeypots
d. Detección de anomalías estadísticas
Pregunta 49. En la detección de vulnerabilidades, ¿cuál es el propósito de realizar un escaneo
agresivo (aggressive scan)?
a. Detectar vulnerabilidades específicas de web applications
b. Evitar detección por firewalls
c. Buscar todas las vulnerabilidades posibles en el sistema
d. Identificar todas las conexiones abiertas en una red
Pregunta 50. ¿Qué estándar es utilizado para evaluar la seguridad de sistemas que procesan datos
de tarjetas de crédito?
a. PCI DSS
b. ISO 27001
c. HIPAA
d. PTES
Pregunta 51. Según el RGPD, ¿puede una empresa recopilar datos sin indicar el objetivo especifico
de disponer de esa información?
Seleccione una:
a. Si
b. Si los datos no son sensibles sí podrá
c. No
d. Las empresas ya no pueden recopilar datos de personas físicas
Pregunta 52. ¿Cuál es el riesgo principal de un ataque de tipo "Masquerader" en un sistema?
a. Corromper archivos del sistema
b. Adquirir privilegios sin autorización
c. Suprimir la auditoría del sistema
d. Realizar ataques desde dentro de la red
Pregunta 53. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Todas las respuestas anteriores se consideran datos sensibles
b. Nombre y apellidos
c. Origen racial o étnico
d. DNI
Pregunta 54. El sistema señuelo que se usa para despistar a un atacante de un sistema crítico se
denomina:
Seleccione una:
a. Honeypot
b. Troyano
c. Ninguna respuesta es correcta
d. VPN
Pregunta 55. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoría?
a. Misfeasor
b. Masquerader
c. Hacktivista
d. Clandestine
Pregunta 56. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la
ciberseguridad?
a. Evitar el acceso no autorizado
b. Minimizar el uso de recursos del sistema
c. Incrementar la capacidad de respuesta en tiempo real ante un ataque
d. Detectar automáticamente intrusiones sin intervención humana
Pregunta 57. ¿Qué tipo de pentesting sería más adecuado si el equipo de seguridad conoce algunos
detalles de la arquitectura del sistema?
a. White box
b. Black box
c. Grey box
d. Red teaming
Pregunta 58. ¿Qué medida de seguridad se utiliza comúnmente para proteger archivos de
contraseñas en los sistemas operativos?
a. Uso de hashes
b. Cifrado de archivos
c. Firewall
d. Almacenamiento en texto plano
Pregunta 59. ¿Qué significa "privacidad desde el diseño" según el RGPD?
Seleccione una:
a. Todas las respuestas son correctas
b. Que las violaciones en la seguridad que puedan afectar a los datos personales deben notificarse
en un plazo máximo de 72 horas a la Autoridad de Control correspondiente
c. Se amplia la información que se les debe dar a los interesados en relación con el tratamiento de
sus datos así como a sus derechos en esta materia
d. Que la elaboración de los procedimientos empresariales se tiene que realizar teniendo en cuenta
la protección de datos desde un primer momento
Pregunta 60. ¿Qué tipo de pentesting se realiza sin conocimiento previo del sistema?
a. Grey box
b. White box
c. Black box
d. Pentesting continuo