Vous êtes sur la page 1sur 16

Usted quiere asegurar que los datos enviados a travs de no sean modificados ni

falsificados. Que medida de seguridad debe de implementar?


Seleccione una:
a. Integridad
b. Redundancia
c. Confidencialidad
d. Disponibilidad

Cul de los siguientes protocolos permite implementar autenticacin centralizada?


Seleccione una:
a. PAP
b. CHAP
c. RADIUS
d. IPSec

Usted quiere asegurar que los datos no sean revelados a personas no involucradas
en la comunicacin. Que medida de seguridad debe de implementar?
Seleccione una:
a. Redundancia
b. Confidencialidad
c. Disponibilidad
d. Integridad

Usted ha descubierto que el servicio de web server ha sido instalado en el firewall de


la red. Que principio de seguridad ha sido violado?
Seleccione una:
a. Defensa en capas
b. Negacin implicita
c. Use del dispositivo para un fin especifico
d. Menor privilegio

Cules de las siguientes opciones puede ser utilizada como primer paso para
implementar medidas de control de acceso?
Seleccione una:
a. Requerir password (contraseas) complejas
b. Acceso biomtrico
c. Negacin implicta
d. Encriptacin

Cules de las siguientes opciones podemos implementar para validar el origen de


los mensajes?
Seleccione una:
a. No repudio
b. Disponibilidad
c. Integridad
d. Confidencialidad

Cules de las siguientes opciones describe correctamente el principio de negacin


implcita?
Seleccione una:
a. Negacin del trfico entre las diferentes VLANs
b. Negacin del trfico entre las redes
c. Permitir todo el trfico y negar el trfico de aquello que est explcitamente
establecido
d. Negacin del trfico de todo el trfico al menos que sea explcitamente

permitido

Cul de los siguientes protocolos es utilizado para implementar autenticacin en


redes inalmbricas?
Seleccione una:
a. WEP
b. EEE 802.1x
c. IEEE 802.11n

d. IEEE 802.11g

Qu tipo de autenticacin permite a un usuario tener acceso a mltiples recursos


diferentes sin necesidad de tener mltiples credenciales?
Seleccione una:
a. Algo que sabe
b. Single sign-on
c. Algo que tiene
d. Autenticacin multifactor

Cul es la cantidad mnima de caracteres que debe de tener una contrasea para
considerarse segura?
Seleccione una:
a. 5
b. 8
c. 10
d. 6

En qu capa del modelo OSI operan los firewall tipo Packet Filtering?
Seleccione una:
a. Capa 3
b. Capa 1
c. Capa 7
d. Capa 4

Qu dispositivo es utilizado para filtrar todo el trfico saliente y entrante de una red?
Seleccione una:
a. Honeypot

b. Switch
c. Router
d. Firewall

En qu capa del modelo OSI operan los proxy?


Seleccione una:
a. Capa 7
b. Capa 3
c. Capa 4
d. Capa 1

Cul de los siguientes es un protocolo de transporte NO orientado a conexin?


Seleccione una:
a. SNMP
b. SYN Flood
c. UDP
d. TCP

Cul de los siguientes protocolos es utilizado para el envo de pginas web?


Seleccione una:
a. HTTP
b. SMTP
c. HTML
d. SNMP

Qu cantidad de puertos TCP estn sujetos a un ataque?


Seleccione una:
a. 1024
b. 131,070
c. 65,535

d. 4096

Qu puerto utiliza el protocolo https?


Seleccione una:
a. 80
b. 88
c. 22
d. 443

Usted quiere permitir el trfico VPN del protocolo PPTP a travs del firewall de la
empresa. Qu puerto debe de abrir?
Seleccione una:
a. 443
b. 1723
c. 80
d. 1701

Un empleado en su empresa fue encontrado capturando trfico de la red. El


departamento de seguridad ha decidido hacer una actualizacin de los equipos de la
red para evitar que nuevamente ocurran en ataques informticos como este. Que
dispositivo de red se debe de instalar?
Seleccione una:
a. Router
b. Switch
c. Hub
d. Firewall

Donde se deben de colocar los servidores que van ha ser accesados desde el
internet?
Seleccione una:
a. DMZ
b. LAN

c. Intranet
d. WAN

Qu tipo de IDS proporciona el mecanismo ms bsico de deteccin de ataques?


