0% encontró este documento útil (0 votos)
162 vistas29 páginas

Test Ciberseguridad

El documento presenta una serie de preguntas sobre conceptos de ciberseguridad y criptografía, incluyendo la autenticación, el uso de certificados digitales, y la importancia de la confidencialidad e integridad de la información. Se abordan temas como algoritmos criptográficos, el cifrado simétrico y asimétrico, así como la ingeniería social y el proceso de creación de firmas digitales. Cada pregunta ofrece opciones de respuesta que permiten evaluar el conocimiento sobre estos temas clave en el ámbito de la seguridad informática.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
162 vistas29 páginas

Test Ciberseguridad

El documento presenta una serie de preguntas sobre conceptos de ciberseguridad y criptografía, incluyendo la autenticación, el uso de certificados digitales, y la importancia de la confidencialidad e integridad de la información. Se abordan temas como algoritmos criptográficos, el cifrado simétrico y asimétrico, así como la ingeniería social y el proceso de creación de firmas digitales. Cada pregunta ofrece opciones de respuesta que permiten evaluar el conocimiento sobre estos temas clave en el ámbito de la seguridad informática.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 29

UNIDAD 1

Pregunta 1. Un certificado digital


Seleccione una o más de una:
a. No es obligatorio que los dos extremos de una comunicación lo tengan si solo queremos
autenticar uno de ellos
b. Contiene: clave pública del propietario, clave privada del propietario, identificador del algoritmo
de firma del certificado y firma realizada por la autoridad certificadora (entre otros datos)
c. Tener un certificado digital garantiza que un usuario es quien dice ser
d. Ninguna respuesta es correcta

Pregunta 2. Cuando hablamos de ciberseguridad, el objetivo debe ser:


Seleccione una:
a. Proteger solamente datos
b. Proteger software, hardware/infraestructuras y datos
c. Proteger software y datos
d. Ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos

Pregunta 3. Un algoritmo criptográfico en el que existe una única clave compartida entre el emisor y
el receptor se denomina:
Seleccione una:
a. Asimétrico
b. Intermétrico
c. Simétrico
d. Ninguna respuesta es correcta

Pregunta 4. El código MAC es


Seleccione una:
a. Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave pública
b. La dirección física de la tarjeta de red de un PC
c. Ninguna respuesta es correcta
d. El hash de la clave de cifrado simétrico en RC4

Pregunta 5. Cuando hablamos de autenticación:


Seleccione una:
a. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
b. Un hash proporciona integridad y autenticación
c. Todas las respuestas son correctas
d. Un código MAC usa claves públicas

Pregunta 6. Podemos autenticar en base a:


Seleccione una:
a. Algo que posees (possesion-based authentication)
b. Algo que sabes (Knowledge-based authentication)
c. Todas las respuestas son correctas
d. Algo que eres (biometric-based authentication)
Pregunta 7. El proceso más eficiente para decidir cómo protegernos es:
Seleccione una:
a. Ninguna respuesta es correcta
b. Definir reglas a seguir, minimizar efectos en caso de ataques, definir responsabilidades, analizar
las amenazas potenciales, la probabilidad de que ocurran e identificar las pérdidas que se podrían
generar
c. Definir responsabilidades, definir reglas a seguir, minimizar efectos en caso de ataques, identificar
las pérdidas, la probabilidad de ocurrencia de amenazas y análisis de las amenazas potenciales
d. Identificar las posibles pérdidas, la probabilidad de ocurrencia de amenazas, analizar las
amenazas potenciales, definir responsabilidades, definir reglas a seguir, minimizar efectos en caso
de ataques

Pregunta 8. Si se emplea el protocolo EAP para autenticación, ¿cuántos mensajes son necesarios
suponiendo una autenticación exitosa?
Seleccione una:
a. 3
b. 4
c. Ninguna respuesta es correcta
d. 9

Pregunta 9. ¿Qué significa que el intercambio de información es confidencial?


Seleccione una:
a. Ninguna de las anteriores es correcta
b. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello
c. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
d. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello

Pregunta 10. Indique cuál de las siguientes respuestas es correcta


1. Autenticar es demostrar que alguien o algo (máquina, computador, sensor, ….) es
quien dice ser
2. Hay no repudio cuando un emisor no puede negar haber enviado un mensaje y un
receptor no puede negar haberlo recibido
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 cierta, 2 falsa
d. 1 falsa, 2 falsa

Pregunta 11. Si se emplea el protocolo EAP para autenticación ¿Cuántos mensajes son necesarios
suponiendo una autenticación exitosa?
Seleccione una:
a. 9
b. 3
c. 4
d. ninguna respuesta es correcta
Pregunta 12. El cifrado simétrico puede aportar:
Seleccione una:
a. Confidencialidad y autenticación
b. Confidencialidad
c. Autenticación
d. Ninguna respuesta es correcta

Pregunta 13. Indique cual de las siguientes respuestas es correcta.


1. Autenticar es demostrar que alguien o algo (maquina, computador, sensor, …) es quien dice ser
2. Hay no repudio cuando un emisor no puede negar haber enviado un mensaje y un receptor no
puede negar haberlo recibido
Seleccione una:
a. 1 cierta, 2 falsa
b. 1 cierta, 2 cierta
c. 1 falsa, 2 falsa
d. 1 falsa, 2 cierta

Pregunta 14. Podemos autenticar en base a.


Seleccione una:
a. Algo que eres (biometric-based authentication)
b. Algo que posees (posesión-based authentication)
c. Algo que sabes (knowledge-based authentication)
d. Todas las respuestas son correctas

Pregunta 15. En un sistema de criptografía de clave publica, si Alice envía un mensaje a Bob cifrado
con la clave privada de Alice:
Seleccione una:
a. Todas son correctas
b. Solo se puede descifrar con la publica de Bob
c. Solo se puede descifrar con la privada de Bob
d. Solo se puede descifrar con la publica de Alice

Pregunta 16. Indique cual de las siguientes opciones es correcta:


1. Aunque algunas amenazas a la seguridad puedan proceder de personas, en general se dan en un
menor porcentaje que las catástrofes naturales.
2. Atacantes organizados, hackers y amateurs son los principales tipos de ciberatacantes de fuera
de nuestra organización.
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 falsa, 2 falsa
d. 1 cierta, 2 falsa
Pregunta 17. Indique cual de las siguientes respuestas es correcta:
1. La seguridad de HMAC depende en gran medida de la seguridad de la función hash que este
empleando
2. Una implementación existente de una función hash se puede emplear como un modulo para
implementar HMAC siempre que la longitud del message disgest sea de al menos 196 bits
Seleccione una:
a. 1 cierta, 2 falsa
b. 1 falsa, 2 falsa
c. 1 cierta, 2 cierta
d. 1 falsa, 2 cierta

