option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad y alta disponibilidad
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y alta disponibilidad

Descripción:
Tema 1-5

Autor:
piesnegros
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 50
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuáles son los factores clave en la seguridad de la información? Confidencialidad Integridad Disponibilidad Todas son correctas .
La probabilidad de que un sistema se comporte como se esperaba de él se denomina___________ Confidencialidad Integridad Fiabilidad Disponibilidad .
La propiedad de prevenir la divulgación de la información a personas o sistemas no autorizados se denomina___________ Confidencialidad Integridad Fiabilidad Disponibilidad .
La propiedad que busca mantener los datos libres de modificaciones no autorizadas se denomina___________ Confidencialidad Integridad Fiabilidad Disponibilidad .
La característica, cualidad o condición de la información de encontrarse a disposición de quienes deben de acceder a ella se denomina___________ Confidencialidad Integridad Fiabilidad Disponibilidad .
El activo más crítico de una organización es… Hardware Software Datos Caja fuerte.
Una vulnerabilidad que acaba de ser descubierta y no existe aún un parche para su solución se denomina ___________ Ransomware Zero day attack DoS Phishing .
Una advertencia o factor que causa un daño al sistema informático (hardware y software) y alteran la CIA (Confidencialidad, integridad y disponibilidad) se denomina ___________ Riesgo Vulnerabilidad Amenaza Todas son correctas .
Un simulador que simula diferentes tareas, pero en realidad es un atacante oculto para evitar ser descubierto se denomina ___________ Caballo de troya Spyware Adware Bombas lógicas .
Un método de conseguir de forma fraudulenta contraseñas de los usuarios cuando acceden a diferentes medios para suplantar la identidad es __________ Spam Spoofing Phishing Exploit .
¿Cuál de las siguientes organizaciones se encarga de establecer estándares de seguridad informática? ISO OWASP US-CERT Todas las anteriores .
¿Qué función desempeñan las Listas de Control de Acceso (ACL)? Controlar y gestionar el acceso a recursos o sistemas. Identificar y eliminar amenazas de seguridad informática. Establecer protocolos de seguridad para redes de comunicación. Todas las anteriores. .
¿Qué se entiende por seguridad física en el contexto de la seguridad informática? La protección de los sistemas y datos de amenazas ambientales y desastres naturales. El control de acceso a los recursos y sistemas de una organización. El establecimiento de políticas y directrices de seguridad. La protección de los equipos y servidores mediante sistemas de vigilancia.
¿Cuál de las siguientes opciones NO es una medida de seguridad física para proteger los equipos y servidores? Ubicar los equipos en una sala de servidores con acceso restringido. Instalar sistemas de alimentación ininterrumpida (SAI). Implementar firewalls y sistemas de detección de intrusiones. Utilizar cerraduras y sistemas de vigilancia. .
¿Qué es un plan de recuperación en caso de desastres? Un conjunto de medidas para proteger los equipos y servidores de amenazas físicas. Un protocolo de respuesta a incidentes de seguridad informática. Un plan para recuperar la operatividad después de un desastre o interrupción. Una política para prevenir y mitigar riesgos de seguridad.
¿Cuál de las siguientes opciones NO es una medida de seguridad pasiva en informática? Actualizar regularmente el software y los sistemas. Implementar firewalls y sistemas de detección de intrusiones. Utilizar cifrado para proteger la información sensible. Establecer políticas de seguridad y concientización para los empleados. .
¿Qué tipo de estándar de seguridad es el ISO/IEC 27001? Estándar para la gestión de la seguridad de la información. Estándar para la seguridad física en entornos de TI. Estándar para la evaluación de riesgos en redes de comunicación. Estándar para la protección de datos personales en la nube.
¿Cuál de las siguientes opciones NO es una función de los Sistemas de Alimentación Ininterrumpida (SAI)? Proteger contra cortes de energía y pérdida de datos. Mantener la temperatura adecuada de los equipos y servidores. Proporcionar energía de respaldo durante interrupciones eléctricas. Permitir un apagado seguro y ordenado de los sistemas en caso de emergencia.
¿Cuál de las siguientes opciones NO es una pauta de seguridad informática? Evaluación de riesgos Diseño y arquitectura segura CIS Controls Políticas y procedimientos .
¿Por qué es importante que toda la organización esté implicada en la adopción de pautas de seguridad informática? Para evitar amenazas externas y ataques cibernéticos. Para garantizar la confidencialidad y la integridad de la información. Para promover una cultura de seguridad y conciencia entre los empleados. Todas las anteriores. .
¿Qué tipo de cifrado utiliza una clave secreta para cifrar y descifrar datos? Criptografía asimétrica Criptografía de clave pública Criptografía simétrica Criptografía de hash .
¿Cuál de las siguientes opciones es una función de mezcla o resumen utilizada en criptografía? Firma electrónica Certificado digital Función hash Distribución de claves .
¿Qué tecnología se utiliza para establecer políticas de contraseñas seguras? SSL PKI DNI electrónico Algoritmos de cifrado .
¿Cuál de las siguientes opciones describe un medio de almacenamiento externo que se conecta directamente a un sistema informático? DAS NAS SAN SSL .
¿Cuál de las siguientes opciones es una técnica utilizada en el análisis forense en sistemas informáticos? Copias de seguridad Firma electrónica Autenticación de dos factores Recuperación de datos borrados .
