You are on page 1of 26

1

Puntos: 1

5001. Un disco duro tiene una partición cuyo contenido no está cifrado pero sí protegido con los correspondientes permisos de usuario del
sistema operativo. ¿Qué peligro tiene arrancar el ordenador de ese disco duro con un LiveCD?

Seleccione al menos una respuesta.

a. Ninguno, los permisos protegen los datos de accesos indebidos

b. Ninguno, el LiveCD no puede montar las particiones que tengan otro sistema operativo

c. El sistema operativo del LiveCD podrá montar la partición y acceder a todos los archivos ya

d. Ninguno, no se puede arrancar con un LiveCD un ordenador que tiene instalado otro sistema

Question2
Puntos: 1

5002. ¿Cuál es el orden de arranque más adecuado para evitar el arranque desde un LiveCD con el peligro que conlleva?

Seleccione al menos una respuesta.

a. HDD, USB, CD

b. CD, USB, HDD

c. USB, HDD, CD

d. HDD

Question3
Puntos: 1

5003. ¿Qué acciones se deben llevar a cabo para proteger el sistema del arranque desde un LiveCD o USB?

Seleccione al menos una respuesta.

a. Definir la secuencia de arranque sólo con el HDD

b. Proteger con contraseña el acceso a la consola de GRUB

c. Impedir el acceso físico al ordenador

d. No usar cuentas de administrador

Question4
Puntos: 1

5004. ¿Qué acciones se deben llevar a cabo para proteger el sistema del arranque desde un LiveCD o USB?

Seleccione al menos una respuesta.

a. Poner una contraseña de usuario en la BIOS

b. Deshabilitar en BIOS la selección del dispositivo de arranque

c. Poner una contraseña de administrador en la BIOS

d. Establecer un sistema de elevación de privilegios

Question5
Puntos: 1

5005. Si establecemos sólo una clave de supervisor / administrador (Supervisor Password) en BIOS...

Seleccione al menos una respuesta.


a. sólo se podrá acceder a la BIOS tras indicar la clave

b. se puede acceder a la BIOS sin clave pero no se pueden guardar los cambios realiza

c. se puede cargar el sistema operativo sin indicar la clave

d. no se cargará ningún sistema operativo hasta que se indique la clave

Question6
Puntos: 1

5006. Si establecemos una clave de supervisor / administrador (Supervisor Password) y una clave de usuario (User Password), y al
arrancar intentamos acceder a la BIOS...

Seleccione al menos una respuesta.

a. sólo se podrá acceder a la BIOS tras indicar alguna de las dos claves

b. si se indica la clave de supervisor se podrán hacer todos los cambios que se deseen

c. si se indica la clave de usuario se podrán hacer todos los cambios que se deseen

d. si se indica la clave de usuario sólo se podrá cambiar la secuencia de arranque

Question7
Puntos: 1

5007. Si se activa en BIOS la opción de contraseña de uso o arranque...

Seleccione al menos una respuesta.

a. el sistema operativo se carga normalmente pero se obliga a que los usuarios del sistema operativo

b. sólo se carga el sistema operativo si se indica la contraseña de usuario

c. sólo se carga el sistema operativo si se indica la contraseña de supervisor

d. sólo se carga el sistema operativo si se indica la contraseña de usuario o de supervisor

Question8
Puntos: 1

5008. ¿Qué podemos hacer para quitar las contraseñas olvidadas de una BIOS?

Seleccione al menos una respuesta.

a. Con desenchufar el ordenador de corriente eléctrica durante unos segundos es suficiente

b. Desenchufar el ordenador de corriente eléctrica y quitar la pila durante unos minutos

c. Desenchufar el ordenador de corriente eléctrica y quitar el jumper CLEAR_CMOS unos minutos

d. Es irrecuperable

Question9
Puntos: 1

5009. En caso de robo de un portátil, ¿cuál es la manera más efectiva de proteger el acceso al contenido del disco duro?

Seleccione al menos una respuesta.

a. ACLs en los archivos y directorios

b. Contraseña de administrador en la BIOS


c. Cifrado de la partición donde están los datos

d. GRUB configurado con contraseña para cualquier opción de arranque

Question10
Puntos: 1

5010. ¿Cómo se llama el sistema de cifrado incluido en algunas versiones de Windows 10?

Seleccione al menos una respuesta.

a. Veracrypt

b. Truecrypt

c. Bitlocker

d. Windows Defender

Question11
Puntos: 1

5011. ¿En qué versiones de Windows 10 se incluye el sistema de cifrado Bitlocker?

Seleccione al menos una respuesta.

a. Windows 10 Home

b. Windows 10 Pro

c. Windows 10 Enterprise

d. Windows 10 IoT

Question12
Puntos: 1

5012. Una partición cifrada con Bitlocker…

Seleccione al menos una respuesta.

a. es accesible en el sistema en el que se creó sin necesidad de indicar la contraseña / pass-word de

b. es accesible en cualquier sistema Windows que soporte Bitlocker indicando la contraseña

c. es accesible en cualquier sistema operativo, ya que la protección se produce a nivel de sistema

d. no es directamente accesible (sin software de terceros) en sistemas Linux ni siquiera sabiendo la

Question13
Puntos: 1

5013. Si no recordamos la contraseña/password con la que se cifró una partición con Bitlocker…

Seleccione al menos una respuesta.

a. Podrá seguir usándose en el mismo sistema en el que se creó, ya que en él no pide contraseña

b. El contenido se puede recuperar fácilmente arrancando un LiveCD de Linux

c. Se puede recuperar el contenido usando la clave de cifrado que debió guardarse cuando se cifró la

d. Es irrecuperable

Question14
Puntos: 1

5014. ¿En qué consiste autenticar?