Pregunta 18. Cuando hablamos de cibersegurdad, el objetivo debe ser:


Seleccione una:
a. Proteger software, hardware/infrastructutas y datos
b. Proteger solamente datos
c. Proteger software y datos
d. Ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos

Pregunta 19. Si un mensaje que se envía a través de una red de comunicación es modificación por
un atacante, se trata de un ataque a:
Seleccione una:
a. Todas las anteriores
b. La confidencialidad
c. La disponibilidad
d. La integridad

Pregunta 20. El proceso de creación de una firma digital es:


Seleccione una:
a. Ninguna respuesta es correcta
b. El texto plano se pasa por una función hash, el resultado se cifra con la clave privada del emisor,
la salida es la firma
c. El texto plano se pasa por una función hash, el hash y el texto plano se cifran con la clave pública
del emisor, la salida es la firma
d. El texto plano se pasa por una función hash, el resultado se cifra con la clave pública del emisor,
la salida es la firma

Pregunta 21. Si un mensaje que se envía a través de una red de comunicación es modificación por
un atacante, se trata de un ataque a:
Seleccione una:
a. La disponibilidad
b. La confidencialidad
c. La integridad
d. Todas las anteriores
Pregunta 22. Un certificado digital
Seleccione una o más de una:
a. Ninguna respuesta es correcta
b. No es obligatorio que los dos extremos de una comunicación lo tengan si solo queremos
autenticar uno de ellos
c. Contiene: clave pública del propietario, clave privada del propietario, identificador del algoritmo
de firma del certificado y firma realizada por la autoridad certificadora (entre otros datos)
d. Tener un certificado digital garantiza que un usuario es quien dice ser

Pregunta 23. La ingeniería social es:


Seleccione una:
a. Ninguna de las anteriores es correcta
b. Una de las posibles amenazas provenientes de personas
c. Una nueva titulación de grado de la rama de ingeniería
d. Un tipo se software malicioso (malware)

Pregunta 24. El proceso mas eficiente para decidir cómo protegernos es:
Seleccione una:
a. Definir responsabilidades, definir reglas a seguir, minimizar efectos en caso de ataques, identificar
las perdidas, la probabilidad de ocurrencia de amenazas y análisis de las amenazas potenciales.
b. Identificar las posibles pérdidas, la probabilidad de ocurrencia de amenazas, analizar las
amenazas potenciales, definir responsabilidades, definir reglas a seguir, minimizar efectos en caso
de ataques
c. Ninguna respuesta es correcta
d. Definir reglas a seguir, minimizar efectos en caso de ataques, definir responsabilidades, analizar
las amenazas potenciales, la probabilidad de que ocurran e identificar las pérdidas que se podrían
generar

Pregunta 25. Cuando hablamos de autenticación:


Seleccione una:
a. Un código MAC usa claves públicas
b. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
c. Todas las respuestas son correctas
d. Un hash proporciona integridad y autenticación

Pregunta 26. La entidad responsable de emitir certificados digitales es:


Seleccione una:
a. Se autogeneran en cualquier dispositivo móvil
b. Se autogeneran en cualquier ordenador
c. Ninguna respuesta es correcta
d. Cualquier persona

Pregunta 27. Indique cuál de los siguientes NO es una posibilidad para hacer autenticación:
Seleccione una:
a. Se cifra hash del mensaje con cifrado asimétrico (con clave privada de emisor) y todo se cifra con
cifrado simétrico
b. Se cifra sólo el código hash con cifrado simétrico
c. Texto plano se concatena con código hash del mensaje y se cifra todo con cifrado asimétrico
d. Ninguna respuesta es correcta
Pregunta 28. Un certificado digital personal:
1. Es un archivo que asocia de forma inequívoca la identidad de una persona con la clave pública de
esa persona
2. Por el simple hecho de enviar mi certificado personal como un documento adjunto en un mensaje
(por ejemplo como adjunto en un correo electrónico) ya se autentica dicho mensaje
Seleccione una:
a. 1 falsa, 2 cierta
b. 1 cierta, 2 cierta
c. 1 cierta, 2 falsa
d. 1 falsa, 2 falsa

Pregunta 29. ¿Qué significa que el intercambio de información es confidencial?


Seleccione una:
a. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello
b. Ninguna de las anteriores es correcta
c. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
d. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello

Pregunta 30. El código MAC es


Seleccione una:
a. Ninguna respuesta es correcta
b. El hash de la clave de cifrado simétrico en RC4
c. La dirección física de la tarjeta de red de un PC
d. Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave pública

Pregunta 31. Cuando hablamos de autenticación:


Seleccione una:
a. Un hash proporciona integridad y autenticación
b. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
c. Un código MAC usa claves públicas
d. Todas las respuestas son correctas

Pregunta 32. Cuando hablamos de ciberseguridad, el objetivo debe ser


Seleccione una:
a. proteger software, hardware/infraestructuras y datos
b. proteger solamente datos
c. proteger software y datos
d. ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos

Pregunta 33. El cifrado simétrico puede aportar:


Seleccione una:
a. Confidencialidad y autenticación
b. Autenticación
c. Confidencialidad
d. Ninguna respuesta es correcta
Pregunta 34. ¿Qué significa que el intercambio de información es confidencial?
Seleccione una:
a. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
b. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello
c. Ninguna de las anteriores es correcta
d. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello

Pregunta 35. Indique cuál de las siguientes respuestas es correcta:


I. La seguridad de HMAC depende en gran medida de la seguridad de la función hash que esté
empleando
II. Una implementación existente de una función hash se puede emplear como un módulo para
implementar HMAC siempre que la longitud del message digest sea de al menos 196 bits
Seleccione una:
a. I cierta, Il cierta
b. I falsa, Il falsa
c. I falsa, Il cierta
d. I cierta, Il falsa

Pregunta 36. Indique cuál de las siguientes opciones es correcta:


1. Aunque algunas amenazas a la seguridad puedan proceder de personas, en general se dan en un
menor porcentaje que las catástrofes naturales
2. Atacantes organizados, hackers y amateurs son los principales tipos de ciberatacantes de fuera
de nuestra organización
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 falsa, 2 falsa
d. 1 cierta, 2 falsa

Pregunta 37. Podemos autenticar en base a:


