Está en la página 1de 10

Programa o Diplomado en seguridad

DIRECCIÓN DE EXTENSIÓN curso informática.


ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

Condiciones generales de la prueba:

1) Lea cuidadosamente la prueba, la cual está organizada por módulos. Las diferentes pruebas pueden
ser:
a. Selección múltiple con única respuesta.
b. Selección múltiple con varias respuestas (se especificará si es del caso).
c. Análisis de relación.
2) La cartilla de preguntas, se entregará de forma digital en cada PC, además, se entrega una hoja de
respuesta, para lo cual:
a. Cerciórese de diligenciar todo el cuestionario, incluyendo sus datos personales.
b. Se debe usar lápiz de tipo H2. Selecciones la respuesta que considere correcta, marque de
forma precisa sin permitir confusión en la respuesta.
c. Respuesta que sea confusa o ambigua no tendrá en cuenta.
3) La prueba es individual y no se permite Interactuar con otros estudiantes
4) No se permite ayudas tales como:
a. Notas, cuadernos o apuntes.
b. Celulares o dispositivos electrónicos en general.
5) El equipo PC debe estar desconectado a la red, será conectado a la Red en la prueba técnica SOLO
quién haya terminado la prueba teórica y cuando el docente respectivo lo permita o autorice.
6) Ésta prueba tienen un valor del 60%, y la prueba práctica el 40%.
7) La nota se dará entre 0.0 y 5.0, el resultado final de la prueba (teórico-práctico) debe estar por
encima de 3.5 para que éste se considere aprobada.

Contenido
Condiciones generales de la prueba: ...................................................................................................................1
Fundamentos ........................................................................................................................................................2
Gestión de seguridad............................................................................................................................................3
Seguridad en redes ...............................................................................................................................................3
Seguridad en sistemas Operativos.......................................................................................................................6
Aspectos legales ...................................................................................................................................................8
Auditoría ...............................................................................................................................................................9

P á g i n a 1 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

Prueba Teórica – Código 02

Fundamentos
1. Cuál de las siguientes sentencias se asocia a el concepto de vulnerabilidad:
a. Es capaz de aprovechar las amenazas de un activo
b. Es capaz de aumentar las amenazas de acuerdo al valor que tenga asociado al activo
c. Es capaz de poner en riesgo la seguridad de toda o parte de la información
d. Es capaz de que el riesgo aumente en los activos de acuerdo a la criticidad de este en la
organización.

2. Qué tipo de ataque producimos cuando enviamos paquetes mediante ping a un


servidor, pero con un tamaño mucho mayor y a mayor frecuencia de lo normal. Y que
pilar de la seguridad de la información atacamos cuando realizamos dicho ataque.
a. MitM, afecta al pilar de la integridad
b. DoS, afecta al pilar de la confidencialidad
c. DoS, afecta al pilar de la disponibilidad
d. MitM, afecta al pilar de la disponibilidad

3. La implementación de controles disuasorios le permite a la organización:


a. Controlar el comportamiento de los individuos, para que desarrollen sus actividades,
logrando con esto el cumplimiento de las políticas de seguridad que se definieron en la
organización.
b. Mitigar el impacto de la materialización de un riesgo que existe en la organización.
c. Identificar las violaciones a la seguridad que se realizan en la organización.
d. Mitigan la violación de las políticas o procedimientos de seguridad por parte de los individuos
que interactúan con el sistema.

4. En las siguientes sentencias se encuentra una que no se alinea con respecto a lo que
determina la ISO 27001, con respecto a lo que la alta dirección debe establecer como
política de la seguridad de la información de la organización:
a. sea adecuada al propósito de la organización;
b. incluya una prioridad en cuanto a las vulnerabilidades a nivel de seguridad de la información
o proporcione el marco de referencia para el establecimiento de identificación de patrones
que alimenten la seguridad de la información;
c. incluya el compromiso de cumplir los requisitos aplicables relacionados con la seguridad de
la información.
d. incluya el compromiso de mejora continua del sistema de gestión de la seguridad de la
información.

P á g i n a 2 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

Gestión de seguridad
1. La gestión de riesgos permite: (Selección Múltiple con Única Respuesta)
a. Proteger la confidencialidad
b. Administrar los riesgos
c. Establecer los posibles impactos negativos sobre los sistemas
d. Todas las anteriores.
e. Ninguna de las anteriores.