Seleccione al menos una respuesta.

a. En los métodos para permitir o no acceder a determinadas zonas o realizar determinadas tareas

b. En los métodos para eliminar todo el software malicioso que exista en el sistema

c. En los métodos para verificar que los componentes del ordenador son originales

d. En los métodos para comprobar que un usuario que intenta acceder es quien dice ser

Question15
Puntos: 1

5015. ¿En qué tres grupos se pueden clasificar los métodos de autenticación?

Seleccione al menos una respuesta.

a. En los que para identificar usan algo que el usuario sabe

b. En los que para identificar usan alguna característica propia del usuario

c. En los que para identificar usan la hora a la que se conecta el usuario

d. En los que para identificar usan algo que usuario posee

Question16
Puntos: 1

5016. Un sistema de autenticación con usuario y contraseña usa para identificar al usuario...

Seleccione al menos una respuesta.

a. algo que él o ella sabe

b. algo que él o ella posee

c. alguna característica propia del usuario

d. la hora a la que él o ella se conecta

Question17
Puntos: 1

5017. El sistema de autenticación de la tarjeta de crédito en un cajero automático usa para identificar al usuario...

Seleccione al menos una respuesta.

a. algo que él o ella sabe

b. algo que él o ella posee

c. alguna característica propia del usuario

d. la hora a la que él o ella se conecta

Question18
Puntos: 1

5018. ¿Qué es una política de contraseñas?

Seleccione al menos una respuesta.

a. Simplemente usar contraseñas o no

b. Determinar qué acciones se pueden llevar a cabo conociendo determinadas contraseñas


c. Definir las características que deben tener las contraseñas (longitud mínima, formato, tiempo que serán vá

d. El algoritmo que produce las contraseñas por defecto

Question19
Puntos: 1

5019. ¿Qué problema principal de seguridad tiene usar como contraseñas palabras existentes? (indicar sólo uno)

Seleccione al menos una respuesta.

a. Ninguno, es bueno para recordarlas

b. Que no usan números

c. Que al estar las palabras en diccionarios el método de fuerza bruta las descubriría con facilida

d. Ninguno si son palabras de un idioma distinto al instalado en el sistema operativo

Question20
Puntos: 1

5020. ¿Qué problema principal de seguridad tiene usar como contraseñas sólo letras o sólo números? (indicar sólo uno)

Seleccione al menos una respuesta.

a. Que el número de combinaciones a probar se reduce muchísimo

b. Que son más difíciles de recordar

c. Que al estar en diccionarios el método de fuerza bruta las descubriría con facilidad

d. Ninguno, son contraseñas muy seguras

Question21
Puntos: 1

5021. ¿Qué problema principal de seguridad tiene usar como contraseñas información personal? (indicar sólo uno)

Seleccione al menos una respuesta.

a. Ninguno, mientras que tengan letras y números

b. Ninguno, mientras no sean palabras que vengan en el diccionario

c. Ninguno, mientras tengan una longitud mínima de 8 caracteres

d. Que personas cercanas a nosotros podrían descubrirla fácilmente

Question22
Puntos: 1

5022. ¿Qué problema principal de seguridad tiene usar como contraseñas palabras invertidas? (indicar sólo uno)

Seleccione al menos una respuesta.

a. Ninguno, es bueno para recordarlas

b. Que no usan números

c. Que al estar las palabras en diccionarios, aunque invertidas, el método de fuerza bruta las descub

d. Ninguno si son palabras de un idioma distinto al instalado en el sistema operativo

Question23
Puntos: 1

5023. ¿Qué problema principal de seguridad tiene usar las contraseñas puestas por defecto en routers y dispositivos? (indicar sólo uno)
Seleccione al menos una respuesta.

a. Ninguno, son contraseñas generadas con generadores de contraseñas con muy buenas propied
admin, 1234, etc.)

b. Que aun usando generadores de contraseñas, puede existir un documento con el listado de con
atacantes

c. Ninguno, de hecho no se pueden cambiar

d. Que todos tienen las mismas

Question24
Puntos: 1

5024. ¿Qué problema principal de seguridad tiene usar como contraseña una que incluya letras mayúsculas, minúsculas, números y
caracteres especiales, de longitud mayor que 8? (indicar sólo uno)

Seleccione al menos una respuesta.

a. Ninguno, es una buena contraseña

b. Es imposible de recordar

c. Es fácil de averiguar por personas cercanas

d. Los sistemas no admiten ese tipo de contraseñas

Question25
Puntos: 1

5025. Indica buenas acciones acerca de las contraseñas:

Seleccione al menos una respuesta.

a. Escribirla en un papel que guardemos celosamente, para no olvidarla

b. Enviarla por correo o decir por teléfono a nuestro mejor amigo/a

c. Cambiarla cada cierto tiempo

d. Limitar el número de intentos para escribirla

Question26
Puntos: 1

5026. Indica malas acciones acerca de las contraseñas:

Seleccione al menos una respuesta.

a. Usar contraseñas de longitud superior a 8 caracteres

b. Usar las mismas contraseñas en distintos sistemas

c. Permitir que las aplicaciones recuerden las contraseñas

d. Guardarla en un documento electrónico cifrado

Question27
Puntos: 1

5027. ¿Cuál de estas contraseñas es mejor?