Seleccione una:
a. Algo que sabes (Knowledge-based authentication)
b. Algo que posees (possesion-based authentication)
c. Algo que eres (biometric-based authentication)
d. Todas las respuestas son correctas

Pregunta 38. Indique cuál de los siguientes NO es una posibilidad para hacer autenticación:
Seleccione una:
a. Se cifra hash del mensaje con cifrado asimétrico (con clave privada de emisor) y todo se cifra con
cifrado simétrico
b. Texto plano se concatena con código hash del mensaje y se cifra todo con cifrado asimétrico
c. Ninguna respuesta es correcta
d. Se cifra sólo el código hash con cifrado simétrico
Pregunta 39. Si un mensaje que se envía a través de una red de comunicación es modificado por un
atacante, se trata de un ataque a:
Seleccione una:
a. Todas las anteriores
b. La disponibilidad
c. La integridad
d. La confidencialidad

Pregunta 40. La firma digital:


Seleccione una:
a. Debe ser verificable ante un tercero
b. Debe autenticar el contenido a la hora de la firma
c. Debe poder verificar al autor, la fecha y la hora de la firma
d. Todas las respuestas son correctas

Pregunta 41. Si se emplea el protocolo EAP para autenticación, ¿cuántos mensajes son necesarios
suponiendo una autenticación exitosa?
Seleccione una:
a. 9
b. 3
c. 4
d. Ninguna respuesta es correcta

Pregunta 42. El cifrado simétrico puede aportar:


Seleccione una:
a. Confidencialidad y autenticación
b. Confidencialidad
c. Autenticación
d. Ninguna respuesta es correcta

Pregunta 43. Indique cuál de las siguientes respuestas es correcta


1. Autenticar es demostrar que alguien o algo (máquina, computador, sensor, ...) es quien dice ser
2. Hay no repudio cuando un emisor no puede negar haber enviado un mensaje y un receptor no
puede negar haberlo recibido
Seleccione una:
a. 1 cierta, 2 falsa
b. 1 cierta, 2 cierta
c. 1 falsa, 2 falsa
d. 1 falsa, 2 cierta

Pregunta 44. Podemos autenticar en base a:


Seleccione una:
a. Algo que eres (biometric-based authentication)
b. Algo que posees (possesion-based authentication)
c. Algo que sabes (Knowledge-based authentication)
d. Todas las respuestas son correctas
Pregunta 45. En un sistema de criptografía de clave pública, si Alice envía un mensaje a Bob cifrado
con la clave privada de Alice:
Seleccione una:
a. Todas son correctas
b. Sólo se puede descifrar con la pública de Bob
c. Sólo se puede descifrar con la privada de Bob
d. Sólo se puede descifrar con la pública de Alice

Pregunta 46. Indique cuál de las siguientes opciones es correcta:


1. Aunque algunas amenazas a la seguridad puedan proceder de personas, en general se dan en un
menor porcentaje que las catástrofes naturales
2. Atacantes organizados, hackers y amateurs son los principales tipos de ciberatacantes de fuera
de nuestra organización
Seleccione una:
a. 1 cierta, 2 cierta
b. 1 falsa, 2 cierta
c. 1 falsa, 2 falsa
d. 1 cierta, 2 falsa

Pregunta 47. Indique cuál de las siguientes respuestas es correcta:


I. La seguridad de HMAC depende en gran medida de la seguridad de la función hash que esté
empleando
II. Una implementación existente de una función hash se puede emplear como un módulo para
implementar HMAC siempre que la longitud del message digest sea de al menos 196 bits
Seleccione una:
a. I cierta, Il falsa
b. I falsa, Il falsa
c. I cierta, Il cierta
d. I falsa, Il cierta

Pregunta 48. Cuando hablamos de ciberseguridad, el objetivo debe ser:


Seleccione una:
a. proteger software, hardware/infraestructuras y datos
b. proteger solamente datos
c. proteger software y datos
d. ninguna opción es correcta ya que lo único que debe primar es la privacidad de los datos

Pregunta 49. Si un mensaje que se envía a través de una red de comunicación es modificado por un
atacante, se trata de un ataque a:
Seleccione una:
a. Todas las anteriores
b. La confidencialidad
c. La disponibilidad
d. La integridad
Pregunta 50. El proceso de creación de una firma digital es:
Seleccione una:
a. Ninguna respuesta es correcta
b. El texto plano se pasa por una función hash, el resultado se cifra con la clave privada del emisor,
la salida es la firma
c. El texto plano se pasa por una función hash, el hash y el texto plano se cifran con la clave pública
del emisor, la salida es la firma
d. El texto plano se pasa por una función hash, el resultado se cifra con la clave pública del emisor,
la salida es la firma

Pregunta 51. Si un mensaje que se envía a través de una red de comunicación es modificado por un
atacante, se trata de un ataque a:
Seleccione una:
a. La disponibilidad
b. La confidencialidad
c. La integridad
d. Todas las anteriores

Pregunta 52. Un certificado digital


Seleccione una o más de una:
a. Ninguna respuesta es correcta
b. No es obligatorio que los dos extremos de una comunicación lo tengan si solo queremos
autenticar uno de ellos
c. Contiene: clave pública del propietario, clave privada del propietario, identificador del algoritmo
de firma del certificado y firma realizada por la autoridad certificadora (entre otros datos)
d. Tener un certificado digital garantiza que un usuario es quien dice ser

Pregunta 53. La ingeniería social es:


Seleccione una:
a. Ninguna de las anteriores es correcta
b. Una de las posibles amenazas provenientes de personas
c. Una nueva titulación de grado de la rama de ingeniería
d. Un tipo de software malicioso (malware)

Pregunta 54. El proceso más eficiente para decidir cómo protegemos es:
Seleccione una:
a. Definir responsabilidades, definir reglas a seguir, minimizar efectos en caso de ataques, identificar
las pérdidas, la probabilidad de ocurrencia de amenazas y análisis de las amenazas potenciales
b. Identificar las posibles pérdidas, la probabilidad de ocurrencia de amenazas, analizar las
amenazas potenciales, definir responsabilidades, definir reglas a seguir, minimizar efectos en caso
de ataques
c. Ninguna respuesta es correcta
d. Definir reglas a seguir, minimizar efectos en caso de ataques, definir responsabilidades, analizar
las amenazas potenciales, la probabilidad de que ocurran e identificar las pérdidas que se podrian
generar
Pregunta 55. Cuando hablamos de autenticación:
Seleccione una:
a. Un código MAC usa claves públicas
b. Un código de autenticación del mensaje (conocido como código MAC) proporciona integridad y
autenticación
c. Todas las respuestas son correctas
d. Un hash proporciona integridad y autenticación