2. Son mecanismos de tratamiento de los riesgos: (Selección Múltiple con Múltiple


Respuesta)
a. Aceptar el nivel del riesgo.
b. Crear planes de cultura y sensibilización
c. Conocer los niveles de clasificación de la información.
d. Controlarlos o mitigarlos.

3. Los controles que se aplican a los riesgos permiten:Selección Múltiple con Única
Respuesta
a. Reducir el nivel de criticidad de la información.
b. Reducir los niveles de impacto.
c. Reducir el nivel de aceptabilidad del riesgo.
d. Reducir los niveles de la probabilidad.
e. B y D son correctas

4. Análisis de Relación: Estas presentan dos afirmaciones unidas por la palabra “PORQUE” y
la segunda afirmación se considera una razón supuesta de la primera. Usted debe leer
atentamente y establecer el valor de verdad de cada una de las afirmaciones y la relación
entre ellas.
En un análisis de riesgos considerar la clasificación de la información y su criticidad
es fundamental, PORQUE el mapa de aceptabilidad se asocia directamente al gobierno
de seguridad.
Marque A Si las dos afirmaciones son verdaderas y la segunda explica la primera
Marque B Si las dos afirmaciones son verdaderas y la segunda NO explica la primera
Marque C Si la primera afirmación es verdadera y la segunda es falsa
Marque D Si la primera afirmación es falsa y la segunda es verdadera

Seguridad en redes
1. ¿Qué significa que durante una exploración de puertos, un puerto responda con un
segmento TCP que lleva las banderas SYN-ACK activa? (Seleccione una única respuesta)
a. Que el puerto está a la escucha y en espera de establecer una conexión TCP
b. Que el puerto está filtrado mediante un Firewall que impide conexión TCP

P á g i n a 3 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

c. Que el puerto está cerrado y que no se puede establecer una conexión TCP
d. Que el puerto está abierto y que hay un servicio a la espera de un reinicio remoto.

2. ¿Qué significa que un puerto esté abierto en un dispositivo que utilice protocolos TCP
y/o UDP dentro de una red Corporativa? (Seleccione una única respuesta)
a. Significa que no hay un Firewall que se encargue de gestionar las conexiones a los puertos
TCP y UDP del sistema
b. Significa que no se está haciendo una buena gestión de vulnerabilidades en los dispositivos
de la red para reducir los riesgos informáticos.
c. Significa que hay un software que presta servicios de red en un dispositivo que atiende
peticiones por ese puerto lógico recibiendo datos de protocolo.
d. Significa que se ha identificado una vulnerabilidad en el sistema y que debe tomarse acción
para cerrarse antes de que un atacante pueda hacerlo

3. ¿Cómo opera un escaneo de puertos TCP CONNECT –sT a partir de lo que hace la
herramienta NMAP en su configuración por omisión? (Seleccione una única respuesta)
a. Envía segmentos con la bandera SYN y RST activa y luego envía ACK
b. Ejecuta el escaneo medio abierto ya que no se abre una conexión TCP completa
c. Envía un segmento sorpresa con la bandera SYN esperando que respondan FIN
d. Ejecuta un escaneo que utiliza una llamada del sistema operativo para abrir una conexión
completa TCP.

4. ¿Cuál de las siguientes NO es función de un Firewall? (Seleccione una única respuesta)


a. Reducir el área desde la cual un puerto es alcanzable desde la WAN
b. Mitigar la posibilidad de que un atacante se pueda aprovechar de una vulnerabilidad.
c. Detener los ataques de suplantación tipo Phishing para evitar fuga de información.
d. Cerrar los puertos que no prestan servicios hacia la WAN para mitigar riesgos.

5. ¿Cuál de las siguientes afirmaciones es válida sobre el saludo de 3 vías (3 way


handshaking)? (Seleccione una única respuesta)
a. Es un proceso que se ejecuta completo para establecer una conexión con un puerto remoto
y de esa manera determinar si el puerto está a la escucha para establecer b. comunicación
TCP y UDP
b. Permite identificar los puertos abiertos TCP y UDP de una máquina a partir de la secuencia
SYN, SYN-ACK y ACK del cliente, servidor y cliente respectivamente.
c. Es un proceso que se lleva a cabo antes de que se establezca un intercambio de datos para
cualquier protocolo de la capa de aplicación que se encapsule en el protocolo TCP de capa
4.
d. Es un mecanismo de saludo que permite que la comunicación se establezca entre 2
extremos de red, este inicia con el envío de paquetes ICMP probando un barrido de PING

P á g i n a 4 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

para detectar si la máquina está disponible, luego envía las banderas TCP con la secuencia
SYN, SYN-ACK, ACK

6. ¿Cuál de las siguientes definiciones describe mejor lo que representa un exploit?


