Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre: Firma:
1) Lea cuidadosamente la prueba, la cual está organizada por módulos. Las diferentes pruebas pueden
ser:
a. Selección múltiple con única respuesta.
b. Selección múltiple con varias respuestas (se especificará si es del caso).
c. Análisis de relación.
2) La cartilla de preguntas, se entregará de forma digital en cada PC, además, se entrega una hoja de
respuesta, para lo cual:
a. Cerciórese de diligenciar todo el cuestionario, incluyendo sus datos personales.
b. Se debe usar lápiz de tipo H2. Selecciones la respuesta que considere correcta, marque de
forma precisa sin permitir confusión en la respuesta.
c. Respuesta que sea confusa o ambigua no tendrá en cuenta.
3) La prueba es individual y no se permite Interactuar con otros estudiantes
4) No se permite ayudas tales como:
a. Notas, cuadernos o apuntes.
b. Celulares o dispositivos electrónicos en general.
5) El equipo PC debe estar desconectado a la red, será conectado a la Red en la prueba técnica SOLO
quién haya terminado la prueba teórica y cuando el docente respectivo lo permita o autorice.
6) Ésta prueba tienen un valor del 60%, y la prueba práctica el 40%.
7) La nota se dará entre 0.0 y 5.0, el resultado final de la prueba (teórico-práctico) debe estar por
encima de 3.5 para que éste se considere aprobada.
Contenido
Condiciones generales de la prueba: ...................................................................................................................1
Fundamentos ........................................................................................................................................................2
Gestión de seguridad............................................................................................................................................3
Seguridad en redes ...............................................................................................................................................3
Seguridad en sistemas Operativos.......................................................................................................................6
Aspectos legales ...................................................................................................................................................8
Auditoría ...............................................................................................................................................................9
P á g i n a 1 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:
Nombre: Firma:
Fundamentos
1. Cuál de las siguientes sentencias se asocia a el concepto de vulnerabilidad:
a. Es capaz de aprovechar las amenazas de un activo
b. Es capaz de aumentar las amenazas de acuerdo al valor que tenga asociado al activo
c. Es capaz de poner en riesgo la seguridad de toda o parte de la información
d. Es capaz de que el riesgo aumente en los activos de acuerdo a la criticidad de este en la
organización.
4. En las siguientes sentencias se encuentra una que no se alinea con respecto a lo que
determina la ISO 27001, con respecto a lo que la alta dirección debe establecer como
política de la seguridad de la información de la organización:
a. sea adecuada al propósito de la organización;
b. incluya una prioridad en cuanto a las vulnerabilidades a nivel de seguridad de la información
o proporcione el marco de referencia para el establecimiento de identificación de patrones
que alimenten la seguridad de la información;
c. incluya el compromiso de cumplir los requisitos aplicables relacionados con la seguridad de
la información.
d. incluya el compromiso de mejora continua del sistema de gestión de la seguridad de la
información.
P á g i n a 2 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:
Nombre: Firma:
Gestión de seguridad
1. La gestión de riesgos permite: (Selección Múltiple con Única Respuesta)
a. Proteger la confidencialidad
b. Administrar los riesgos
c. Establecer los posibles impactos negativos sobre los sistemas
d. Todas las anteriores.
e. Ninguna de las anteriores.
3. Los controles que se aplican a los riesgos permiten:Selección Múltiple con Única
Respuesta
a. Reducir el nivel de criticidad de la información.
b. Reducir los niveles de impacto.
c. Reducir el nivel de aceptabilidad del riesgo.
d. Reducir los niveles de la probabilidad.
e. B y D son correctas
4. Análisis de Relación: Estas presentan dos afirmaciones unidas por la palabra “PORQUE” y
la segunda afirmación se considera una razón supuesta de la primera. Usted debe leer
atentamente y establecer el valor de verdad de cada una de las afirmaciones y la relación
entre ellas.
En un análisis de riesgos considerar la clasificación de la información y su criticidad
es fundamental, PORQUE el mapa de aceptabilidad se asocia directamente al gobierno
de seguridad.
Marque A Si las dos afirmaciones son verdaderas y la segunda explica la primera
Marque B Si las dos afirmaciones son verdaderas y la segunda NO explica la primera
Marque C Si la primera afirmación es verdadera y la segunda es falsa
Marque D Si la primera afirmación es falsa y la segunda es verdadera
Seguridad en redes
1. ¿Qué significa que durante una exploración de puertos, un puerto responda con un
segmento TCP que lleva las banderas SYN-ACK activa? (Seleccione una única respuesta)
a. Que el puerto está a la escucha y en espera de establecer una conexión TCP
b. Que el puerto está filtrado mediante un Firewall que impide conexión TCP
P á g i n a 3 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:
Nombre: Firma:
c. Que el puerto está cerrado y que no se puede establecer una conexión TCP
d. Que el puerto está abierto y que hay un servicio a la espera de un reinicio remoto.
