Administración de Sistemas Informáticos en Red ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() Administración de Sistemas Informáticos en Red ILERNA Descripción: Seguridad y alta disponibilidad UF1 (Seguridad física, lógica y legislación) |




Comentarios |
---|
NO HAY REGISTROS |
Indica cuál de los siguientes datos y archivos no está sujeto a la LOPD: Apuntes en papel sobre un cliente en un restaurante. Facturas emitidas con datos de clientes de un taller mecánico. Ficha de inscripción en papel con datos de un centro polideportivo. Archivo con base de datos de música en mi casa. La LOPD afecta a ficheros: Solo en soporte electrónico. Solo en soporte electrónico pero estructurados. Tanto en soporte papel como electrónico. Solo en soporte papel. ¿En qué año aparece la LSSICE?. 1990. 2002. 1999. 2004. Las medidas de seguridad biométricas: Son el fundamento de la identificación mediante certificado digital. Emplean características biológicas para identificar usuarios. Emplean la biología para medir parámetros de seguridad. Permiten el acceso a un sistema mediante contraseña asimétrica. El organismo que regula y supervisa la protección de datos personales en los ficheros de empresa es: Agencia Española de Protección Personal (AEPP). Agencia Española de Protección de Datos (AGPD). Agencia de Protección de Datos Españoles (APDE). Asociación Española de Profesionales del Diseño(AEPD). Con respecto a un análisis forense: Se debe realizar semanalmente. Se realiza siempre a posteriori de detectar vulnerabilidades. Se realiza siempre a priori de detectar vulnerabilidades. Se realiza tan solo cuando el sistema de información ha muerto . Si el espacio que disponemos para realizar copias de seguridad es limitado éstas deben ser: Diferenciales. Completas. Incrementales. Completas + Diferenciales. En caso de solicitarme una entidad datos relativos a salud, las medidas de seguridad que deberá adoptar internamente en sus ficheros serán de nivel: Bajo. Medio. No los puede registrar si no es un centro sanitario. Alto. Una vez se realiza una auditoría: Es recomendable volver a realizarlas periódicamente. Es poco probable que todo esté perfecto. Si todo se encuentra correcto no es necesario volver a realizar auditorías. Es recomendable volver a realizarlas periódicamente, pero ya no tan exhaustivas. ¿Qué elemento de un sistema informático se considera más crítico a la hora de protegerlo?. Datos. Software. Hardware. Comunicaciones. ¿Qué permite hacer EFS a un usuario que cifra un archivo en sistemas Windows?. Compartir el archivo con otros usuarios. Acceder al archivo desde cualquier usuario. Modificar, copiar o borrar el archivo. Comprimir la carpeta que contiene el archivo. Obtén información acerca de las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema. ¿Cómo se puede aumentar la disponibilidad de un sistema?. Implementando interrupciones previstas con frecuencia. Aumentando el tiempo medio entre fallos (MTTF). Aumentando el tiempo medio de recuperación (MTTR). Ignorando las interrupciones imprevistas. ¿Qué mide el cociente MTTR/MTTF en la métrica de disponibilidad de sistemas?. Tiempo medio entre fallos. Tiempo medio de recuperación. Tiempo total de inactividad. Tiempo medio de fallo. Selecciona cuál de estas afirmaciones es la correcta: Metasploit es una interfaz gráfica para el análisis de tráfico de red. Nessus es una aplicación que detecta vulnerabilidades solo en sistemas Linux. Rootkit Hunter es una herramienta específica para sistemas Windows que verifica la integridad de archivos del sistema. System File Checker (SFC) es una utilidad en sistemas Windows que comprueba la integridad de archivos del sistema. En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para prevenir la pérdida de datos. Para mejorar la interfaz de usuario. Para verificar la integridad de archivos de sistema. Para aumentar la velocidad del sistema. Desde el punto de vista de la confidencialidad, ¿qué amenaza podría darse en sistemas Windows personales a pesar del uso de EFS?. Sobrescritura de archivos. Acceso no autorizado a Internet. Escalada de privilegios. Ataques de phishing. ¿Qué