(Seleccione una única respuesta)
a. Es una vulnerabilidad que hace que el riesgo aumente hasta convertirse en una amenaza
b. Es un programa informático diseñado para aprovecharse de una vulnerabilidad
c. Es la forma de explotar un riesgo para que a través de fuerza bruta se obtengan las
credenciales del administrador en todo sistema web
d. Es un código para pentesting que se basa en el uso de una metodología de gestión de riesgo
para identificar “agujeros” de seguridad

7. Si luego de un escaneo usted como administrador de red detecta un puerto abierto en


uno de los equipos: ¿Cuál de las siguientes afirmaciones es correcta? (Seleccione una
única respuesta)
a. El servicio debe ser explotable mediante un exploit que comprometa la seguridad del sistema
y por tal motivo es necesario instalarle un parche
b. Se debe proceder de inmediato a cerrar el puerto sin prestarle mucha relevancia al servicio
c. El servicio es vulnerable y un atacante se podría aprovechar para lograr un Remote Code
Execution que es uno de los ataque informático más temidos pues permite ejecutar código
arbitrario.
d. Se debe realizar un escaneo de vulnerabilidades para identificar si el puerto tiene alguna
debilidad que pudiera ser aprovechada por un atacante.

8. ¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad de Zero Days
(0Days)? (Seleccione una única respuesta)
a. Es una vulnerabilidad que acaba de ser resuelta y que el parche acaba de ser publicado
b. Es una vulnerabilidad de la que no se conoce solución porque es muy reciente.
c. Es una falla en el software cuyo tiempo para descubrirse es cero días
d. Es una vulnerabilidad que implica sobrecarga de buffer para comprometer las CID+A

9. ¿Cuál de las siguientes afirmaciones describe mejor el término CVE cuando se refiere
a seguridad informática? (Seleccione una única respuesta)
a. Es un estándar que define la base de datos de exploits disponibles para descarga
b. Es un estándar que permite identificar y asignar nombres a vulnerabilidades informáticas
c. Es una organización que se dedica exclusivamente al Pentesting de aplicaciones
d. Es una base de datos de amenazas físicas potenciales para los equipos de red

10. ¿Cuál de las siguientes definiciones es correcta sobre el comportamiento de un Firewall


ante una vulnerabilidad presente en un equipo de la red LAN? (Seleccione una única
respuesta)

P á g i n a 5 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

a. Si el Firewall permite el tráfico WAN hacia el equipo vulnerable, luego el ataque no podrá
devolverse hacia la WAN y por tal motivo no será exitoso.
b. Si el Firewall bloquea el tráfico WAN hacia el puerto vulnerable, el servicio de red sigue activo
hacia la WAN pero deja de operar para la LAN
c. Si el Firewall permite el tráfico WAN hacia el equipo vulnerable, existen altas probabilidades
de que un ataque mediante exploit sea exitoso
d. Si el Firewall bloquea el tráfico WAN hacia el puerto vulnerable, el servicio de red queda
interrumpido y al volver a reiniciar el servicio ya no tendrá la vulnerabilidad detectada.

Seguridad en sistemas Operativos


1. Si se desea bloquear un Programa por el firewall de Windows para que este no tenga
acceso a internet el procedimiento correcto sería: Entrar al firewall/configuración
avanzada y :
a. Reglas de Entrada/nueva Regla
b. Reglas de Salida/nueva Regla
c. Bloqueo de Puertos
d. Bloqueo de UDP

2. El protocolo que no está orientado a conexión es?


a. TCP
b. UDP
c. Ambos
d. Http
3. En Windows 2012 server, el procedimiento para crear nuevos sitios es:
a. Administrar /Usuarios y grupos de active directory
b. Herramientas /Usuarios y equipos de active directory
c. Herramientas /servicios de usuarios y gpo de active directory
d. Herramientas /Administrar directivas de grupo

4. Objeto Utilizado para organizar áreas de una empresa o cualquier otro criterio los
recursos dentro del directorio Activo
a. Árbol
b. Usuarios
c. Unidad Organizativa
d. GPO