Seleccione al menos una respuesta.

a. Rodanedro15

b. 84739287465789302834094759230437
c. jeroglifico

d. 6dRt&wNB.-2AEi$

Question28
Puntos: 1

5028. ¿Cuál es la solución más recomendada para alcanzar un compromiso entre fuerza y facilidad a la hora de elegir una contraseña?

Seleccione al menos una respuesta.

a. Usar contraseñas de no más de seis caracteres pero que tengan mayúsculas, minúsculas, núme

b. Usar contraseñas de más de 15 caracteres con letras, números y signos aleatorios

c. Elegir frases con más de 8 palabras y con algún número y tomar las primeras letras de cada pa

d. Usar frases sin espacio

Question29
Puntos: 1

5029. ¿Cómo se guardan las contraseñas de los usuarios de un sistema Windows?

Seleccione al menos una respuesta.

a. Directamente en el registro

b. Cifradas con una clave en el registro

c. Cifradas con una clave en los archivos SAM.DAT y SYSTEM.DAT de %windir%system/config

d. Mediante un hash en los archivos SAM.DAT y SYSTEM.DAT de %windir%system/config

Question30
Puntos: 1

5030. ¿Cómo se guardan las contraseñas de los usuarios en un sistema Linux?

Seleccione al menos una respuesta.

a. En el kernel

b. En el archivo /etc/passwd mediante un hash

c. En el archivo /etc/shadow cifradas con AES

d. En el archivo /etc/shadow mediante un hash

Question31
Puntos: 1

5031. ¿Cuáles son los dos módulos que forman un sistema biométrico?

Seleccione al menos una respuesta.

a. El de inspección

b. El de negociación

c. El de inscripción

d. El de identificación

Question32
Puntos: 1

5032. El módulo de inscripción de un sistema biométrico...


Seleccione al menos una respuesta.

a. hace una lectura en los sensores

b. extrae un patrón de una lectura de los sensores

c. compara el patrón obtenido de la lectura con los existentes en la base de datos

d. incluye el patrón obtenido en la base de datos

Question33
Puntos: 1

5033. El módulo de identificación de un sistema biométrico...

Seleccione al menos una respuesta.

a. hace una lectura en los sensores

b. extrae un patrón de una lectura de los sensores

c. compara el patrón obtenido de la lectura con los existentes en la base de datos

d. incluye el patrón obtenido en la base de datos

Question34
Puntos: 1

5034. El módulo de inspección de un sistema biométrico...

Seleccione al menos una respuesta.

a. Toma lecturas periódicas de los sensores de todos los usuarios

b. Comprueba que los patrones incluidos en la base de datos son de usuarios válidos

c. Elimina los patrones no utilizados durante un tiempo de la base de datos

d. No existe

Question35
Puntos: 1

5035. Indica cuáles pueden ser sistemas biométricos:

Seleccione al menos una respuesta.

a. huella digital

b. altura del usuario/a

c. uso del teclado en escritura

d. color de la piel

Question36
Puntos: 1

5036. ¿Qué tipo de cuentas deben usar la mayoría del tiempo los usuarios que son administradores de sistemas?

Seleccione al menos una respuesta.

a. Cuentas de tipo administrador, con altos privilegios, y cambiar a las de tipo usuario para probar

b. Cuentas de tipo usuario, y cerrar e iniciar sesión como administrador cuando tenga que hacer alguna ta
c. Cuentas de tipo usuario, y hacer una elevación de privilegios para ejecutar cada tarea que requiera priv

d. La del superusuario, Administrador en Windows y root en Linux.

Question37
Puntos: 1

5037. ¿En qué consiste la elevación de privilegios?

Seleccione al menos una respuesta.

a. En cambiar una cuenta de tipo usuario a tipo administrador

b. En otorgar permisos totales a un usuario en la ACL de un archivo o directorio

c. En pedir al sistema que ejecute en ese momento un programa concreto con privilegios de administrado

d. En hacer una solicitud al administrador del sistema para que otorgue más privilegios a un usuarios

Question38
Puntos: 1

5038. Cuando se ejecuta un programa con elevación de privilegios…

Seleccione al menos una respuesta.

a. el programa se ejecuta con los permisos del usuario que lo lanza

b. el programa se ejecuta con los permisos de un usuario administrador, si es que se conoce su contraseña

c. el sistema entero pasa estar controlado por el usuario de tipo administrador cuya clave se proporciona

d. sólo el programa lanzado de esta manera es ejecutada con privilegios de administrador, no afectando a

Question39
Puntos: 1

5039. ¿Cuál es la forma más habitual de pedir elevación de privilegios para ejecutar un programa en un sistema Windows?

Seleccione al menos una respuesta.

a. Windows no tiene elevación de privilegios

b. Usar la opción “Ejecutar como administrador” del menú contextual

c. Cerrar sesión e iniciar sesión con un usuario tipo administrador

d. Usar la opción correspondiente en el menú que aparece al pulsar Ctrl+Alt+Supr.

Question40
Puntos: 1

5040. ¿Cuál es la forma más habitual de pedir elevación de privilegios para ejecutar un programa en un sistema Ubuntu Linux?

Seleccione al menos una respuesta.

a. Ubuntu Linux no tiene elevación de privilegios

b. Ejecutar el comando con la orden sudo delante en terminal o gksudo si estamos en un entorno gráfico

c. Cerrar sesión e iniciar sesión con el usuario root

d. Usar la opción correspondiente en el menú que aparece al pulsar Ctrl+Alt+Supr.

