You are on page 1of 3

Pregunta 1 Señala todas las opciones que corresponden a amenazas de seguridad externas: Seleccione una o más de una

:

a. Los virus procedentes de correo electrónico de un proveedor.

b. Un ataque de DoS generado por un equipo dentro de red local de la empresa.

c. La desconexión accidental de un equipo por parte del personal de limpieza.

d. Un empleado que copia una base de datos a la cual no tiene acceso.

e. Un acceso remoto no autorizado a una aplicación corporativa de una empresa.
Pregunta 2 Un ataque por denegación de servicio consiste en: Seleccione una:

a. Desviar un flujo de datos e información a otro punto que no sea el destinatario.

b. Dar información falsa, denegar una transacción y/o hacerse pasar por un usuario conocido.

c. Negarles el uso de los recursos a los usuarios legítimos del sistema.

d. Ninguna opción es correcta.
Pregunta 3 Indica todas las respuestas que son correctas. Un sistema de detección de intrusión o IDS: Seleccione una o más de una:

a. Es una herramienta que sirve para regular el acceso a la red de computadoras de una organización.

b. Es un mecanismo que monitoriza el tráfico en una red informática para detectar actividades anormales o sospechosas.

c. Es un sistema que lo resuelven normalmente los Hubs o concentradores de las empresas.

d. Es un mecanismo que permite anticipar o detectar problemas de seguridad informática antes de que causen problemas mayores.

e. Ninguna es correcta.
Pregunta 4 Señale los aspectos ciertos con respecto a la gestión de redes: Seleccione una:

a. Es un aspecto relevante de toda empresa u organización aunque no posea una red informática.

b. No es aplicable para las empresas que disponen de redes distribuidas en diferentes países con oficinas múltiples dado que para cada una se debe resolver
por separado.

c. Permiten reducir los costes de mantenimiento especialmente en las empresas con múltiples sedes corporativas.

d. Cada sistema o subsistema de gestión de redes solo permite controlar equipos de la misma marca.
Pregunta 5 Indica las respuestas correctas con respecto al protocolo SNMP: Seleccione una o más de una:

a. Es un protocolo que permite resolver la autenticación de los usuarios a la red.

b. En algunos casos SNMP se emplea como mera solución para la monitorización de una red.

c. Es un protocolo desfasado que no se emplea en la actualidad.

d. La administración de la red bajo SNMP requiere que los equipos entiendan este protocolo.
Pregunta 6 La protección continua como requerimiento fundamental de TCSEC o Libro Naranja consiste en: Seleccione una:

a. Que dados unos sujetos y objetos identificados, deben existir una serie de reglas que sean utilizadas por el sistema para determinar si un determinado
sujeto tiene permiso para acceder a un objeto específico.

b. Almacenar la información de auditoría o log de forma selectiva y protegida de manera que las acciones que afecten a la seguridad puedan ser rastreadas
hasta su responsable.

c. Que ningún sistema de información sea considerado seguro al 100% si los mecanismos hardware y software básicos en los que se apoya la política de
seguridad están sujetos a potenciales modificaciones no autorizadas.

d. Todas las anteriores son correctas.
Pregunta 7 Kerberos es: Seleccione una:

a. Un protocolo de autenticación por tercera parte confiable.

b. Un protocolo de autenticación por handshake de tres saltos.

c. Un protocolo de autenticación por clave pública.

d. Kerberos no es un protocolo de autenticación.
Pregunta 8 La auditoría como requerimiento fundamental de TCSEC o Libro Naranja consiste en: Seleccione una:

a. Que dados unos sujetos y objetos identificados, deben existir una serie de reglas que sean utilizadas por el sistema para determinar si un determinado
sujeto tiene permiso para acceder a un objeto específico.

b. Almacenar la información de auditoría o log de forma selectiva y protegida de manera que las acciones que afecten a la seguridad puedan ser rastreadas
hasta su responsable.
c. Que ningún sistema de información sea considerado seguro al 100% si los mecanismos hardware y software básicos en los que se apoya la política de
seguridad están sujetos a potenciales modificaciones no autorizadas.

d. Todas las anteriores son correctas.
Pregunta 9 Señale una opción. Un mecanismo de VPN utiliza el siguiente protocolo de tunneling: Seleccione una:

a. PPTP.