Seleccione una:
a. Heuristic
b. Anomaly
c. Signature
d. NIPS

Usted quiere monitorear las actividades de un servidor de aplicacin. Que


herramienta de seguridad debe de utilizar?
Seleccione una:
a. NIDS
b. NAT
c. HIDS
d. NIPS

Cules de los siguientes son utilizados para asegurar las redes wireless?
(Seleccione dos)
Seleccione una o ms de una:
a. DNS
b. WPA2
c. WEP
d. WLAN

Qu tipo de IDS se especializa en analizar el trfico de la red para detectar ataques?


Seleccione una:
a. Signature based

b. Anomaly based
c. NIDS
d. HIDS

Es una coleccin de servidores diseados especficamente para atraer a un


atacante?
Seleccione una:
a. Honeynet
b. Virtual honey
c. NIDS
d. Honeypot

Qu es RADIUS?
Seleccione una:
a. Un mecanismo de autenticacin para conexiones dial-up y VPN
b. Un protocolo de encriptacin
c. Un protocolo propietario de Cisco
d. Un servicio de VPN

Cules de los siguientes son protocolos de VPN? (Escoja dos)


Seleccione una o ms de una:
a. NNTP
b. SMTP
c. L2TP
d. PPP
e. PPTP

Cules de las siguientes opciones interfiere con el funcionamiento de un tnel VPN


IPSec?
Seleccione una:
a. L2TP

b. PPTP
c. DNS
d. NAT

La tecnologa de VPN permite realizar conexiones seguridad a travs de:


Seleccione una:
a. DMZ
b. Internet
c. Extranet
d. Intranet

Cul de las siguientes tecnologas de VPN es transparente para el usuario?


Seleccione una:
a. Host-to-gateway VPN
b. PPTP VPN
c. L2TP VPN
d. Gateway-to-gateway VPN
Retroalimentacin
La respuesta correcta es:

Gateway-to-gateway VPN

Cul de las siguientes es una medida de hardening?


Seleccione una:
a. Realizar un benchmark
b. Deshabilitar todos los software que sean innecesarios
c. Realizar backup
d. Realizar una imagen del disco duro

Qu aplicacin podemos utilizar un cliente Windows para copiar de manera segura


archivos a travs de la red?

Seleccione una:
a. Cuteftp
b. Super copy
c. ftp
d. Winscp

Cul es la razn principal de porqu debemos deshabilitar todos los programas y


servicios innecesarios?
Seleccione una:
a. Preservar memoria y procesador
b. Reducir las tareas administrativas
c. Reducir la posibilidad de un ataque
d. Mejorar el rendimiento del sistema

Que se debe hacer para asegurar que todos los ordenadores de una empresa tenga
una configuracin consistente?
Seleccione una:
a. Instalar autenticacin biomtrica
b. Realizar backup
c. Instalar una imagen
d. Instalar el ltimo service pack

En qu momento deben se deben de cambiar las contraseas por defecto?


Seleccione una:
a. En los primeros 8 das
b. Cuando una amenaza ha sido identificada
c. Cuando se reciba una notificacin del fabricante
d. Al momento de instalar el programa o el dispositivo

Cul de las siguientes opciones es considerada una amenaza de seguridad para los
dispositivos que recin se instalan en una red?

Seleccione una:
a. Un ataque de falsificacin MAC
b. Las contraseas por defecto
c. Un ataque de falsificacin IP
d. Un ataque DOS

Cul de las siguientes opciones representa la vulnerabilidad ms comn de los


servidores en Internet?
Seleccione una:
a. Desbordamiento de buffer (Buffer overflow)
b. Instalacin de un Caballo de Troya
c. Open Relay
d. Rouge DHCP Server

Un servidor web est recibiendo ms informacin de la que ste est programado


para recibir. Qu nombre recibe este ataque?
Seleccione una:
a. Denegacin de servicio
b. Buffer overflow
c. Code testing
d. Validacin de entrada
Retroalimentacin
La respuesta correcta es:

Buffer overflow

Qu puerto TCP es utilizado por los servidores Web para enviar y recibir trfico
encriptado?
Seleccione una:
a. 443
b. 80
c. 22
d. 1723

Cul de los siguientes protocolos permite conectarnos de manera segura para


administrar un servidor Linux?
Seleccione una:
a. smtp
b. ftp
c. ssh
d. telnet

Un usuario ha recibido un correo electrnico supuestamente proveniente del banco


con el objetivo de que ste introduzca su usuario y contrasea con el propsito de que
el departamento tcnico pueda activar nuevas funcionalidades del sistema. Que
nombre reciben este tipo de malware?
Seleccione una:
a. Port scanner
b. Gusano
c. Phishing
d. Bomba lgica
Retroalimentacin
La respuesta correcta es:

Phishing

Cul es el mtodo ms utilizado para diseminar virus?