Pregunta 56. La entidad responsable de emitir certificados digitales es:


Seleccione una:
a. Se autogeneran en cualquier dispositivo móvil
b. Se autogeneran en cualquier ordenador
c. Ninguna respuesta es correcta
d. Cualquier persona

Pregunta 57. Indique cuál de los siguientes NO es una posibilidad para hacer autenticación:
a. Se cifra hash del mensaje con cifrado asimétrico (con clave privada de emisor) y todo se cifra con
cifrado simétrico
b. Se cifra sólo el código hash con cifrado simétrico
c. Texto plano se concatena con código hash del mensaje y se cifra todo con cifrado asimétrico
d. Ninguna respuesta es correcta

Pregunta 58. Un certificado digital personal:


1. Es un archivo que asocia de forma inequívoca la identidad de una persona con la clave pública de
esa persona
2. Por el simple hecho de enviar mi certificado personal como un documento adjunto en un mensaje
(por ejemplo como adjunto en un correo electrónico) ya se autentica dicho mensaje
Seleccione una:
a. 1 falsa, 2 cierta
b. 1 cierta, 2 cierta
c. 1 cierta, 2 falsa
d. 1 falsa, 2 falsa

Pregunta 59. ¿Qué significa que el intercambio de información es confidencial?


Seleccione una:
a. Que la información intercambiada sólo es accesible por aquellos elementos del sistema de
comunicación a través del que se intercambia la información que han sido autorizados para ello
b. Ninguna de las anteriores es correcta
c. Que los distintos componentes del sistema de comunicación a través del que se intercambia la
información están siempre accesibles/disponibles para cumplir el servicio que ofrecen
d. Que la información intercambiada ha sido creada y/o modificada y/o destruida por los elementos
del sistema de comunicación a través del que se intercambia la información que han sido
autorizados para ello

Pregunta 60. El código MAC es


Seleccione una:
a. Ninguna respuesta es correcta
b. El hash de la clave de cifrado simétrico en RC4
c. La dirección física de la tarjeta de red de un PC
d. Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave pública
UNIDAD 2

Pregunta 1. Indique cuál de las siguientes es una limitación de los cortafuegos:


Seleccione una:
a. No detectan amenazas internas
b. Todas son correctas
c. No disponen de registro (logs) ni alarmas
d. No son capaces de restringir y controlar el acceso de tráfico (entrante o saliente) según indique la
política de seguridad

Pregunta 2. Indique cuál de las siguientes respuestas es correcta:


I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y
automatización del proceso de producción industrial y sistemas de soporte a la producción.
II. Entre ambos nivel garantizamos que no hay solape gracias a los sistemas Integrados de
Producción
Seleccione una:
a. I falsa, II cierta
b. I cierta, II falsa
c. I cierta, II cierta
d. I falsa, II falsa

Pregunta 3. El sistema que protege a la red corporativa de la red pública se denomina:


Seleccione una:
a. Cortafuegos
b. Ninguna respuesta es correcta
c. Red privada virtual
d. Sistema de detección de intrusos

Pregunta 4. ¿A qué debemos darle más importancia a la hora de proteger un sistema de control?
Seleccione una:
a. Ninguna respuesta es correcta
b. A los servidores
c. A los terminales
d. A los puntos de acceso

Pregunta 5. Indique cuál de las siguientes NO es una tecnología VPN:


Seleccione una:
a. Ethernet
b. SSL
c. Todas las opciones anteriores son tecnologías VPN
d. IPSec

Pregunta 6. Una asociación de seguridad, según se define para IPSec:


Seleccione una:
a. Una asociación de seguridad puede ser AH y ESP simultáneamente
b. Establece los parámetros de seguridad que se utilizarán en la comunicación entre los dos
extremos de un túnel IPSec en ambos sentidos de la comunicación
c. Ninguna respuesta es correcta
d. Cada extremo de un túnel, sólo puede tener configurada una asociación de seguridad
Pregunta 7. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes
duplicados es:
Seleccione una:
a. IKE
b. Ninguna respuesta es correcta
c. ESP
d. Ningún protocolo de IPSec ofrece esas características

Pregunta 8. ¿Qué tipo de modo (túnel o transporte) se emplearía según la figura?

Seleccione una:
a. Ambos
b. Ninguno
c. Túnel
d. Transporte

Pregunta 11. ¿A qué debemos darle más importancia a la hora de proteger un sistema de control?
Seleccione una:
a. A los terminales
b. Ninguna respuesta es correcta
c. A los servidores
d. A los puntos de acceso

Pregunta 12. Indique cuál de las siguientes afirmaciones sobre los entornos industriales actuales es
correcta:
Seleccione una:
a. La comunicación de datos se realiza empleando siempre protocolos propietarios
b. Todas las respuestas son correctas
c. Las soluciones hardware/software son monolíticas
d. Los sistemas operativos son abiertos

Pregunta 13. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes
duplicados es:
Seleccione una:
a. Ninguna respuesta es correcta
b. IKE
c. ESP
d. Ningún protocolo de IPSec ofrece esas características
Pregunta 14. El/los servicios de seguridad que puede ofrecer una VPN es/son:
Seleccione una:
a. Integridad, confidencialidad y autenticación
b. Integridad y confidencialidad
c. Integridad, confidencialidad, autenticación y control de acceso
d. Integridad

Pregunta 15. Una zona desmilitarizada:


Seleccione una:
a. Es un área de la empresa en la que no se permite la entrada de personal militar
b. Es la zona de la red de la empresa donde se ubican los servidores que sí tienen permitido el
acceso desde fuera de la red corporativa
c. Ninguna respuesta es correcta
d. Es la zona de la red de la empresa donde se ubican los servidores que no tienen permitido el
acceso desde fuera de la red corporativa

Pregunta 16. ¿Qué tipo de modo (túnel o transporte) se emplearía según la figura?