¿Qué tipo de ataque intenta adivinar una contraseña probando todas las combinaciones posibles? Ataque de diccionario Ataque de fuerza bruta Ataque de phishing Ataque de suplantación de identidad .
¿Cuál de las siguientes opciones describe un dispositivo de almacenamiento externo que se conecta a través de una red? DAS NAS SAN PKI .
¿Cuál de las siguientes opciones se utiliza para realizar copias de seguridad completas de los datos de un sistema informático? DAS NAS SAN Imagen de respaldo .
¿Cuál de las siguientes opciones describe una técnica utilizada en el análisis forense para recuperar datos borrados? Cifrado de clave secreta Firma electrónica Función hash Recuperación de datos forense .
¿Cuál de las siguientes opciones describe una característica clave de la criptografía de clave pública (asimétrica)? Utiliza la misma clave para cifrar y descifrar datos. Requiere la distribución de claves públicas entre los usuarios. Es más rápida y eficiente que la criptografía simétrica. Utiliza algoritmos de hash para asegurar la integridad de los datos. .
¿Qué tipo de ataque implica engañar a los usuarios para que revelen información sensible, como contraseñas o números de tarjeta de crédito? Ataque DDoS Ataque de inyección SQL Phishing Ataque de fuerza bruta .
¿Qué es el OWASP Top 10? Un grupo de hackers éticos Una lista de vulnerabilidades comunes en las aplicaciones web Un conjunto de herramientas de seguridad Un sistema de autenticación .
¿Qué es Kali Linux? Un lenguaje de programación Un sistema operativo especializado en seguridad y análisis forense digital Un firewall Un tipo de malware .
¿Cuál de las siguientes es una contramedida efectiva en sistemas personales? Autenticación de dos factores Uso de contraseñas fáciles de recordar para no tener que apuntarlas Instalación de aplicaciones procedentes de diferentes fuentes Desactivación del firewall para aumentar la velocidad de la conexión .
¿Qué garantiza la autenticidad de las aplicaciones y actualizaciones? Firma digital Tamaño de la descarga Cantidad de usuarios de la aplicación Evaluaciones de los usuarios .
¿Qué ataque se produce cuando los datos no confiables se envían a un intérprete como parte de un comando o consulta? Ataque de inyección (como SQL, OS, LDAP) Ataque de fuerza bruta Ataque de Phishing Ataque DDoS .
¿Qué tipo de malware registra las pulsaciones de teclas en un dispositivo? Spyware Gusano Keylogger Virus .
¿Cuál es el objetivo principal de los ataques DDoS? Robar información Causar una interrupción en el servicio Inyectar malware en el sistema Todas las anteriores .
¿Qué herramienta se utiliza comúnmente en Kali Linux para pruebas de penetración? Wireshark Metasploit Norton Antivirus Windows Defender .
¿Qué vulnerabilidad de seguridad permite a los atacantes suplantar a otros usuarios o comprometer las sesiones de los usuarios? Exposición de Datos Sensibles Inyección SQL Pérdida de Autenticación y Gestión de Sesiones Configuraciones de Seguridad Incorrectas .
¿Qué función desempeña la BIOS en un ordenador? Gestión de memoria Autenticación de usuarios Inicio del sistema operativo Gestión de archivos .
¿Por qué es importante establecer una contraseña para la BIOS? Para acelerar el arranque del sistema Para prevenir cambios no autorizados en la configuración del sistema Para mejorar el rendimiento del sistema Para permitir la ejecución de programas .
¿Cuál es el propósito principal de un gestor de arranque? Almacenar datos Gestionar el sistema operativo Iniciar el sistema operativo Procesar comandos del usuario .
¿Cuál de las siguientes es una herramienta segura para particionar discos? Microsoft Paint Google Chrome GParted Microsoft Word .
¿Qué método de autenticación se considera más seguro? Contraseñas de una sola letra Autenticación biométrica Contraseñas basadas en el nombre del usuario Ninguna autenticación .
¿Qué permite una lista de control de acceso en un sistema de archivos? Limitar el acceso a archivos y directorios Aumentar el espacio de almacenamiento del sistema Mejorar el rendimiento del sistema Permitir a todos los usuarios acceso a todos los archivos.
En los sistemas Unix, ¿qué representa el valor "7" en los permisos de un archivo? Ningún permiso Solo permisos de lectura Permisos de lectura, escritura y ejecución Solo permisos de escritura .
¿Por qué es importante utilizar una VPN al conectarse a redes públicas? Para aumentar la velocidad de conexión Para cifrar el tráfico de red y proteger la privacidad del usuario Para permitir el acceso a todos los archivos de la red Para evitar la autenticación en la red .
¿Qué se debe evitar al conectarse a redes públicas sin una conexión segura? Enviar emails Realizar transacciones sensibles como operaciones bancarias Navegar por sitios web Ver vídeos en línea .
¿Cuál de las siguientes opciones es una práctica segura recomendada al conectarse a redes públicas? Realizar transacciones bancarias sin verificar si la conexión es segura Conectar a cualquier red pública sin utilizar una VPN Compartir archivos abiertamente en la red Utilizar una VPN para cifrar todo el tráfico de red al conectarse a redes públicas.
Denunciar Test