TEST 1 - MF0488_3
![]() |
![]() |
![]() |
Título del Test:![]() TEST 1 - MF0488_3 Descripción: TEST 1 - MF0488_3 |




Comentarios |
---|
NO HAY REGISTROS |
El cortafuegos de Windows permite bloquear o permitir conexiones entrantes y salientes: Verdadero. Falso. El Visor de eventos en Windows se usa fundamentalmente para hacer copias de seguridad y restauraciones: Verdadero. Falso. El ransomware cifra los archivos del usuario y exige un rescate para recuperarlos: Verdadero. Falso. Un virus informático necesita un archivo huésped para propagarse: Verdadero. Falso. El spear phishing es una forma de phishing dirigida a una persona o empresa concreta: Verdadero. Falso. Los roles en SQL Server permiten gestionar permisos y seguridad en bases de datos: Verdadero. Falso. La copia de seguridad completa en SQL Server guarda todos los datos de la base de datos: Verdadero. Falso. Un exploit es un software que aprovecha vulnerabilidades de seguridad: Verdadero. Falso. El phising busca obtener credenciales engañando al usuario con correos o webs falsas: Verdadero. Falso. En SQL Server, el rol sysadmin tiene control total sobre el servidor: Verdadero. Falso. Un gusano informático se propaga fundamentalmente con necesidad de intervención del propio usuario: Verdadero. Falso. La autenticación en SQL Server puede configurarse como Windows o mixta: Verdadero. Falso. El cortafuegos puede configurarse para permitir solo ciertas direcciones IP: Verdadero. Falso. La restauración de una base de datos en SQL Server requiere una copia de seguridad previa: Verdadero. Falso. El comando "netsh advfirewall" permite configurar el cortafuegos desde la línea de comandos: Verdadero. Falso. Una bomba lógica se incrusta en un programa informático y permanece inactivo hasta que se cumple una condición específica predefinida, momento en el cual ejecuta una acción dañina: Verdadero. Falso. La cuenta "sa" en SQL Server no es la cuenta de administrador por defecto: Verdadero. Falso. Bluesnarfing consiste en acceder a información de un dispositivo Bluetooth sin permiso: Verdadero. Falso. Un backup diferencial en SQL Server guarda los cambios desde la última copia completa: Verdadero. Falso. El malware Trickbot está diseñado para robar credenciales bancarias: Verdadero. Falso. Los registros del Visor de eventos pueden indicar ataques o errores del sistema: Verdadero. Falso. Una política de contraseñas seguras ayuda a proteger el acceso a los sistemas: Verdadero. Falso. Los parches de seguridad son actualizaciones para corregir vulnerabilidades: Verdadero. Falso. SQL Server Management Studio permite hacer copias de seguridad fácilmente: Verdadero. Falso. Un firewall bien configurado ayuda a prevenir accesos no autorizados: Verdadero. Falso. Los privilegios mínimos deben aplicarse para evitar accesos innecesarios a recursos: Verdadero. Falso. El cifrado de datos protege la confidencialidad de la información almacenada: Verdadero. Falso. SQL Server permite programar copias de seguridad automáticas mediante tareas: Verdadero. Falso. La ingeniería social debe su nombre a que la usan fundamentalmente los trabajadores sociales, y es una técnica que engaña al usuario para obtener acceso: Verdadero. Falso. El cortafuegos de Windows sirve para bloquear y eliminar permanentemente archivos del sistema: Verdadero. Falso. El visor de eventos sirve únicamente para desinstalar programas en Windows: Verdadero. Falso. SQL Server no permite configurar roles ni usuarios con permisos personalizados: Verdadero. Falso. Un gusano informático necesita siempre intervención del usuario para propagarse: Verdadero. Falso. El phising solo afecta a redes cableadas, no a redes inalámbricas: Verdadero. Falso. Los backups en SQL Server no pueden automatizarse: Verdadero. Falso. El ransomware permite al usuario recuperar sus archivos sin pagar el rescate: Verdadero. Falso. Trickbot es una herramienta legítima de Microsoft para crear copias de seguridad: Verdadero. Falso. El rol "public" en SQL Server tiene acceso total a todas las bases de datos del servidor: Verdadero. Falso. El bluesnarfing requiere conexión por cable para funcionar: Verdadero. Falso. El cortafuegos de Windows solo protege frente a virus y troyanos: Verdadero. Falso. El visor de eventos no almacena información de seguridad del sistema: Verdadero. Falso. Una bomba lógica se activa siempre en un momento fijo del calendario: Verdadero. Falso. Los virus y los gusanos se comportan exactamente igual en todos los sistemas operativos: Verdadero. Falso. SQL Server solo puede ejecutarse en sistemas operativos Linux: Verdadero. Falso. Las copias diferenciales en SQL Server sobrescriben automáticamente la base original: Verdadero. Falso. Las técnicas de spear phishing afectan solo a usuarios con cuentas bancarias: Verdadero. Falso. Los roles en SQL Server se asignan exclusivamente a dispositivos, no a usuarios: Verdadero. Falso. Las amenazas tipo exploit solo afectan a aplicaciones web, no a sistemas operativos: Verdadero. Falso. El malware puede llegar a través de archivos adjuntos de correo o descargas: Verdadero. Falso. El cortafuegos puede configurarse para permitir direcciones IP, pero no en puertos determinados: Verdadero. Falso. El cortafuegos de Windows permite bloquear o permitir conexiones entrantes pero no salientes: Verdadero. Falso. El cortafuegos de Windows permite bloquear conexiones entrantes y salientes, pero no se puede indicar cuáles queremos permitirlas: Verdadero. Falso. La característica de seguridad que impide que usuarios no autorizados o malware modifiquen la configuración de seguridad de un dispositivo, especialmente en relación con la protección antivirus y de amenazas se llama... Tamper Protection. Bomba lógica. Firewall. Ransomware. El tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción se llama... Tamper Protection. Bomba lógica. Firewall. Ransomware. El código malicioso incrustado en un programa informático que permanece inactivo hasta que se cumple una condición predefinida, momento en el que ejecuta una acción dañina. se llama... Tamper Protection. Bomba lógica. Firewall. Ransomware. El código malicioso que se replica y propaga de forma autónoma a través de redes, sin necesidad de la interacción del usuario para infectar otros dispositivos se llama... Gusano informático. Bomba lógica. Firewall. Ransomware. El tipo de ciberataque que busca engañar a las personas para que revelen información personal o confidencial, como contraseñas, números de tarjetas de crédito o datos bancario se llama... Gusano informático. Bomba lógica. Phising. Ransomware. La práctica de seguridad informática que simula ataques controlados contra sistemas, redes o aplicaciones con el objetivo de identificar vulnerabilidades antes de que sean explotadas por atacantes maliciosos se llama... Pentesting. Bomba lógica. Phising. Ransomware. La entidad pública española dedicada a fortalecer la ciberseguridad y la confianza digital en el país, siendo su objetivo principal es proteger a ciudadanos, empresas y sectores estratégicos frente a las amenazas cibernéticas se llama... Pentesting. INCIBE. Phising. Ransomware. La prueba desarrollada por el European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos) y por Computer Antivirus Research Organization (Organización de Investigación de los Antivirus Informáticos), para probar la respuesta de los programas antivirus en el equipo se llama... Pentesting. INCIBE. EICAR. Ransomware. |