Seleccione una:
a. Túnel
b. Transporte
c. Ambos
d. Ninguno

Pregunta 17. Cuando se dice que se crea o se usa un túnel entre un host (por ejemplo desde una
vivienda particular) y una pasarela/gateway de una empresa:
Seleccione una:
a. Significa que se alquilan equipos específicos para que el tráfico que sale desde dicha vivienda y
vaya a la empresa pase por esos equipos y no circule por Internet
b. Ninguna respuesta es correcta
c. Significa que el intercambio de mensajes entre el host y la pasarela se hace a través de la Deep
Web Internet profunda, de ahí el nombre de túnel
d. Significa que diferentes técnicas de cifrado, mac, hash, etc. se aplican sobre los mensajes
intercambiados entre el host y la pasarela

Pregunta 18. Indique cuál de las siguientes NO es una tecnología VPN:


Seleccione una:
a. Todas las opciones anteriores son tecnologías VPN
b. Ethernet
c. IPSec
d. SSL
Pregunta 21. Indique cuál de las siguientes respuestas es correcta:
I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y
automatización del proceso de producción industrial y sistemas de soporte a la producción.
II. Entre ambos nivel garantizamos que no hay solape gracias a los sistemas Integrados de
Producción
Seleccione una:
a. I cierta, Il cierta
b. I falsa, Il falsa
c. I cierta, Il falsa
d. I falsa, Il cierta

Pregunta 22. ¿Qué diferencia hay entre emplear modo transporte o modo túnel en IPSec?
Seleccione una:
a. En modo transporte sólo puedo usar AH y en modo túnel ESP
b. La cantidad de campos del paquete original IP que se protegen
c. Ninguna respuesta es correcta
d. La cabecera del ESP es diferente, no así la de AH

Pregunta 23. ¿Qué tipo de cortafuegos emplearía si su entidad requiere un nivel de seguridad muy
elevado?
Seleccione una:
a. Pasarela de aplicación
b. Ninguna respuesta es correcta
c. Cortafuegos de inspección de inspección de estado
d. Router filtrador

Pregunta 24. ¿Cuál de los siguientes es el estándar de referencia que especifica los requisitos para la
implantación de un sistema de gestión de la seguridad de la información?
Seleccione una:
a. ISO/IEC 27002
b. Ninguna respuesta es correcta
c. ISO/IEC 27001
d. ISA/IEC-62443

Pregunta 25. El sistema que protege a la red corporativa de la red pública se denomina:
Seleccione una:
a. Ninguna respuesta es correcta
b. Cortafuegos
c. Sistema de detección de intrusos
d. Red privada virtual

Pregunta 26. Una asociación de seguridad, según se define para IPSec:


Seleccione una:
a. Una asociación de seguridad puede ser AH y ESP simultáneamente
b. Establece los parámetros de seguridad que se utilizarán en la comunicación entre los dos
extremos de un túnel IPSec en ambos sentidos de la comunicación
c. Cada extremo de un túnel, sólo puede tener configurada una asociación de seguridad
d. Ninguna respuesta es correcta
Pregunta 27. En la siguiente figura en la que se resume una política de seguridad ¿Qué significa la
cuarta fila tras el encabezado?

Seleccione una:
a. Ninguna respuesta es correcta
b. Si se envía tráfico del equipo 1.2.3.101 al equipo 1.2.4.0 y va destinado al puerto 80 es necesario
eliminar ese tráfico
c. Si hay 80 paquetes detectados de tipo TCP que tengan origen en la red 1.2.3.0 y destino la red
1.2.4.0 se tienen que proteger con un tune IPSec ESP
d. Si se recibe tráfico de la red 1.2.3.0 y destino la red 1.2.4.0, podemos recuperar el contenido
aplicación la asociación de seguridad correspondiente a IPSec ESP

Pregunta 28. Un cortafuegos que sólo filtra los paquetes hasta la capa o nivel IP es de tipo:
Seleccione una:
a. Todas son correctas
b. Router filtrador
c. Cortafuegos de inspección de estado
d. Pasarela de aplicación

Pregunta 31. ¿Qué tipo de cortafuegos emplearia si su entidad requiere un nivel de seguridad muy
elevado?
Seleccione una:
a. Pasarela de aplicación
b. Router filtrador
c. Ninguna respuesta es correcta
d. Cortafuegos de inspección de inspección de estado

Pregunta 32. Una zona desmilitarizada:


Seleccione una
a. Es la zona de la red de la empresa donde se ubican los servidores que si tienen permitido el
acceso desde fuera de la red corporativa
b. Es un área de la empresa en la que no se permite la entrada de personal militar
c. Ninguna respuesta es correcta
d. Es la zona de la red de la empresa donde se ubican los servidores que no tienen permitido el
acceso desde fuera de la red corporativa
Pregunta 33. ¿A qué debemos darle más importancia a la hora de proteger un sistema de control?
Seleccione una:
a. A los servidores
b. A los terminales
c. A los puntos de acceso
d. Ninguna respuesta es correcta

Pregunta 34. El protocolo IPSec que sólo ofrece autenticación, integridad y detección de paquetes
duplicados es:
Seleccione una:
a. Ninguna respuesta es correcta
b. Ningún protocolo de IPSec ofrece esas caracteristicas
c. ESP
d. IKE

Pregunta 35. ¿Cuál de los siguientes es el estándar de referencia que especifica los requisitos para la
implantación de un sistema de gestión de la seguridad de la información?
Seleccione una:
a. ISO/IEC 27001
b. ISA/IEC-62443
c. Ninguna respuesta es correcta
d. ISO/IEC 27002

Pregunta 36. Una asociación de seguridad, según se define para IPSec:


Seleccione una:
a. Una asociación de seguridad puede ser AH y ESP simultáneamente
b. Ninguna respuesta es correcta
c. Establece los parámetros de seguridad que se utilizarán en la comunicación entre los dos
extremos de un túnel IPSec en ambos sentidos de la comunicación
d. Cada extremo de un túnel, sólo puede tener configurada una asociación de seguridad

Pregunta 37. Un cortafuegos que sólo filtra los paquetes hasta la capa o nivel IP es de tipo:
Seleccione una:
a. Todas son correctas
b. Router filtrador
c. Pasarela de aplicación
d. Cortafuegos de inspección de estado

Pregunta 38. El sistema que protege a la red corporativa de la red pública se denomina:
Seleccione una:
a. Ninguna respuesta es correcta
b. Sistema de detección de intrusos
c. Cortafuegos
d. Red privada virtual
Pregunta 41. ¿Qué diferencia hay entre emplear modo transporte o modo túnel en IPSec?
Seleccione una:
a. Ninguna respuesta es correcta
b. En modo transporte sólo puedo usar AH y en modo túnel ESP
c. La cabecera del ESP es diferente, no así la de AH
d. La cantidad de campos del paquete original IP que se protegen