Question41
Puntos: 1
5041. Con la configuración por defecto, si tenemos una sesión abierta en Windows 10 con un usuario tipo administrador y se va a ejecutar
un programa que requiere privilegios…

Seleccione al menos una respuesta.

a. El programa se ejecuta directamente

b. El sistema avisa que se produce una elevación de privilegios pero no se pide contraseña, ya que el usua

c. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que tie

d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario Admin
en concreto)

Question42
Puntos: 1

5042. Con la configuración por defecto, si tenemos una sesión abierta en Windows 10 con un usuario tipo estándar y se va a ejecutar un
programa que requiere privilegios…

Seleccione al menos una respuesta.

a. El sistema avisa que se produce una elevación de privilegios pero no se pide contraseña, ya que el usua

b. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que tie

c. El sistema avisa que se produce una elevación de privilegios y solicita seleccionar un usuario cuya cue
indicar su contraseña

d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario Admin
en concreto)

Question43
Puntos: 1

5043. Con la configuración por defecto, si tenemos una sesión abierta en Ubuntu Linux con un usuario tipo administrador (pertenece al
grupo sudo) y se va a ejecutar un programa que requiere privilegios precediendo el comando de sudo o gksudo…

Seleccione al menos una respuesta.

a. El programa se ejecuta directamente

b. El sistema avisa que se produce una elevación de privilegios pero no se pide contraseña, ya que el u

c. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que

d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña de root

Question44
Puntos: 1

5044. Con la configuración por defecto, si tenemos una sesión abierta en Ubuntu Linux con un usuario tipo estándar (no pertenece al grupo
sudo) y se va a ejecutar un programa que requiere privilegios precediendo el comando de sudo o gksudo…

Seleccione al menos una respuesta.

a. El sistema avisa que ese usuario no puede hacer elevación de privilegios

b. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que

c. El sistema avisa que se produce una elevación de privilegios y solicita seleccionar un usuario cuya c
indicar su contraseña

d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña de root

Question45
Puntos: 1

5045. ¿Qué son las Listas de Control de Acceso (ACL)?

Seleccione al menos una respuesta.


a. Son listas implementadas en los sistemas operativos para definir los privilegios que tiene cada usuario o
sistema, principalmente archivos y directorios

b. Son los archivos que contienen los usuarios y las contraseñas en los distintos sistemas operativos

c. Son los permisos rwx típicos de los sistemas de archivos de Linux (extX)

d. Son listas con los usuarios y las contraseñas guardadas por haber sido usadas alguna vez en el navegador

Question46
Puntos: 1

5046. Hemos establecido ACLs en un sistema Windows sobre archivos y directorios. Indica lo correcto:

Seleccione al menos una respuesta.

a. Las ACL siguen controlando el acceso a los archivos y directorios incluso si se arranca desd
operativo

b. Las ACL son controladas por el sistema operativo, por lo que si el disco se monta en otro sis

c. Hemos podido aplicarlas en sistemas de archivos FAT32

d. Hemos podido aplicarlas en sistemas de archivos NTFS

Question47
Puntos: 1

5047. Hemos establecido ACLs en un sistema Linux sobre archivos y directorios. Indica lo correcto:

Seleccione al menos una respuesta.

a. Las ACL siguen controlando el acceso a los archivos y directorios incluso si se arranca desd
operativo

b. Las ACL son controladas por el sistema operativo, por lo que si el disco se monta en otro sis

c. Hemos podido aplicarlas en cualquier sistema de archivos montado

d. Hemos podido aplicarlas en sistemas de archivos extX si en las opciones de montado estaba
activa en ext4).

Question48
Puntos: 1

5048. ¿Qué diferencia hay entre un parche y una actualización de un software?

Seleccione al menos una respuesta.

a. El parche sólo corrige errores y la actualización corrige errores e introduce mejoras

b. El parche sólo corrige errores y la actualización sólo introduce mejoras

c. El parche sólo introduce mejoras y la actualización corrige errores e introduce mejoras

d. El parche sólo introduce mejoras y la actualización sólo corrige errores

Question49
Puntos: 1

5049. En cuanto a las actualizaciones, como administradores responsables de un sistema, debemos:

Seleccione al menos una respuesta.

a. Instalarlas siempre en cuanto se pueda

b. Instalarlas en cuanto se pueda salvo en entornos muy sensibles a cambios en el sistema operativ
probarlas antes

c. Sólo estar al día e instalarlas cuando surja un problema que las requiera
d. No instalarlas

Question50
Puntos: 1

5050. ¿Qué software es importante actualizar?

Seleccione al menos una respuesta.

a. Sólo el sistema operativo, ya que las aplicaciones no se ejecutan con privilegios

b. Sólo las aplicaciones, ya que el sistema operativo no tiene defectos

c. El sistema operativo y las aplicaciones ya que un error en cualquiera de ellos puede ser aprovech
atacado y dañado

d. Ninguno

Question51
Puntos: 1

5051. Hablando de vulnerabilidades, ¿qué es un workaround?

Seleccione al menos una respuesta.

a. Es la actualización que elimina la vulnerabilidad

b. Es una solución provisional para evitar los daños que se puedan producir por la vulnerabilidad, aunque é
del sistema

c. Es el documento técnico de la vulnerabilidad

d. Son los daños colaterales que puede causar la vulnerabilidad

Question52
Puntos: 1

5052. ¿Qué es un exploit?