5. Usted es administrador del directorio activo de la empresa INGENIOSOLUCIONES.NET


Y tiene un practicante al que le ha dado parte de la administración (Crear y Borrar
Usuarios, Crear y borrar Grupos, crear y Borrar UO), sin embargo usted debe ser
precavido porque el puede borrar alguna unidad organizativa de manera accidental, que
acción debe de tomar usted.
P á g i n a 6 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

a. Activar la opción de Usuario Estándar que no tenga permisos de borrar unidades


organizativas
b. Crear una GPO que no Permita borrar ciertas unidades Organizativas
c. Activar la Opción de borrado accidental de UO.
d. Deshabilitarle esta opción a este usuario

6. Sigla para la organizacion de politicas de grupo, en donde se aplican configuraciones


del sistema operativo cliente
a. Arbol
b. Usuarios
c. Unidad Organizativa
d. GPO

7. Según las buenas prácticas de Microsoft que es lo que se debe hacer una vez terminada
la instalación de Windows Server y se pretende instalar el directorio Activo. (Selección
Múltiple con Múltiple Respuesta)
a. Activar el firewall de Windows
b. configurar la dirección IP estática
c. Configurar La Dirección IP por DHCP
d. Colocar el Nombre (Hotsname) único del servidor dentro de la organización

8. ¿Qué significa OWASP?


a. Proyecto de Análisis de Ataques Sitios Web
b. Proyecto abierto de seguridad en aplicaciones Web
c. Organización de Análisis a Potenciales Ataques Web
d. Organización de Seguridad en aplicaciones Web

9. Tipo de ataque que se produce cuando datos no confiables son enviados a un intérprete
(ya sea del sistema operativo, de una base de datos o cualquier intérprete) como parte
de un comando o consulta.
a. Cross-site Scripting (XSS)
b. Sensitive Data Exposure
c. SQL Injection
d. Ataque DDOS

10. Diga cuál NO es un scanner de Vulnerabilidades Web


a. OPENVAS
b. OWASP ZAP
c. Sparta
d. Grendel scan

P á g i n a 7 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

Aspectos legales
1. Un empleado está autorizado para trabajar sobre una base de datos elaborada de
potenciales clientes de la empresa, la cual es necesaria, es el sustento para
establecer los contratos y convenios con las empresas encargadas de realizar
actividades de mercadeo, divulgación y fidelización. En los términos de la seguridad
de la información, ¿cuál debería ser la conducta apropiada para el tratamiento de
esta información?
a. Hacerlo bajo las condiciones de un acuerdo de confidencialidad, seguridad de la
información y protección de datos personales, para poder entregar la información a
terceros.
b. No es posible su entrega ya que con esto se puede afectar el carácter reservado de dicha
información, ante lo cual deberá trabajar en conjunto con el tercero para que no haya
entrega y establecer los mecanismos de control de información.
c. No se encuentra autorizado para entregar la información, ya que su facultad es para
trabajar sobre ella, sin embargo podrá remitir otro tipo de información que no incluya bases
de datos elaboradas, sino información publicable.
d. Hacer la entrega de la información ya que no se trata de información estratégica, sino
información pública y sólo deberá asegurarse sobre el tema de tratamiento de datos
personales, los cuales se encuentran inmersos en el contenido.
e. Ninguna de las anteriores.

2. Un administrador o responsable de la seguridad en una empresa tiene dentro de sus


funciones realizar monitoreos automatizados y no automatizados de manera
periódica y fija. Dado que se encontraban en un proyecto especial y no contaba con
el recurso adecuado, un día dejo de realizar este monitoreo, la empresa recibió un
ataque que consistió en que un hacker ingresó a las bases de datos alojadas en el
servidor y dejó cifrada toda la información, dejándola indisponible. Ante esta
situación, ¿cómo se configura la responsabilidad del administrador de seguridad?
a. Se considera responsable penalmente por los delitos de acceso abusivo a sistema
informático, obstaculización y daño informático.
b. No se considera responsable dado que no fue quien cometió el delito.
c. Se considera responsable civilmente, disciplinaria y laboralmente por el descuido de sus
funciones laborales.
d. No se considera responsable penalmente, además que no fue el autor de la conducta, en
la ley no existe responsabilidad por conductas negligentes o descuidadas, debiendo
responder sólo por lo que atañe al perjuicio derivado de su omisión y sus deberes laborales.
Se considera responsable, cometiendo el delito por omisión, dado que al haber descuidado sus
deberes, es como si lo hubiera cometido el mismo.