b. IPSEC.

c. Ambas son correctas.

d. Ninguna es correcta.
Pregunta 10 El concepto de Requerimientos Funcionales de Seguridad en Common Criteria. Seleccione una:

a. Hace referencia al producto o sistema objeto de evaluación.

b. Especifica funciones de seguridad individuales que debe proporcionar un producto.

c. Es el documento que identifica las propiedades de seguridad del objetivo de evaluación.

d. Ninguna es correcta.
Pregunta 11 En TCSEC se definen: Seleccione una:

a. Tres divisiones de criterios de evaluación, con una cuarta reservada para aquellos sistemas que han sido evaluados con el resultado de ofrecer una
protección de seguridad inaceptable.

b. Seis divisiones de criterios de evaluación.

c. Siete divisiones de criterios de evaluación.

d. Ninguna de las anteriores.
Pregunta 12 ¿Cuál de las siguientes opciones corresponde a la definición del concepto de Seguridad en Redes de Comunicaciones?
Seleccione una:

a. Proporcionar los medios necesarios para proteger un único PC contra un intento de intrusión externo.

b. Proteger el perímetro de la red de posibles ataques de intrusión externos.

c. Proteger todos los posibles puntos de entrada de ataques desplegando la defensa adecuada.

d. Todas las anteriores, ya que son equivalentes.
Pregunta 13 El concepto de perfil de protección en Common Criteria. Seleccione una:

a. Se refiere al producto o sistema objeto de evaluación.

b. Especifica funciones de seguridad individuales que debe proporcionar un producto.

c. Es el documento que identifica las propiedades de seguridad que debe tener el objetivo de evaluación.

d. Ninguna es correcta.
Pregunta 14 ¿Qué tipos de control de acceso existen? Seleccione una:

a. Control interno y externo.

b. Control administrativo, lógico y físico.

c. Control administrativo, personal y material.

d. No existen tipos de control de acceso.
Pregunta 15 Un hoax: Seleccione una:

a. Es un programa que de forma encubierta toma el control de otro computador de la red y lo utiliza para lanzar ataques difíciles de rastrear.

b. Es un programa que se propaga a sí mismo a través de la red, reproduciéndose a medida que pasa.

c. Es un programa atacante que busca otros programas y los "infecta" embebiendo una copia de sí mismo en ellos.

d. Ninguna de las anteriores.
Pregunta 16 Relaciona los siguientes conceptos con respecto a la especificación en la MIB RMON Ethernet.
Alarma Respuesta Umbral minimo
Filtro Mascara
Pares de direcciones origen y destino matriz
Contador de paquetes Estadística ethernet
Pregunta 17 Dentro de las operaciones de SNMPv1, índica las afirmaciones correctas: Seleccione una o más de una:

a. La instrucción SET permite conocer valores de una instancia de un objeto.
b. La operación GETID permite obtener el ID de un objeto.

c. La instrucción GET devuelve el valor de una o más instancias de objetos de un agente.

d. Ninguna de las anteriores en correcta.
Pregunta 18 Considerando la jerarquía MIB, asigna a cada uno de los siguientes ítems un número del 1 al 4, siendo 1 el ítem de nivel más general y 4 el más
concreto.
ISO Respuesta 1
Autoridad de registro Respuesta 2
SNMPv2 Respuesta 3
Apple talk Respuesta 4
Pregunta 19 Marca todos los términos y conceptos que asocies con RMON: Seleccione una o más de una:

a. Se puede asociar con una monitorización a distancia de redes de telecomunicaciones.

b. No es aplicable normalmente a hubs de red.

c. Corresponde a un estándar aparecido recientemente, posterior al año 2000.

d. Puede aplicar tanto en las capas 1 como 2 de OSI.
Pregunta 20 Indica todas las respuestas correctas. Los sistemas de apoyo a la gestión cuentan con: Seleccione una o más de una:

a. Aplicaciones que permiten gestionar la contabilidad y las facturas de una empresa.

b. Herramientas a las cuales se accede por una interface que permite la ejecución de operaciones de control de recursos de red.

c. Software instalado en los equipos de red.

d. Hardware de red.