Pregunta 42. Cuando se dice que se crea o se usa un túnel entre un host (por ejemplo desde una
vivienda particular) y una pasarela/gateway de una empresa:
Seleccione una:
a. Ninguna respuesta es correcta
b. Significa que el intercambio de mensajes entre el host y la pasarela se hace a través de la Deep
Web Internet profunda, de ahí el nombre de túnel
c. Significa que diferentes técnicas de cifrado, mac, hash, etc. se aplican sobre los mensajes
intercambiados entre el host y la pasarela
d. Significa que se alquilan equipos especificos para que el tráfico que sale desde dicha vivienda y
vaya a la empresa pase por esos equipos y no circule por Internet

Pregunta 43. Una red privada virtual construida con IPSec como indica la figura:

Seleccione una:
a. Implica que la información transmitida entre los dos hosts se protege desde un host hasta el otro
b. Ninguna respuesta es correcta
c. Implica que la información transmitida entre los dos hosts se protege desde que sale de una
pasarela (desde donde se envía el mensaje) y hasta que llega al host destino
d. Implica que la información transmitida entre los dos hosts sólo se protege desde que sale de una
pasarela y hasta que llega a la siguiente, quedando desprotegida en las redes internas

Pregunta 44. Indique cuál de las siguientes respuestas es correcta:


I. Los Sistemas de Control y Automatización de Procesos Industriales se pueden dividir en control y
automatización del proceso de producción industrial y sistemas de soporte a la producción.
II. Entre ambos nivel garantizamos que no hay solape gracias a los sistemas Integrados de
Producción
Seleccione una
a. I falsa, Il cierta
b. I cierta, Il falsa
c. I falsa, Il falsa
d. I cierta, Il cierta
Pregunta 45. El/los servicios de seguridad que puede ofrecer una VPN es/son:
Seleccione una
a. Integridad, confidencialidad, autenticación y control de acceso
b. Integridad
c. Integridad, confidencialidad y autenticación
d. Integridad y confidencialidad

Pregunta 46. Indique cuál de las siguientes es una limitación de los cortafuegos:
Seleccione una
a. No son capaces de restringir y controlar el acceso de tráfico (entrante o saliente) según indique la
politica de seguridad
b. No disponen de registro (logs) ni alarmas
c. No detectan amenazas internas
d. Todas son correctas

Pregunta 47. En la siguiente figura, en la que se resume una politica de seguridad, ¿qué significa la
cuarta fila tras el encabezado?

Seleccione una:
a. Si se recibe trafico de la red 1.2.3.0 y destino la red 1.2.4.0, podemos recuperar el contenido
aplicación la asociación de seguridad correspondiente a IPSec ESP
b. Si hay 80 paquetes detectados de tipo TCP que tengan origen en la red 1.2.3.0 y destino la red
1.2.4.0 se tienen que proteger con un tune IPSec ESP
c. Si se envia tráfico del equipo 1.2.3.101 al equipo 1.2.4.0 y va destinado al puerto 80 es necesario
eliminar ese tráfico
d. Ninguna respuesta es correcta

Pregunta 48. Indique cual de las siguientes NO es una tecnologia VPN:


Seleccione una:
a. IPSec
b. Todas las opciones anteriores son tecnologias VPN
c. SSL
d. Ethernet

*Indique cuál de las siguientes afirmaciones sobre los entornos industriales actuales es correcta:
Seleccione una:
a. La comunicación de datos se realiza empleando siempre protocolos propietarios
b. Todas las respuestas son correctas
c. Las soluciones hardware/software son monolíticas
d. Los sistemas operativos son abiertos
UNIDAD 3

Pregunta 1. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la ciberseguridad?


Respuesta
a. Evitar el acceso no autorizado
b. Detectar automáticamente intrusiones sin intervención humana
c. Minimizar el uso de recursos del sistema
d. Incrementar la capacidad de respuesta en tiempo real ante un ataque

Pregunta 2. Indique cuál de los siguientes es un dato sensible según el RGPD:


Seleccione una:
a. Origen racial o étnico
b. Nombre y apellidos
c. DNI
d. Todas las respuestas anteriores se consideran datos sensibles

Pregunta 3. ¿Cuál de las siguientes herramientas no es de código abierto para auditoría de


seguridad?
Respuesta
a. HP ArcSight
b. Swatch
c. Scribe
d. Logstash

Pregunta 4. ¿Cuál es una de las técnicas utilizadas para realizar un escaneo de vulnerabilidades en
un firewall?
Respuesta
a. Cifrado de extremo a extremo
b. TCP SYN Scan
c. Análisis de permisos
d. Criptografía asimétrica

Pregunta 5. ¿Cuál es el estándar para la realización de pruebas de penetración en redes?


Respuesta
a. PTES
b. OWASP
c. HIPAA
d. PCI DSS

Pregunta 6. ¿Qué estándar es utilizado para evaluar la seguridad de sistemas que procesan datos de
tarjetas de crédito?
Respuesta
a. PTES
b. ISO 27001
c. PCI DSS
d. HIPAA
Pregunta 7. ¿Cuál de los siguientes es un sistema de detección de intrusos open source?
Respuesta
a. ArcSight
b. Splunk
c. Bro IDS
d. AlienVault

Pregunta 8. Según el RGPD, ¿puede una empresa recopilar datos sin indicar el objetivo específico de
disponer de esa información?
Seleccione una:
a. Si
b. Las empresas ya no pueden recopilar datos de personas físicas
c. No
d. Si los datos no son sensibles sí podrá

Pregunta 9. Con el RGPD y la nueva Ley Orgánica de Protección de Datos Personales y garantía de
los derechos digitales, ¿existe el derecho al olvido?
Seleccione una:
a. Sí
b. No
c. Sí, pero sólo si los datos ya no son necesarios para el fin para el que fueron recopilados
d. Sí, pero sólo si los datos se obtuvieron de forma ilegal

Pregunta 10. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoría?
Respuesta
a. Hacktivista
b. Misfeasor
c. Masquerader
d. Clandestine

Pregunta 11. Según el RGPD, ¿puede una empresa recopilar datos sin indicar el objetivo específico
de disponer de esa información?
Seleccione una:
a. Si
b. Si los datos no son sensibles sí podrá
c. No
d. Las empresas ya no pueden recopilar datos de personas físicas Quitar mi elección

Pregunta 12. ¿Cuál es el riesgo principal de un ataque de tipo "Masquerader" en un sistema?


a. Corromper archivos del sistema
b. Adquirir privilegios sin autorización
c. Suprimir la auditoría del sistema
d. Realizar ataques desde dentro de la red
Pregunta 13. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Todas las respuestas anteriores se consideran datos sensibles
b. Nombre y apellidos
c. Origen racial o étnico
d. DNI