Seleccione al menos una respuesta.

a. Es una vulnerabilidad de un sistema operativo

b. Es un fragmento de software, datos, comandos o acciones utilizadas con el fin de aprovechar una vulnerabili
comportamiento no deseado

c. Es una vulnerabilidad que aun no se conoce por el fabricante del software

d. Por definición, es un tipo de malware que se trasmite por la red.

Question53
Puntos: 1

5053. ¿Qué característica tiene una vulnerabilidad de día 0?

Seleccione al menos una respuesta.

a. Que se distribuye en menos de 24 horas

b. Que ya ha sido solucionada con el correspondiente parche o actualización

c. Que no ha sido solucionada pero tiene un workaround

d. Que aun no es conocida por el fabricante del software, por lo que no ha sido solucionada con parche o actua

Question54
Puntos: 1

5054. ¿Por qué un ataque o exploit de día 0 es el más peligroso?

Seleccione al menos una respuesta.


a. Porque aprovecha una vulnerabilida del nivel 0 (el kernel) del sistema oeprativo

b. Porque aprovecha una vulnerabilidad que no tiene solución ni workaround al no ser conocida, por lo q
el administrador del sistema pueda hacer nada particular para evitarlo

c. Porque produce sus efectos en menos de 24 horas, dejando el sistema inservible

d. Porque afecta al reloj del sistema, del que dependen muchas aplicaciones de seguridad

Question55
Puntos: 1

5055. ¿Cuáles son las siglas iniciales que se asignan a las vulnerabilidades en el registro genérico más importante (Mitre)?

Seleccione al menos una respuesta.

a. CVE

b. USN

c. KB

d. MV

Question56
Puntos: 1

5056. ¿Cuáles son los archivos que registran los sucesos del sistema en los sistemas Microsoft Windows?

Seleccione al menos una respuesta.

a. AppEvent.evt

b. Regedit.exe

c. SecEvent.evt

d. SysEvent.evt

Question57
Puntos: 1

5057. ¿Cuál es la aplicación que permite ver los sucesos registrados en los sistemas Windows?

Seleccione al menos una respuesta.

a. Administrador de tareas

b. Monitor de rendimiento

c. Visor de logs

d. Visor de sucesos

Question58
Puntos: 1

5058. ¿En qué directorio se encuentran los archivos que registran los sucesos en sistemas Linux?

Seleccione al menos una respuesta.

a. /home/admon

b. /etc

c. /sys/var
d. /var/log

Question59
Puntos: 1

5059. ¿Cómo se llama el tipo de ataque que consiste en que un recurso del sistema o de la red deja de estar disponible para su uso?

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question60
Puntos: 1

5060. ¿Cómo se llama el tipo de ataque que consiste en que personal no autorizado acceda a información almacenada en nuestro sistema o
que hemos transmitido por la red?

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question61
Puntos: 1

5061. ¿Cómo se llama el tipo de ataque que consiste en que personal no autorizado manipula los datos del sistema, sobre todo en
transmisiones antes de que llegue al destinatario?

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question62
Puntos: 1

5062. ¿Cómo se llama el tipo de ataque que consiste en modificaciones que consiguen que el producto final sea similar al atacado y casi
imposible de distinguir del original?

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question63
Puntos: 1

5063. El tipo de ataque de interrupción consiste en...


Seleccione al menos una respuesta.

a. que un recurso del sistema o de la red deja de estar disponible para su uso

b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de

c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi

d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la

Question64
Puntos: 1

5064. El tipo de ataque de intercepción consiste en...

Seleccione al menos una respuesta.

a. que un recurso del sistema o de la red deja de estar disponible para su uso

b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de

c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi

d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la

Question65
Puntos: 1

5065. El tipo de ataque de modificación consiste en...

Seleccione al menos una respuesta.

a. que un recurso del sistema o de la red deja de estar disponible para su uso

b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de

c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi

d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la

Question66
Puntos: 1

5066. El tipo de ataque de fabricación consiste en...

Seleccione al menos una respuesta.

a. que un recurso del sistema o de la red deja de estar disponible para su uso

b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de

c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi

d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la

Question67
Puntos: 1

5067. Una denegación de servicio es un ataque de tipo

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación
c. Modificación

d. Interrupción

Question68
Puntos: 1

5068. El sniffing es un ataque de tipo

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question69
Puntos: 1

5069. El phising es un ataque de tipo

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question70
Puntos: 1

5070. La técnica “man in the middle” usa ataques de tipo

Seleccione al menos una respuesta.

a. Intercepción

b. Fabricación

c. Modificación

d. Interrupción

Question71
Puntos: 1

5071. El ataque de ARP spoofing...

Seleccione al menos una respuesta.

a. consiste en eliminar toda la tabla que hace corresponder direcciones IP con direcciones MAC en el o

b. consiste en eliminar toda la tabla que hace corresponder nombres de dominio con direcciones IP en e

c. consiste en cambiar una dirección MAC de la tabla que hace corresponder direcciones MAC con dire
tráfico dirigido a determinada dirección IP (normalmente la puerta de enlace) no se dirige a la MAC ad
ataque

d. consiste en cambiar una dirección IP de la tabla que hace corresponder direcciones IP con nombres d
tráfico dirigido a un determinado nombre no se dirige a la IP adecuada, sino a la insertada por el ataque

Question72
Puntos: 1

5072. ¿Qué permite una ataque de ARP spoofing sobre la MAC de la puerta de enlace?
Seleccione al menos una respuesta.