implica la alta disponibilidad en sistemas informáticos?. Aceptar cortes de servicio regulares para actualizaciones. Mantener el sistema activo las 24 horas del día, los 7 días de la semana. Garantizar un tiempo mínimo de inactividad anual. Estar disponible solo durante el horario laboral. ¿Cómo se verifica la integridad de los archivos del sistema en sistemas Windows mediante SFC?. sfc /checksystem. sfc /purgecache. sfc /scanboot. sfc /verifyonly. ¿Qué es EFS en el contexto de seguridad de datos en sistemas Windows?. External File Storage. Encrypted File System. Enhanced File Security. Efficient File Storage. Selecciona cuál de estas afirmaciones es la correcta: Nmap se utiliza principalmente para buscar vulnerabilidades en sistemas operativos y aplicaciones. Microsoft Baseline Security Analyzer (MBSA) detecta errores de configuración de seguridad, pero no actualizaciones faltantes. El tiempo medio entre fallos (MTTF) mide el tiempo promedio tomado en restablecerse la situación normal después de un fallo. El tiempo medio entre fallos (MTTF) mide el tiempo promedio tomado en restablecerse la situación normal después de un fallo. Selecciona cuál de estas afirmaciones es la correcta: La ingeniería social busca obtener beneficios económicos mediante la reventa de información o chantaje. El Pharming consiste en la suplantación de identidad y la falsificación de direcciones IP. La disponibilidad de los sistemas se garantiza mediante medidas de seguridad física y ambientales. La Ley Orgánica de Protección de Datos (LOPD) es una medida de seguridad física. ¿Qué es un troyano en el contexto de la seguridad informática?. Un programa antivirus. Un conjunto de robots informáticos controlados remotamente. Un tipo de virus que se propaga por redes. Una aplicación que realiza tareas ocultas sin el conocimiento del usuario. ¿En qué consiste un ataque de "Sniffing" en seguridad informática?. Modificar el sistema operativo de un servidor. Realizar estafas electrónicas mediante el engaño. Rastrear el tráfico de una red para obtener información confidencial. Suplantar la identidad en correos electrónicos. ¿Cuál es el propósito de un virus informático?. Reproducirse y agotar recursos del sistema. Modificar el sistema operativo. Controlar remotamente un conjunto de robots informáticos. Obtener información confidencial. ¿Qué técnica de ataque consiste en obtener información confidencial a través de la manipulación y la confianza de usuarios legítimos?. Pharming. Sniffing. Spoofing. Scam. Selecciona cuál de estas afirmaciones es la correcta: Los hackers white hat realizan acciones intrusivas y destructivas en los sistemas. La disponibilidad de los sistemas solamente se garantiza mediante medidas de seguridad lógica. El phishing es una técnica que consiste en rastrear el tráfico de una red para obtener información confidencial. La ingeniería social busca obtener beneficios económicos mediante fraudes bancarios. ¿Cómo se define a un hacker que realiza acciones de tipo destructivo?. White hat. Grey hat. Black hat. Newbie. ¿En qué consiste un ataque de "Man in the Middle" en seguridad informática?. Interceptar y manipular la comunicación entre dos partes. Realizar ataques de fuerza bruta para descifrar contraseñas. Modificar el sistema operativo de un servidor. Obtener información confidencial a través de la ingeniería social. ¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)?. Propagar malware. Obtener información confidencial. Causar inaccesibilidad a usuarios legítimos. Modificar el sistema operativo. ¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Eliminar completamente los permisos de los usuarios. Mejorar la eficiencia del sistema. Restringir el acceso a la información. Formación inicial y continua de los usuarios. Selecciona cuál de estas afirmaciones es la correcta: Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Restringir la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. ¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Acceso y modificaciones no autorizadas a datos y aplicaciones. Incremento de la productividad. Mejora de la interfaz de