Pregunta 14. El sistema señuelo que se usa para despistar a un atacante de un sistema crítico se
denomina:
Seleccione una:
a. Honeypot
b. Troyano
c. Ninguna respuesta es correcta
d. VPN

Pregunta 15. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoría?
a. Misfeasor
b. Masquerader
c. Hacktivista
d. Clandestine

Pregunta 16. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la


ciberseguridad?
a. Evitar el acceso no autorizado
b. Minimizar el uso de recursos del sistema
c. Incrementar la capacidad de respuesta en tiempo real ante un ataque
d. Detectar automáticamente intrusiones sin intervención humana

Pregunta 17. ¿Qué tipo de pentesting sería más adecuado si el equipo de seguridad conoce algunos
detalles de la arquitectura del sistema?
a. White box
b. Black box
c. Grey box
d. Red teaming

Pregunta 18. ¿Qué medida de seguridad se utiliza comúnmente para proteger archivos de
contraseñas en los sistemas operativos?
a. Uso de hashes
b. Cifrado de archivos
c. Firewall
d. Almacenamiento en texto plano
Pregunta 19. ¿Qué significa "privacidad desde el diseño" según el RGPD?
a. Todas las respuestas son correctas
b. Que las violaciones en la seguridad que puedan afectar a los datos personales deben notificarse
en un plazo máximo de 72 horas a la Autoridad de Control correspondiente
c. Se amplia la información que se les debe dar a los interesados en relación con el tratamiento de
sus datos así como a sus derechos en esta materia
d. Que la elaboración de los procedimientos empresariales se tiene que realizar teniendo en cuenta
la protección de datos desde un primer momento

Pregunta 20. ¿Qué tipo de pentesting se realiza sin conocimiento previo del sistema?
a. Grey box
b. White box
c. Black box
d. Pentesting continuo

Pregunta 21. ¿Qué medida de seguridad se utiliza comúnmente para proteger archivos de
contraseñas en los sistemas operativos?
a. Almacenamiento en texto plano
b. Uso de hashes
c. Firewall
d. Cifrado de archivos

Pregunta 22. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la


ciberseguridad?
a. Minimizar el uso de recursos del sistema
b. Evitar el acceso no autorizado
c. Incrementar la capacidad de respuesta en tiempo real ante un ataque
d. Detectar automáticamente intrusiones sin intervención humana

Pregunta 23. ¿Qué significa "privacidad desde el diseño" según el RGPD?


Seleccione una:
a. Se amplia la información que se les debe dar a los interesados en relación con el tratamiento de
sus datos así como a sus derechos en esta materia
b. Que la elaboración de los procedimientos empresariales se tiene que realizar teniendo en cuenta
la protección de datos desde un primer momento
c. Que las violaciones en la seguridad que puedan afectar a los datos personales deben notificarse
en un plazo máximo de 72 horas a la Autoridad de Control correspondiente
d. Todas las respuestas son correctas

Pregunta 24. El sistema señuelo que se usa para despistar a un atacante de un sistema critico se
denomina:
Seleccione una:
a Troyano
b. Ninguna respuesta es correcta
c. Honeypot
d. VPN
Pregunta 25. ¿Qué entidades deben asignar un delegado de protección de datos?
Seleccione una:
a. Todos los organismos públicos y las empresas en las que sus actividades principales hagan
referencia a la manipulación de datos personales
b. La administración pública que trabaje con datos de cuidadanos
c. Las empresas privadas que gestionen datos de sus trabajadores
d. Las entidades educativas (universidades, colegios, etc.) que gestionan datos de alumnos

Pregunta 26. ¿Qué tipo de pentesting se realiza sin conocimiento previo del sistema?
a. Pentesting continuo
b. Black box
c. Grey box
d. White box

Pregunta 27. Con el RGPD y la nueva Ley Orgánica de Protección de Datos Personales y garantía de
los derechos digitales, ¿existe el derecho al olvido?
Seleccione una:
a. Si, pero sólo si los datos se obtuvieron de forma ilegal
b. Si, pero sólo si los datos ya no son necesarios para el fin para el que fueron recopilados
c. Si
d. No

Pregunta 28. ¿Qué tipo de pentesting sería más adecuado si el equipo de seguridad conoce algunos
detalles de la arquitectura del sistema?
a. Black box
b. Red teaming
c. White box
d. Grey box

Pregunta 29. ¿Cuál es una de las técnicas utilizadas para realizar un escaneo de vulnerabilidades en
un firewall?
a. Análisis de permisos
b. Cifrado de extremo a extremo
c. Criptografía asimétrica
d. TCP SYN Scan

Pregunta 30. ¿Cuál es la principal ventaja de utilizar Honeypots en un sistema de seguridad?


a. Detectar todas las vulnerabilidades posibles
b. Evitar ataques a sistemas reales
c. Desviar la atención de los atacantes y recopilar información
d. Capturar al atacante y rastrear sus movimientos

Pregunta 31. ¿Qué tipo de ataque sería más eficazmente identificado por un sistema basado en la
frecuencia de operaciones de login?
a. Ataque de fuerza bruta
b. Ataque de inyección SQL
c. Ataque de negación de servicio (DoS)
d. Ataque man-in-the-middle
Pregunta 32. ¿Qué estándares utilizado para evaluar la seguridad de sistemas que procesan datos
de tarjetas de crédito?
a. HIPAA
b. PTES
c. PCI DSS
d. ISO 27001

Pregunta 33. ¿Cuál es el estándar para la realización de pruebas de penetración en redes?


a. PCI DSS
b. HIPAA
c. WASP
d. PTES

Pregunta 34. ¿Qué tipo de vulnerabilidad se analiza en el escaneo OWASP Top 10?
a. Denegación de servicio distribuida (DDoS)
b. Ataque de dia cero
c. Inyección SQL
d. Phishing

Pregunta 35. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoria?
a. Masquerader
b. Misfessor
c Hacktivista
d. Clandestine

Pregunta 36. ¿En qué consiste el pentesting?


