option
Cuestiones
ayuda
daypo
buscar.php

ASIR M11 - Seguridad y alta disponibilidad - UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR M11 - Seguridad y alta disponibilidad - UF1

Descripción:
UF1 - Seguridad física, lógica y legislación - Todas las pacs

Fecha de Creación: 2024/10/22

Categoría: Otros

Número Preguntas: 55

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

PAC1 - ¿Qué mide el cociente MTTR/MTTF en la métrica de disponibilidad de sistemas?. Tiempo medio de fallo. Tiempo medio entre fallos. Tiempo total de inactividad. Tiempo medio de recuperación.

PAC1 - Selecciona cuál de estas afirmaciones es la correcta: System File Checker (SFC) es una utilidad en sistemas Windows que comprueba la integridad de archivos del sistema. Metasploit es una interfaz gráfica para el análisis de tráfico de red. Nessus es una aplicación que detecta vulnerabilidades solo en sistemas Linux. Rootkit Hunter es una herramienta específica para sistemas Windows que verifica la integridad de archivos del sistema.

PAC1 - Obtén información acerca de las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema. ¿Cómo se puede aumentar la disponibilidad de un sistema?. Implementando interrupciones previstas con frecuencia. Aumentando el tiempo medio entre fallos (MTTF). Aumentando el tiempo medio de recuperación (MTTR). Ignorando las interrupciones imprevistas.

PAC 1 - ¿Qué es EFS en el contexto de seguridad de datos en sistemas Windows?. Efficient File Storage. External File Storage. Enhanced File Security. Encrypted File System.

PAC1 - En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter?. Para aumentar la velocidad del sistema. Para prevenir la pérdida de datos. Para mejorar la interfaz de usuario. Para verificar la integridad de archivos de sistema.

PAC1 - ¿Cómo se verifica la integridad de los archivos del sistema en sistemas Windows mediante SFC?. sfc /scanboot. sfc /purgecache. sfc /verifyonly. sfc /checksystem.

PAC1 - ¿Qué implica la alta disponibilidad en sistemas informáticos?. Garantizar un tiempo mínimo de inactividad anual. Mantener el sistema activo las 24 horas del día, los 7 días de la semana. Estar disponible solo durante el horario laboral. Aceptar cortes de servicio regulares para actualizaciones.

PAC1 - Selecciona cuál de estas afirmaciones es la correcta: Microsoft Baseline Security Analyzer (MBSA) detecta errores de configuración de seguridad, pero no actualizaciones faltantes. Nmap se utiliza principalmente para buscar vulnerabilidades en sistemas operativos y aplicaciones. El tiempo medio entre fallos (MTTF) mide el tiempo promedio tomado en restablecerse la situación normal después de un fallo. Metasploit es una herramienta que optimiza el rendimiento del sistema operativo.

PAC1 - ¿Qué permite hacer EFS a un usuario que cifra un archivo en sistemas Windows?. Modificar, copiar o borrar el archivo. Acceder al archivo desde cualquier usuario. Comprimir la carpeta que contiene el archivo. Compartir el archivo con otros usuarios.

PAC1 - Desde el punto de vista de la confidencialidad, ¿qué amenaza podría darse en sistemas Windows personales a pesar del uso de EFS?. Escalada de privilegios. Sobrescritura de archivos. Ataques de phishing. Acceso no autorizado a Internet.

PAC1 + - ¿Cómo se puede aumentar la disponibilidad de un sistema según la información proporcionada?. Aumentando el tiempo medio entre fallos (MTTF). Ignorando las interrupciones imprevistas. Implementando interrupciones previstas con frecuencia. Disminuyendo el tiempo medio de recuperación (MTTR).

PAC1 + - ¿Qué amenaza se menciona como posible en sistemas Windows personales a pesar del uso de EFS?. Sobrescritura de archivos. Escalada de privilegios. Acceso no autorizado a Internet. Ataques de malware.

PAC2 - ¿Cómo se define a un hacker que realiza acciones de tipo destructivo?. White hat. Grey hat. Black hat. Newbie.

PAC2 - ¿Cuál es el propósito de un virus informático?. Modificar el sistema operativo. Reproducirse y agotar recursos del sistema. Controlar remotamente un conjunto de robots informáticos. Obtener información confidencial.

PAC2 - Selecciona cuál de estas afirmaciones es la correcta: El Pharming consiste en la suplantación de identidad y la falsificación de direcciones IP. La Ley Orgánica de Protección de Datos (LOPD) es una medida de seguridad física. La disponibilidad de los sistemas se garantiza mediante medidas de seguridad física y ambientales. La ingeniería social busca obtener beneficios económicos mediante la reventa de información o chantaje.

PAC2 - ¿Qué técnica de ataque consiste en obtener información confidencial a través de la manipulación y la confianza de usuarios legítimos?. Sniffing. Spoofing. Scam. Pharming.

PAC2 - ¿En qué consiste un ataque de "Sniffing" en seguridad informática?. Rastrear el tráfico de una red para obtener información confidencial. Realizar estafas electrónicas mediante el engaño. Modificar el sistema operativo de un servidor. Suplantar la identidad en correos electrónicos.

PAC2 - ¿Qué es un troyano en el contexto de la seguridad informática?. Un programa antivirus. Un conjunto de robots informáticos controlados remotamente. Una aplicación que realiza tareas ocultas sin el conocimiento del usuario. Un tipo de virus que se propaga por redes.