Seleccione una:
a. Diskette
b. DVDs
c. email
d. Memorias USB

Cul es la razn principal del xito de un ataque de ingeniera social?


Seleccione una:
a. Uso de contraseas dbiles

b. Instalacin de un sistema de deteccin de intruso


c. Falta de entrenamiento en seguridad a los usuarios
d. Utilizacin de software sofisticado

Qu caractersticas definen a un virus?


Seleccione una:
a. Replicacin, activacin, objetivo
b. Activacin, replicacin, recurrencia
c. Replicacin, gusano, control de red
d. Ejecucin, payload, entrega, replicacin

Qu tipo de malware no necesita ser ejecutado y puede viajar a travs de la red?


Seleccione una:
a. P2P
b. Gusano
c. Trajano
d. Virus

Un usuario ha descargado un programa protector de pantalla. Luego, ste se da


cuenta que ha sido infectado por un malware. Que nombre reciben este tipo de
malware?
Seleccione una:
a. Gusano
b. Bomba lgica
c. Trajano
d. Virus

Es un pedazo de cdigo instalado dentro de una aplicacin legtima que se ejecuta en


una fecha determinada con el propsito de causar dao. Que nombre reciben este
tipo de malware?
Seleccione una:

a. Trajano
b. Gusano
c. Virus
d. Bomba lgica

Un sistema ha sido infectado con un tipo de malware que altera el comportamiento de


los sistema operativo y modifica el registro para esconder su presencia. Que
nombre reciben este tipo de malware?
Seleccione una:
a. Bomba lgica
b. Rootkit
c. Gusano
d. Port scanner

Que es una ataque DDoS?


Seleccione una:
a. Es un ataque que utiliza mltiples computadoras para ataque a un objetivo en

particular
b. Es un ataque que explota la sesin TCP
c. Es un tipo de Gusano
d. Es un ataque lanzado utilizando la lnea de comando

Qu tipo de ataque motiva a una persona hacer algo o a brindar algn tipo de
informacin?
Seleccione una:
a. Caballo de Troya
b. Ingeniera Social
c. DDoS
d. Fuerza bruta

Cules son los componentes ms importantes dentro de un esquema de


encriptacin?

Seleccione una:
a. Certificado digital y firma digital
b. Hash y llave
c. Algoritmo y hash
d. Algoritmo y clave

Cul es el objetivo de la funcin de encriptacin?


Seleccione una:
a. Autenticacin
b. No repudio
c. Integridad
d. Confidencialidad

Cul es el tipo de encriptacin que utiliza dos llaves?


Seleccione una:
a. Simtrica
b. Hashing
c. Transitiva
d. Asimtrica

Cul de los siguientes es considerado el algoritmo de encriptacin simtrico ms


fuerte?
Seleccione una:
a. 3DES
b. PGP
c. AES
d. DES

Qu tipo de algoritmo de encriptacin funciona mejor con grandes cantidades de


datos?
Seleccione una:

a. Message Digest
b. Simtricos
c. El Gamal
d. Asimtricos

Un cliente intenta comprar un artculo en una tienda en lnea. Que tipo llave le enva
el servidor SSL al cliente para iniciar la comunicacin segura?
Seleccione una:
a. Hashing
b. Phishing
c. Clave pblica
d. Clave privada
Retroalimentacin
La respuesta correcta es:

Clave pblica

Qu tipo de encriptacin se utiliza en PKI?


Seleccione una:
a. Estenografa
b. Simtrica
c. MD5
d. Asimtrica

Cul algoritmo de intercambio de llaves utiliza el protocolo TLS?


Seleccione una:
a. AES
b. Diffie-Hellman
c. RSA
d. SSL

Cul es el tamao en bits de una hash MD5?

Seleccione una:
a. 192 bits
b. 160 bits
c. 128 bits
d. 256 bits

Cul es el tamao en bits de una hash SHA1?


Seleccione una:
a. 192 bits
b. 128 bits
c. 256 bits
d. 160 bits

Cul es el objetivo de la funcin de hashing?


Seleccione una:
a. Autenticacin
b. No repudio
c. Integridad
d. Confidencialidad