Seleccione una:
a. En llevar a cabo un conjunto de pruebas basadas en ataques hacia los sistemas informaticos con
la intención de encontrar sus debilidades o vulnerabilidades
b. En ejecutar un escaneo en la red previa comprobación de la politica de seguridad
c. Ninguna respuesta es correcta
d. En recopilar datos relacionados con el comportamiento de usuarios legitimos en un periodo de
tiempo y aplicarles pruebas estadísticas

Preguntas 37. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Todas las respuestas anteriores se consideran datos sensibles
b. ONI
c. Nombre y apellidos
d. Origen racial o étnico

Pregunta 38. ¿Cuál de los siguientes es un sistema de detección de intrusos open source?
a Splunk
b. AlienVault
c. ArcSight
d. Bro IDS
Pregunta 39. ¿Cuál de las siguientes herramientas no es de código abierto para auditoria de
seguridad?
a. Logstash
b. HP ArcSight
c. Swatch
d. Scribe

Pregunta 40. ¿Qué enfoque de detección de intrusos es más adecuado para detectar
comportamientos inusuales de un usuario autorizado
a. Detección de penetración
b. Detección basada en reglas
с. Нолеурота
d. Detección de anomalias estadísticas

Pregunta 41. ¿Cuál es la principal ventaja de utilizar Honeypots en un sistema de seguridad?


a. Evitar ataques a sistemas reales
b. Detectar todas las vulnerabilidades posibles
c. Desviar la atención de los atacantes y recopilar información
d. Capturar al atacante y rastrear sus movimientos

Pregunta 42. ¿Cuál de los siguientes es un sistema de detección de intrusos open source?
a. ArcSight
b. AlienVault
c. Splunk
d. Bro IDS

Pregunta 43. ¿Cuál es una de las principales ventajas de los sistemas de detección de intrusos (IDS)
frente a los sistemas de prevención de intrusos (IPS)?
a. Los IDS permiten la recopilación de información tras el ataque
b. Los IDS son más rápidos que los IPS
c. Los IDS no generan falsos positivos
d. Los IDS evitan ataques antes de que ocurran

Pregunta 44. Con el RGPD y la nueva Ley Orgánica de Protección de Datos Personales y garantía de
los derechos digitales, ¿existe el derecho al olvido?
Seleccione una:
a. Sí
b. Sí, pero sólo si los datos se obtuvieron de forma ilegal
c. Sí, pero sólo si los datos ya no son necesarios para el fin para el que fueron recopilados
d. No

Pregunta 45. ¿Cuál de las siguientes técnicas es la más común para intentar romper contraseñas
utilizando información pública del usuario?
a. Ataques basados en nombres familiares o datos personales
b. Intercepción de comunicaciones
c. Fuerza bruta
d. Diccionario
Pregunta 46. ¿Cuál es el estándar para la realización de pruebas de penetración en redes?
a. PTES
b. HIPAA
c. OWASP
d. PCI DSS

Pregunta 47. ¿Para qué sirve un sistema de detección de intrusos?


Seleccione una:
a. Todas las respuestas son correctas
b. Para filtrar el tráfico de entrada/salida a la red corporativa o intranet
c. Para proteger la información que se intercambia a través de una red
d. Para detectar que usuarios/software no autorizados han accedido a la red, han adquirido
privilegios no dados, o están realizando acciones no autorizadas

Pregunta 48. ¿Qué enfoque de detección de intrusos es más adecuado para detectar
comportamientos inusuales de un usuario autorizado
a. Detección basada en reglas
b. Detección de penetración
c. Honeypots
d. Detección de anomalías estadísticas

Pregunta 49. En la detección de vulnerabilidades, ¿cuál es el propósito de realizar un escaneo


agresivo (aggressive scan)?
a. Detectar vulnerabilidades específicas de web applications
b. Evitar detección por firewalls
c. Buscar todas las vulnerabilidades posibles en el sistema
d. Identificar todas las conexiones abiertas en una red

Pregunta 50. ¿Qué estándar es utilizado para evaluar la seguridad de sistemas que procesan datos
de tarjetas de crédito?
a. PCI DSS
b. ISO 27001
c. HIPAA
d. PTES

Pregunta 51. Según el RGPD, ¿puede una empresa recopilar datos sin indicar el objetivo especifico
de disponer de esa información?
Seleccione una:
a. Si
b. Si los datos no son sensibles sí podrá
c. No
d. Las empresas ya no pueden recopilar datos de personas físicas

Pregunta 52. ¿Cuál es el riesgo principal de un ataque de tipo "Masquerader" en un sistema?


a. Corromper archivos del sistema
b. Adquirir privilegios sin autorización
c. Suprimir la auditoría del sistema
d. Realizar ataques desde dentro de la red
Pregunta 53. Indique cuál de los siguientes es un dato sensible según el RGPD:
Seleccione una:
a. Todas las respuestas anteriores se consideran datos sensibles
b. Nombre y apellidos
c. Origen racial o étnico
d. DNI

Pregunta 54. El sistema señuelo que se usa para despistar a un atacante de un sistema crítico se
denomina:
Seleccione una:
a. Honeypot
b. Troyano
c. Ninguna respuesta es correcta
d. VPN

Pregunta 55. ¿Qué tipo de intruso toma el control de la supervisión del sistema para suprimir la
recopilación de auditoría?
a. Misfeasor
b. Masquerader
c. Hacktivista
d. Clandestine

Pregunta 56. ¿Qué ventaja ofrece la auditoría continua de registros en la gestión de la


ciberseguridad?
a. Evitar el acceso no autorizado
b. Minimizar el uso de recursos del sistema
c. Incrementar la capacidad de respuesta en tiempo real ante un ataque
d. Detectar automáticamente intrusiones sin intervención humana

Pregunta 57. ¿Qué tipo de pentesting sería más adecuado si el equipo de seguridad conoce algunos
detalles de la arquitectura del sistema?
a. White box
b. Black box
c. Grey box
d. Red teaming

Pregunta 58. ¿Qué medida de seguridad se utiliza comúnmente para proteger archivos de
contraseñas en los sistemas operativos?
a. Uso de hashes
b. Cifrado de archivos
c. Firewall
d. Almacenamiento en texto plano
Pregunta 59. ¿Qué significa "privacidad desde el diseño" según el RGPD?
Seleccione una:
a. Todas las respuestas son correctas
b. Que las violaciones en la seguridad que puedan afectar a los datos personales deben notificarse
en un plazo máximo de 72 horas a la Autoridad de Control correspondiente
c. Se amplia la información que se les debe dar a los interesados en relación con el tratamiento de
sus datos así como a sus derechos en esta materia
d. Que la elaboración de los procedimientos empresariales se tiene que realizar teniendo en cuenta
la protección de datos desde un primer momento

Pregunta 60. ¿Qué tipo de pentesting se realiza sin conocimiento previo del sistema?
a. Grey box
b. White box
c. Black box
d. Pentesting continuo

También podría gustarte