Está en la página 1de 3

Taller de repaso primer corte

Integrantes:

1. Se detecta que en un equipo empiezan a aparecer ventanas emergentes y su rendimiento se ralentiza. En


este caso lo más probable es que se deba a un malware de tipo:
A. Spyware
B. Worm
C. Rootkit
D. Ransomware

2. Eavesdropping (ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.), se
puede catalogar como un ataque de:
A. Interrupción
B. Interceptación
C. Modificación
D. Generación

3. ¿Cuándo es aceptable no tomar medidas sobre un riesgo identificado?


A. Nunca. La buena seguridad aborda y reduce todos los riesgos.
B. Cuando los problemas políticos impiden que se aborde este tipo de riesgo.
C. Cuando la contramedida necesaria es compleja.
D. Cuando el costo de la contramedida supera el valor del activo y pérdida potencial.

4. ¿Cuál describe mejor un análisis de riesgo cuantitativo?


A. Un análisis basado en escenarios para investigar diferentes amenazas de seguridad.
B. Un método utilizado para aplicar los niveles de gravedad a la pérdida potencial, la probabilidad de
pérdida, y riesgos.
C. Un método que asigna valores monetarios a los componentes del riesgo evaluación.
D. Un método que se basa en experiencia y conocimiento de los procesos de negocio.

5. La técnica Cavity (Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando
dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados), se asemeja
al comportamiento de un:
A. Spyware
B. Troyano
C. Rootkit
D. Keygen

6. Data Diddling (Modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo
borrado de archivos) se pueden considerar como:
A. Un ataque pasivo que compromete la integridad
B. Un ataque activo que compromete la disponibilidad
C. Una vulnerabilidad
D. Ninguno de los anteriores
7. La Inyección CRLF (Ocurre cuando un atacante consigue, modificando un parámetro HTTP o URL, inyectar
el código correspondiente a CRLF a un servidor web, debido a la falta de filtrado de datos de entrada por
parte del mismo) es un ataque
A. pasivo que compromete la integridad
B. activo que compromete la disponibilidad
C. pasivo que compromete la confidencialidad
D. activo que compromete la integridad

8. Los secuestros de DNS (Cambio de la configuración de los equipos para que ignoren el DNS o utilicen un
servidor de DNS controlado por ciberdelincuentes), pueden utilizarse para:
A. Direccionar a páginas bancarias falsas para robo de credenciales
B. Impedir la entrada a un determinado sitio web para utilizar un servicio.
C. Aprovechar las vulnerabilidades específicas presentes en una aplicación.
D. Recolectar información confidencial de un usuario sin su permiso.

9. Cuál de las siguientes contramedidas es coherente frente a los bulos (Declaraciones falsas o sin corroborar
que intentan engañar o timar a los usuarios. El objetivo de los bulos puede ser conseguir dinero, instalar
programas maliciosos o consumir ancho de banda):
A. Cifrar los datos que circulan por la intranet de una organización.
B. Configurar una política sobre avisos de virus.
C. Establecer líneas de comunicación redundantes en la red.
D. Establecer control de acceso biométrico para los servidores

10. Una organización se encuentra aplicando una metodología para la administración de riesgos en TI. Se
obtiene un listado de las debilidades, amenazas y posibles ataques nivel de sus procesos, sistemas de
información e infraestructura, por medio de levantamiento de información y de pruebas de escaneo. El paso
a seguir es:
A. Establecer el contexto de administración de riesgos para determinar recursos y roles encargados de
responder a los riesgos encontrados.
B. Evaluar los riesgos identificados para determinar el nivel aceptación de las amenazas a las que está
expuesta la organización.
C. Analizar los riesgos para determinar el nivel de impacto y probabilidades de los riesgos a los que se
expone la organización.
D. Formular un plan de tratamiento de riesgos para identificar las opciones de contramedidas que
respondan a los riesgos de la organización.

11. Se está evaluado una vulnerabilidad vado el sistemas CVSS. Con respecto al puntaje obtenido, este
aumenta si se cumple que:
A. La vulnerabilidad se aprovecha si el usuario hace clic de en un enlace que permite la descarga de un
malware sin el conocimiento de este.
B. Una vez aprovechada la vulnerabilidad en una máquina virtual, se puede comprometer otra máquina
virtual que esté en el mismo host.
C. Se determina que la vulnerabilidad puede ser explotada con un ataque de reciente aparición que
requiere un alto nivel de experticia para su ejecución.
D. Se determina que la vulnerabilidad puede ser explotada si se accede al sistema con una cuenta de
administrador.
12. Se ha detectado un incidente en el que se compromete el usuario root por un acceso no autorizado. Cuál
de los siguientes es la actividad adecuada dentro del marco de gestión de incidentes de TI:
A. Reinstalación del sistema operativo como estrategia de contención
B. Desconexión del equipo de la red como estrategia de recuperación
C. Apagado del sistema operativo como estrategia de contención
D. Ajuste de las reglas de firewall como estrategia de erradicación

Responder las siguientes preguntas de acuerdo a la lectura amenazas y ataques

13. Un usuario hace clic sobre un botón en una página web pensando que va a participar en una sorteo de
un producto, pero en realizada es redireccionado a un web maliciosa. Lo anterior corresponde a una técnica
de
A. Clickjacking
B. DDoS
C. Wardialing
D. Spoofing

14. Un programa bacteria tiene como objetivo


A. Generar intercambio ininterrumpido de datos entre dos o más equipos
B. Alterar las tablas de enrutamiento para impedir el acceso a segmentos de red
C. Multiplicarse dentro del sistema para elevar el consumo de memoria y procesador
D. Transmitir paquees de datos alterados para provocar la caída de los equipos

15. La técnica de ataques de repetición consiste en:


A. Generar una copia exacta de un sitio web con fine maliciosos
B. Reenviar mensaje modificados de envíos previamente realizados
C. Producir mensajes que se replican hasta generar denegación de servicio
D. Ingresar un malware que se replique hasta saturar los recursos del sistema

16. La técnica que permite alterar el funcionamiento de un switch para que retrasmita todo el tráfico por
sus puertos se denomina:
A. MAC flooding
B. IP spoofing
C. DNS spoofing
D. Fingerprinting

También podría gustarte