a. Redirigir el acceso por su nombre de una web a otra

b. Que todo el tráfico destinado a la puerta de enlace pase por el ordenador que ataca, pudiendo ser inspe

c. Ocultar el ataque al, tras pasar el tráfico del ordenador atacado hacia la puerta de enlace por el ordena
tráfico hacia la puerta de enlace

d. Bloquear el servicio ARP

Question73
Puntos: 1

5073. El ataque de DNS spoofing...

Seleccione al menos una respuesta.

a. consiste en eliminar toda la tabla que hace corresponder direcciones IP con direcciones MAC en el o

b. consiste en eliminar toda la tabla que hace corresponder nombres de dominio con direcciones IP en e

c. consiste en cambiar una dirección MAC de la tabla que hace corresponder direcciones MAC con dire
tráfico dirigido a determinada dirección IP (normalmente la puerta de enlace) no se dirige a la MAC ad
ataque

d. consiste en cambiar una dirección IP de la tabla que hace corresponder direcciones IP con nombres d
tráfico dirigido a un determinado nombre no se dirige a la IP adecuada, sino a la insertada por el ataque

Question74
Puntos: 1

5074. ¿Qué permite una ataque de DNS spoofing?

Seleccione al menos una respuesta.

a. Redirigir el acceso por su nombre de una web a otra

b. Interceptar las peticiones DNS y dar respuestas falsas a algunas de ellas

c. Ocultar el ataque al, tras pasar el tráfico del ordenador atacado hacia la puerta de enlace por el ord
el tráfico hacia la puerta de enlace

d. Bloquear el servicio DNS

Question75
Puntos: 1

5075. ¿Qué requiere un ataque DNS spoofing?

Seleccione al menos una respuesta.

a. Hacer una denegación de servicio a DNS

b. Hacer una denegación de servicio a ARP

c. Hacer un ARP spoofing a la MAC del servidor DNS o de la puerta de enlace si el servidor

d. Hacer que el ordenador atacante emita respuestas de servidor DNS falsas

Question76
Puntos: 1

5076. ¿Qué redes son especialmente sensibles al ataque sniffing o análisis de tráfico? (Elegir dos)

Seleccione al menos una respuesta.

a. Las Ethernet que usan un HUB

b. Las Ethernet que usan un switch


c. Las WiFi sin cifrado

d. Las WiFi con cifrado WPA

Question77
Puntos: 1

5077. ¿Por qué las redes Ethernet con switch son menos sensibles a ataques de sniffing que las que usan hub?

Seleccione al menos una respuesta.

a. No son menos sensibles, son igual

b. Porque al usar un hub la información enviada por una estación siempre llega a todas las demás, mient
sólo llega a la que va destinada

c. Porque los switch incorporan técnicas para evitar que un ataque de MAC flooding sature las tablas y
hub

d. Porque no usan direcciones MAC

Question78
Puntos: 1

5078. ¿Por qué las redes WiFi abiertas son más sensibles a ataques de sniffing que las que usan encriptación WPA?

Seleccione al menos una respuesta.

a. No son menos sensibles, son igual

b. Porque en las redes WiFi abiertas la señal que emite una estación llega a todas las demás y en las cifra

c. Porque en las redes WiFi abiertas la señal que emite una estación llega y es comprensible por todas, m
aunque la señal llega a todas, sólo es comprensible para aquellas que conozcan la clave precompartida

d. Porque no usan direcciones MAC

Question79
Puntos: 1

5079. ¿Cuál son los dos métodos habituales para hacer una conexión no autorizada con un equipo o servidor?

Seleccione al menos una respuesta.

a. Averiguar contraseñas

b. MAC sniffing

c. Aprovechar vulnerabilidades (puertas traseras o agujeros de seguridad) del sistema o del software

d. Crear una interfaz de red virtual

Question80
Puntos: 1

5080. ¿Cuáles son los tres tipos de malware más comunes?

Seleccione al menos una respuesta.

a. Troyanos

b. DoS

c. Virus

d. Gusanos

Question81
Puntos: 1
5081. ¿Cuál es el tipo de malware que se adjunta al código de otro programa existente y aprovecha la ejecución de este último para así
ejecutarse también y de esta manera propagarse y hacer su efecto dañino?

Seleccione al menos una respuesta.

a. Troyanos

b. DoS

c. Virus

d. Gusanos

Question82
Puntos: 1

5082. ¿Cuál es el tipo de malware que parecen aplicaciones inofensivas pero permiten el acceso remoto a los equipos infectados?

Seleccione al menos una respuesta.

a. Troyanos

b. DoS

c. Virus

d. Gusanos

Question83
Puntos: 1

5083. ¿Cuál es el tipo de malware que se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando
vulnerabilidades de los sistemas?

Seleccione al menos una respuesta.

a. Troyanos

b. DoS

c. Virus

d. Gusanos

Question84
Puntos: 1

5084. Un virus...

Seleccione al menos una respuesta.

a. adjunta su código al de otro programa existente y aprovecha la ejecución de este último para así ejecutarse tam
hacer su efecto dañino

b. se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando vulnerabilidades

c. parece una aplicación inofensiva pero permite el acceso remoto a los equipos infectados

d. impide la ejecución de un servicio al saturarlo de peticiones

Question85
Puntos: 1

5085. Un troyano...

Seleccione al menos una respuesta.

a. adjunta su código al de otro programa existente y aprovecha la ejecución de este último para así ejecutarse tam
hacer su efecto dañino
b. se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando vulnerabilidades

c. parece una aplicación inofensiva pero permite el acceso remoto a los equipos infectados

d. impide la ejecución de un servicio al saturarlo de peticiones

Question86
Puntos: 1

5086. Un gusano...

Seleccione al menos una respuesta.

a. adjunta su código al de otro programa existente y aprovecha la ejecución de este último para así ejecutarse tam
hacer su efecto dañino

b. se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando vulnerabilidades

c. parece una aplicación inofensiva pero permite el acceso remoto a los equipos infectados

d. impide la ejecución de un servicio al saturarlo de peticiones

Question87
Puntos: 1

5087. ¿Qué ataque intenta prevenir este sistema para escribir contraseñas?