3. Por información pública debemos entender:


a. Toda información que siendo reservada, es publicada por su titular.
b. Toda información no reservada a disposición de un grupo de interés.
c. Aquella información que no está sometida a reserva, aunque sea personal.
d. Aquella información contenida en documentos públicos y el estado civil de las personas.
e. b y d son correctas.
P á g i n a 8 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

4. Existe un nivel de protección, donde opera un derecho a mantener la información


personal o sensible en una esfera del individuo aparte de los demás. A qué derecho
de la persona frente a la información se refiere lo anterior? A la:
a. Intimidad.
b. Privacidad.
c. Confidencialidad.
d. Publicidad.
e. Ninguna de las anteriores.

5. “La información confiere a su titular una posición privilegiada en el mercado, o


dentro de un determinado grupo de interés”. Se refiere a la información:
a. Personal
b. Semi-pública.
c. Privada.
d. Semi-privada.
e. Confidencial.

6. Una empresa de servicios públicos recibe un requerimiento de una empresa de


cobro para obtener las direcciones de sus deudores morosos. De acuerdo con las
normas de protección de datos, la conducta adecuada para la empresa sería:
a. Entregar la información, aclarando que es para la finalidad de adelantar los cobros
jurídicos.
b. Entregar la información bajo el entendido que se trata de información pública.
c. No entregar la información, ya que se trata de información sensible.
d. No entregar la información, ya que la finalidad y circulación es para la prestación de
servicios públicos.
e. Entregar la información, considerando la autorización de los titulares.

Auditoría
1. Una organización desea implementar el proceso de auditoría interna, ¿Cuál de estas
recomendaciones es la correcta?:
a. Las auditorías internas se deben planificar y deben realizarse por lo menos una vez al año
para cada servicio o actividad que va a ser auditado, teniendo en cuenta que se debe avisar
a los responsables de los procesos que van a ser auditados.
b. Las auditorías internas deben ser realizada por personal con la competencia en el área que
se va a auditar y que este tenga afinidad o cercanía con los auditados
c. Las auditorías internas se deben realizar sin previo aviso, con la finalidad de identificar las
anomalías que existan en el proceso o servicio auditado
d. Las auditorías internas deben recibir unas bonificaciones por el cumplimiento del deber
realizado en bienestar de la organización

2. ¿Qué característica debe tener el coordinador general en un proyecto de auditoría?


P á g i n a 9 | 10
Programa o Diplomado en seguridad
DIRECCIÓN DE EXTENSIÓN curso informática.
ACADÉMICA
Fecha Agosto 11 de 2018
Cartilla de preguntas
Documento:

Nombre: Firma:

a. Capacidad de mando, mano fuerte para poder orientar adecuadamente la auditoría


b. Habilidades para detectar las no conformidades de acuerdo al plan de auditoría definido
c. poseedor de una gran experiencia en la materia, la cual puede derivarse de su formación
académica y/o profesional.
d. Representa el eslabón clave para que los objetivos, programa y estrategias propuestas
sean susceptibles de alcanzarse.

3. Se basa en chequear los niveles de privacidad y seguridad de la intranet, que el


objetivo primordial se fije en el perímetro. ¿Qué tipo de auditoría se relaciona con el
enunciado anterior?
a. Validación de políticas
b. Test de Intrusión
c. Orientada a Seguridad Interna
d. Configuración de activos claves

4. En un plan de continuidad de negocio cuando se revise el alcance del plan, se debe


tener en cuenta que:
a. Debe estar alineado a lo que son los objetivos del PETI de la organización
b. Se define por la capacidad de la organización en cuanto a su personal de trabajo
c. Se define qué departamentos, dependencias, instalaciones, servicios, etc, se van a ver
afectados de manera positiva por la ejecución del plan de continuidad.
d. Estimar que se cumplan las consideraciones realizadas por el gobierno de TI, para el
correcto funcionamiento de la organización

5. ¿Qué no debería presentarse en un informe final de auditoría?


a. Las no conformidades encontradas en el ejercicio de la auditoría.
b. Recomendaciones resultantes del ejercicio de la auditoría.
c. La metodología implementada y los resultados obtenidos.
d. Los hallazgos identificados en el proceso de auditoría y la corrección que se realizó a
e. las deficiencias encontradas.

6. ¿Cuál de estas actitudes debe reflejar un auditor a la hora de desarrollar su ejercicio


de auditoría?
a. Independencia, libre de sesgo y conflicto de intereses.
b. Distante, poco interesado en el trato hacía los auditados.
c. Interesado por la adquisición del conocimiento, para implementarlo en otras
organizaciones.
d. Desconfianza, debe tener claro que siempre hay que levantar hallazgos para que la
auditoría sea exitosa.

P á g i n a 10 | 10

También podría gustarte