2. ¿Qué significa que un puerto esté abierto en un dispositivo que utilice protocolos TCP
y/o UDP dentro de una red Corporativa? (Seleccione una única respuesta)
a. Significa que no hay un Firewall que se encargue de gestionar las conexiones a los puertos
TCP y UDP del sistema
b. Significa que no se está haciendo una buena gestión de vulnerabilidades en los dispositivos
de la red para reducir los riesgos informáticos.
c. Significa que hay un software que presta servicios de red en un dispositivo que atiende
peticiones por ese puerto lógico recibiendo datos de protocolo.
d. Significa que se ha identificado una vulnerabilidad en el sistema y que debe tomarse acción
para cerrarse antes de que un atacante pueda hacerlo
3. ¿Cómo opera un escaneo de puertos TCP CONNECT –sT a partir de lo que hace la
herramienta NMAP en su configuración por omisión? (Seleccione una única respuesta)
a. Envía segmentos con la bandera SYN y RST activa y luego envía ACK
b. Ejecuta el escaneo medio abierto ya que no se abre una conexión TCP completa
c. Envía un segmento sorpresa con la bandera SYN esperando que respondan FIN
d. Ejecuta un escaneo que utiliza una llamada del sistema operativo para abrir una conexión
completa TCP.
P á g i n a 4 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:
Nombre: Firma:
para detectar si la máquina está disponible, luego envía las banderas TCP con la secuencia
SYN, SYN-ACK, ACK
8. ¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad de Zero Days
(0Days)? (Seleccione una única respuesta)
a. Es una vulnerabilidad que acaba de ser resuelta y que el parche acaba de ser publicado
b. Es una vulnerabilidad de la que no se conoce solución porque es muy reciente.
c. Es una falla en el software cuyo tiempo para descubrirse es cero días
d. Es una vulnerabilidad que implica sobrecarga de buffer para comprometer las CID+A
9. ¿Cuál de las siguientes afirmaciones describe mejor el término CVE cuando se refiere
a seguridad informática? (Seleccione una única respuesta)
a. Es un estándar que define la base de datos de exploits disponibles para descarga
b. Es un estándar que permite identificar y asignar nombres a vulnerabilidades informáticas
c. Es una organización que se dedica exclusivamente al Pentesting de aplicaciones
d. Es una base de datos de amenazas físicas potenciales para los equipos de red
P á g i n a 5 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:
Nombre: Firma:
a. Si el Firewall permite el tráfico WAN hacia el equipo vulnerable, luego el ataque no podrá
devolverse hacia la WAN y por tal motivo no será exitoso.
b. Si el Firewall bloquea el tráfico WAN hacia el puerto vulnerable, el servicio de red sigue activo
hacia la WAN pero deja de operar para la LAN
c. Si el Firewall permite el tráfico WAN hacia el equipo vulnerable, existen altas probabilidades
de que un ataque mediante exploit sea exitoso
d. Si el Firewall bloquea el tráfico WAN hacia el puerto vulnerable, el servicio de red queda
interrumpido y al volver a reiniciar el servicio ya no tendrá la vulnerabilidad detectada.
4. Objeto Utilizado para organizar áreas de una empresa o cualquier otro criterio los
recursos dentro del directorio Activo
a. Árbol
b. Usuarios
c. Unidad Organizativa
d. GPO
Nombre: Firma:
7. Según las buenas prácticas de Microsoft que es lo que se debe hacer una vez terminada
la instalación de Windows Server y se pretende instalar el directorio Activo. (Selección
Múltiple con Múltiple Respuesta)
a. Activar el firewall de Windows
b. configurar la dirección IP estática
c. Configurar La Dirección IP por DHCP
d. Colocar el Nombre (Hotsname) único del servidor dentro de la organización
9. Tipo de ataque que se produce cuando datos no confiables son enviados a un intérprete
(ya sea del sistema operativo, de una base de datos o cualquier intérprete) como parte
de un comando o consulta.
a. Cross-site Scripting (XSS)
b. Sensitive Data Exposure
c. SQL Injection
d. Ataque DDOS
P á g i n a 7 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:
Nombre: Firma:
Aspectos legales
1. Un empleado está autorizado para trabajar sobre una base de datos elaborada de
potenciales clientes de la empresa, la cual es necesaria, es el sustento para
establecer los contratos y convenios con las empresas encargadas de realizar
actividades de mercadeo, divulgación y fidelización. En los términos de la seguridad
de la información, ¿cuál debería ser la conducta apropiada para el tratamiento de
esta información?
a. Hacerlo bajo las condiciones de un acuerdo de confidencialidad, seguridad de la
información y protección de datos personales, para poder entregar la información a
terceros.
b. No es posible su entrega ya que con esto se puede afectar el carácter reservado de dicha
información, ante lo cual deberá trabajar en conjunto con el tercero para que no haya
entrega y establecer los mecanismos de control de información.
c. No se encuentra autorizado para entregar la información, ya que su facultad es para
trabajar sobre ella, sin embargo podrá remitir otro tipo de información que no incluya bases
de datos elaboradas, sino información publicable.
d. Hacer la entrega de la información ya que no se trata de información estratégica, sino
información pública y sólo deberá asegurarse sobre el tema de tratamiento de datos
personales, los cuales se encuentran inmersos en el contenido.
e. Ninguna de las anteriores.
Nombre: Firma:
Auditoría
1. Una organización desea implementar el proceso de auditoría interna, ¿Cuál de estas
recomendaciones es la correcta?:
a. Las auditorías internas se deben planificar y deben realizarse por lo menos una vez al año
para cada servicio o actividad que va a ser auditado, teniendo en cuenta que se debe avisar
a los responsables de los procesos que van a ser auditados.
b. Las auditorías internas deben ser realizada por personal con la competencia en el área que
se va a auditar y que este tenga afinidad o cercanía con los auditados
c. Las auditorías internas se deben realizar sin previo aviso, con la finalidad de identificar las
anomalías que existan en el proceso o servicio auditado
d. Las auditorías internas deben recibir unas bonificaciones por el cumplimiento del deber
realizado en bienestar de la organización
Nombre: Firma:
P á g i n a 10 | 10