Seleccione al menos una respuesta.

a. DoS

b. ARP Spoofing

c. Sniffing

d. Keyloggers

Question88
Puntos: 1

5088. Un ataque DdoS consiste en...

Seleccione al menos una respuesta.

a. ARP spoofing

b. Saturar de peticiones a un servidor desde una máquina

c. Saturar de peticiones a un servidor desde varias máquinas (normalmente zombies controladas por un

d. Registrar las pulsaciones de teclado realizadas por un usuario de la máquina atacada

Question89
Puntos: 1

5089. ¿Qué tipo de ataque es el ping de la muerte?

Seleccione al menos una respuesta.

a. Interrupción (en concreto DoS o DDoS)

b. Intercepción (en concreto sniffing)

c. Modificación (en concreto spoofing)

d. Fabricación (en concreto phising)

Question90
Puntos: 1

5090. ¿En qué consiste el ataque de inundación SYN?

Seleccione al menos una respuesta.

a. En solicitar la apertura de múltiples sesiones TCP a un servidor y no confirmarlas, de manera que se satura e
del servidor

b. En suplantar un servidor modificando su dirección SYN

c. En sincronizar todos los ordenadores de una red para que hagan lo mismo que el atacante

d. En sincronizar todas las comunicaciones de la red para que la saturen

Question91
Puntos: 1

5091. Cuando se construye una web similar a la de un servicio existente (como un banco) con el objetivo de obtener el usuario y la
contraseña del servicio real se trata de un ataque de...

Seleccione al menos una respuesta.

a. DoS

b. Phising

c. Inundación SYN

d. Keylogger

Question92
Puntos: 1

5092. ¿Cuáles son las dos normas de actuación más importantes a tener en cuenta para evitar el phising?

Seleccione al menos una respuesta.

a. Un banco nunca nos pedirá por correo que indiquemos la contraseña o el pin

b. Hacer login sólo bajo HTTPS comprobando que el certificado es correcto

c. Usar los enlaces que nos envían por correo electrónico, y no los proporcionados por buscadores como Goo

d. Sólo enviar el número de tarjeta de crédito por correo electrónico bajo HTTPS.

Question93
Puntos: 1

5093. Un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso es...

Seleccione al menos una respuesta.

a. una actualización

b. un antivirus

c. un keylogger

d. un kleenex

Question94
Puntos: 1

5094. ¿Por qué son más sensibles a malware los sitemas Windows?

Seleccione al menos una respuesta.

a. Por tener mayor cuota de mercado


b. Porque son parte del sistema

c. Porque su sistema de permisos es más tolerante para ejecutar código

d. Realmente no lo son

Question95
Puntos: 1

5095. ¿Qué dos componentes son fundamentales en un antivirus?

Seleccione al menos una respuesta.

a. Un catálogo de virus conocidos

b. Un mecanismo para apoderarse del sistema cuando está infectado

c. Un mecanismo para comparar cualquier código presente en el sistema con los recogidos e

d. El algoritmo anticuerpo de bloqueo de virus

Question96
Puntos: 1

5096. ¿Qué es la base de firmas de un antivirus?

Seleccione al menos una respuesta.

a. El certificado digital del fabricante

b. El catálogo de todos los virus existentes

c. El catálogo de todos los virus reconocidos por ese antivirus

d. El motor de búsqueda

Question97
Puntos: 1

5097. ¿Cuál de estos tipos de archivo habría que examinar en busca de virus?

Seleccione al menos una respuesta.

a. .exe

b. .dll

c. .mp3

d. .jar

Question98
Puntos: 1

5098. ¿Puede contener un archivo jpg un virus?

Seleccione al menos una respuesta.

a. Sí, en los metadatos

b. Sí, porque lleva código ejecutable

c. Sí, porque lleva macros

d. No. Si es realmente una imagen no lleva código ejecutable, y si fuera un archivo ejecuta
el sistema no lo ejecuta, sólo lo abre con otra aplicación.

Question99
Puntos: 1

5099. ¿Cuáles son los tres principales procedimientos de un antivirus?

Seleccione al menos una respuesta.

a. Modificación del sistema de permisos del sistema operativo

b. Actualización de la base de firmas

c. Protección en tiempo real

d. Análisis o escaneo de archivos del sistema

Question100
Puntos: 1

5100. En un antivirus, el procedimiento por el que se analizan todos los archivos del sistema cargados en memoria y disponibles en los
discos se llama...

Seleccione al menos una respuesta.

a. Modificación del sistema de permisos del sistema operativo

b. Actualización de la base de firmas

c. Protección en tiempo real

d. Análisis o escaneo del archivos del sistema

Question101
Puntos: 1

5101. En un antivirus, el procedimiento mediante el cual se busca una nueva versión del catálogo de virus se llama...

Seleccione al menos una respuesta.

a. % Modificación del sistema de permisos del sistema operativo

b. % Actualización de la base de firmas

c. % Protección en tiempo real

d. % Análisis o escaneo del archivos del sistema

Question102
Puntos: 1

5102. En un antivirus, el procedimiento por el que todo código que se ejecuta o se transfiere al sistema es analizado en busca de virus
antes de ejecutarse o ser definitivamente transferido al sistema se denomina...