usuario. Optimización del rendimiento del sistema. ¿Qué implica la seguridad de configuración de la BIOS?. Uso exclusivo de contraseñas fuertes. Configuración de la seguridad del hardware. Establecer contraseñas en el sistema operativo. Roles de solo lectura y lectura/modificación. ¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. La seguridad absoluta es imposible. Las contraseñas no son necesarias. Todo lo que no está permitido debe estar prohibido. Todo lo que no está prohibido debe estar permitido. ¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Utilizar contraseñas cortas. Establecer un número máximo de intentos. Eliminar completamente las contraseñas. Permitir intentos ilimitados. ¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Configurar la seguridad de la BIOS. Determinar el riesgo de exposición de la información. Eliminar completamente los permisos. Establecer contraseñas en el sistema operativo. ¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux?. A través de la configuración del kernel. Mediante el servicio PAM (Pluggable Authentication Module). No es posible controlar la complejidad de las contraseñas en GNU/Linux. Utilizando aplicaciones de terceros. En sistemas en red, ¿qué significa ACL (Access Control List)?. Control de acceso lógico. Lista de control de acceso. Registro de eventos de seguridad. Lista de acceso al sistema. ¿Cuál es la multa por infracciones graves según la LSSICE?. Todas las anteriores son correctas. De 30.001 a 150.000 euros. De 150.001 hasta 600.000 euros. Hasta 30.000 euros. Selecciona cuál de estas afirmaciones es la correcta: La LOPD impone restricciones para garantizar un uso adecuado y seguro de datos. La LOPD solo aplica a empresas que operan en España. La LOPD no establece limitaciones para garantizar un uso adecuado y seguro de datos. Según la LOPD, las sanciones graves van desde 601,01 a 60.101,21 €. ¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. No cumplir con ninguna condición específica. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio. No facilitar la revocación del consentimiento. No incluir información sobre el remitente para mantener la privacidad. ¿Cuáles son las sanciones por infracciones según la LOPD?. Moderadas, severas y extremas. Leves, graves y muy graves. Bajas, medias y altas. Simples, dobles y triples. Solamente una opción es correcta: ¿qué tipo de datos están sujetos a medidas de seguridad de nivel alto?. Datos de salud y vida, y datos financieros. Datos personales básicos. Datos de salud y vida. Datos financieros. ¿Qué prohíbe expresamente el artículo 21.1 de la LSSICE en el envío de comunicaciones comerciales electrónicas?. Envío de comunicaciones solicitadas por el destinatario. Envío de comunicaciones a través de medios tradicionales. Envío de comunicaciones solo una vez al año. Envío de comunicaciones no solicitadas o autorizadas expresamente. Selecciona cuál de estas afirmaciones es la correcta: Las sanciones muy graves de la LOPD van desde 30.001 a 150.000 €. En nivel medio, se gestionan copias de respaldo y recuperación de datos. En nivel alto de seguridad, se incluye medidas para datos académicos. Las medidas de seguridad de nivel básico aplican solo a datos financieros. ¿Cuál es el órgano de control del cumplimiento de la normativa de protección de datos en España?. El Tribunal Supremo. El Consejo de Seguridad Informática. La Agencia Española de Protección de Datos (AEPD). El Ministerio de Seguridad Nacional. ¿Cuál es el propósito de un virus informático?. Reproducirse y agotar recursos del sistema. Obtener información confidencial. Controlar remotamente un conjunto de robots informáticos. Modificar el sistema operativo. En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para aumentar la velocidad del sistema. Para verificar la integridad de archivos de sistema. Para mejorar la interfaz de usuario. Para prevenir la pérdida de datos. ¿Qué función cumple un sistema de detección de intrusos (IDS)?. Optimizar el rendimiento del sistema. Monitorear el tráfico de datos. Detectar accesos no autorizados a un computador o a una red. Escuchar música en la red. |