Seleccione al menos una respuesta.

a. Modificación del sistema de permisos del sistema operativo

b. Actualización de la base de firmas

c. Protección en tiempo real

d. Análisis o escaneo del archivos del sistema

Question103
Puntos: 1

5103. ¿En qué consisten las técnicas heurísticas en un antivirus?

Seleccione al menos una respuesta.


a. Es la protección en tiempo real

b. Son las actualizaciones periódicas de la base de firmas

c. En la no detección de falsos virus

d. En la detección de virus no conocidos en la base de firmas por ejecutar acciones sospechosas de ser virus

Question104
Puntos: 1

5104. En un antivirus, la protección a tiempo real...

Seleccione al menos una respuesta.

a. suele ser un programa que se debe iniciar a petición del usuario

b. suele ser un programa residente que se carga al inicio de sesión o del sistema

c. suele ser un programa que se carga antes del sistema operativo

d. suele ser una aplicación on-line

Question105
Puntos: 1

5105. ¿Qué examina la protección en tiempo real?

Seleccione al menos una respuesta.

a. Todo fragmento de código que se ejecuta en el sistema

b. Toda canción mp3 que se reproduce

c. Todo fragmento de código que se descarga de la red

d. Todo fragmento de código que se transfiere desde un dispositivo de almacenamiento al sistema

Question106
Puntos: 1

5106. ¿Qué problema puede tener la protección en tiempo real? (Indicar sólo una)

Seleccione al menos una respuesta.

a. Que cuando el sistema está muy cargado se desactiva

b. Que puede consumir muchos recursos del sistema, ralentizándolo

c. Que puede ser un troyano

d. Que no utiliza una nueva base de firmas hasta que se reinicia el sistema

Question107
Puntos: 1

5107. ¿Qué acciones propone un antivirus cuando detecta un virus, bien en un análisis o en la protección en tiempo real?

Seleccione al menos una respuesta.

a. Desinfectar o limpiar

b. Eliminar

c. Enviar a cuarentena
d. Reiniciar el sistema

Question108
Puntos: 1

5108. ¿En qué consiste la acción de desinfectar por parte de un antivirus cuando detecta un virus en un análisis?

Seleccione al menos una respuesta.

a. En dejar el código malicioso donde está pero tomar nota de él para no ejecutarlo

b. En eliminar el código malicioso del ejecutable que lo contiene, de manera que este último queda limpio

c. En enviar el archivo con código malicioso a una carpeta especialmente vigilada

d. En eliminar definitivamente el archivo que contiene el código malicioso

Question109
Puntos: 1

5109. ¿En qué consiste la acción de eliminar por parte de un antivirus cuando detecta un virus en un análisis?

Seleccione al menos una respuesta.

a. En dejar el código malicioso donde está pero tomar nota de él para no ejecutarlo

b. En eliminar el código malicioso del ejecutable que lo contiene, de manera que este último queda limpio

c. En enviar el archivo con código malicioso a una carpeta especialmente vigilada

d. En eliminar definitivamente el archivo que contiene el código malicioso

Question110
Puntos: 1

5110. ¿En qué consiste la acción de enviar a cuarentena por parte de un antivirus cuando detecta un virus en un análisis?

Seleccione al menos una respuesta.

a. En dejar el código malicioso donde está pero tomar nota de él para no ejecutarlo

b. En eliminar el código malicioso del ejecutable que lo contiene, de manera que este último queda limpio

c. En enviar el archivo con código malicioso a una carpeta especialmente vigilada

d. En eliminar definitivamente el archivo que contiene el código malicioso

Question111
Puntos: 1

5111. ¿Qué hace siempre un antivirus al detectar un virus en la protección en tiempo real independientemente de la acción que se elija
(excepto permitir)?

Seleccione al menos una respuesta.

a. Eliminar el archivo que contiene el código malicioso

b. Enviar el archivo que contiene el código malicioso a cuarentena

c. Bloquear la ejecución del código malicioso

d. Eliminar el código malicioso del archivo que lo contiene, pero sin borrar el archivo

Question112
Puntos: 1

5112. ¿Qué objetivo tiene la cuarentena en un antivirus?

Seleccione al menos una respuesta.


a. Guardar los virus detectados para enviarlos a la empresa antivirus

b. Evitar el posible daño causado por falsos positivos

c. Esperar a ver si el código malicioso se elimina con el tiempo

d. Dar una idea de lo infectado que está el sistema

Question113
Puntos: 1

5113. Dos antivirus con protección en tiempo real funcionando simultáneamente en un sistema...

Seleccione al menos una respuesta.

a. proporcionan más seguridad

b. no se pueden instalar, uno impide la instalación del otro al usar los mismos puertos

c. causan problemas al poder detectar uno que el otro es un virus

d. consumirán muchísimos recursos del sistema

Question114
Puntos: 1

5114. ¿Cuál de éstas es una fuente fiable de información acerca de un virus?

Seleccione al menos una respuesta.

a. Web de un fabricante de antivirus reconocido

b. Un archivo descargado de una red P2P

c. Un mensaje que aparece en un pop-up del navegador

d. Un correo electrónico de una dirección desconocida

You might also like