PAC2 - Selecciona cuál de estas afirmaciones es la correcta: El phishing es una técnica que consiste en rastrear el tráfico de una red para obtener información confidencial. La disponibilidad de los sistemas solamente se garantiza mediante medidas de seguridad lógica. Los hackers white hat realizan acciones intrusivas y destructivas en los sistemas. La ingeniería social busca obtener beneficios económicos mediante fraudes bancarios.

PAC2 - ¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)?. Causar inaccesibilidad a usuarios legítimos. Propagar malware. Obtener información confidencial. Modificar el sistema operativo.

PAC2 - ¿En qué consiste un ataque de "Man in the Middle" en seguridad informática?. Interceptar y manipular la comunicación entre dos partes. Modificar el sistema operativo de un servidor. Realizar ataques de fuerza bruta para descifrar contraseñas. Obtener información confidencial a través de la ingeniería social.

PAC3 - ¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas?. Todo lo que no está permitido debe estar prohibido. Todo lo que no está prohibido debe estar permitido. Las contraseñas no son necesarias. La seguridad absoluta es imposible.

PAC3 - ¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux?. A través de la configuración del kernel. No es posible controlar la complejidad de las contraseñas en GNU/Linux. Utilizando aplicaciones de terceros. Mediante el servicio PAM (Pluggable Authentication Module).

PAC3 - Selecciona cuál de estas afirmaciones es la correcta: Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Restringir la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows. Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Utilizar un único método de autenticación es suficiente para proteger sistemas Windows.

PAC3 - ¿Qué implica la seguridad de configuración de la BIOS?. Establecer contraseñas en el sistema operativo. Roles de solo lectura y lectura/modificación. Uso exclusivo de contraseñas fuertes. Configuración de la seguridad del hardware.

PAC3 - ¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Eliminar completamente las contraseñas. Permitir intentos ilimitados. Establecer un número máximo de intentos. Utilizar contraseñas cortas.

PAC3 - En sistemas en red, ¿qué significa ACL (Access Control List)?. Control de acceso lógico. Lista de acceso al sistema. Lista de control de acceso. Registro de eventos de seguridad.

PAC3 - ¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad?. Establecer contraseñas en el sistema operativo. Determinar el riesgo de exposición de la información. Configurar la seguridad de la BIOS. Eliminar completamente los permisos.

PAC3 - ¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios?. Restringir el acceso a la información. Mejorar la eficiencia del sistema. Eliminar completamente los permisos de los usuarios. Formación inicial y continua de los usuarios.

PAC3 - ¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas?. Mejora de la interfaz de usuario. Acceso y modificaciones no autorizadas a datos y aplicaciones. Optimización del rendimiento del sistema. Incremento de la productividad.

PAC4 - ¿Cuál es la multa por infracciones graves según la LSSICE?. Hasta 30.000 euros. De 150.001 hasta 600.000 euros. De 30.001 a 150.000 euros. Todas las anteriores son correctas.

PAC4 - ¿Cuál es el órgano de control del cumplimiento de la normativa de protección de datos en España?. La Agencia Española de Protección de Datos (AEPD). El Tribunal Supremo. El Ministerio de Seguridad Nacional. El Consejo de Seguridad Informática.

PAC4 - Selecciona cuál de estas afirmaciones es la correcta: La LOPD solo aplica a empresas que operan en España. Según la LOPD, las sanciones graves van desde 601,01 a 60.101,21 €. La LOPD impone restricciones para garantizar un uso adecuado y seguro de datos. La LOPD no establece limitaciones para garantizar un uso adecuado y seguro de datos.

PAC4 - ¿Cuáles son las sanciones por infracciones según la LOPD?. Simples, dobles y triples. Moderadas, severas y extremas. Leves, graves y muy graves. Bajas, medias y altas.

PAC4 - Solamente una opción es correcta: ¿qué tipo de datos están sujetos a medidas de seguridad de nivel alto?. Datos de salud y vida. Datos personales básicos. Datos financieros. Datos de salud y vida, y datos financieros.

PAC4 - ¿Qué prohíbe expresamente el artículo 21.1 de la LSSICE en el envío de comunicaciones comerciales electrónicas?. Envío de comunicaciones solo una vez al año. Envío de comunicaciones no solicitadas o autorizadas expresamente. Envío de comunicaciones solicitadas por el destinatario. Envío de comunicaciones a través de medios tradicionales.

PAC4 - Selecciona cuál de estas afirmaciones es la correcta: En nivel medio, se gestionan copias de respaldo y recuperación de datos. Las medidas de seguridad de nivel básico aplican solo a datos financieros. Las sanciones muy graves de la LOPD van desde 30.001 a 150.000 €. En nivel alto de seguridad, se incluye medidas para datos académicos.

PAC4 - ¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio. No incluir información sobre el remitente para mantener la privacidad. No cumplir con ninguna condición específica. No facilitar la revocación del consentimiento.

PAC4 + - Selecciona cuál de estas afirmaciones es la correcta: Según la LOPD, las sanciones graves van desde 601,01 a 60.101,21 €. La LOPD no establece limitaciones para garantizar un uso adecuado y seguro de datos. La LOPD solo aplica a empresas que operan en España. La LOPD impone restricciones para garantizar un uso adecuado y seguro de datos.

PAC5 - La LOPD afecta a ficheros: Tanto en soporte papel como electrónico. Solo en soporte papel. Solo en soporte electrónico pero estructurados. Solo en soporte electrónico.

PAC5 - Un hacker: Es un curioso con una finalidad conocida. La mayoría de las veces tiene una finalidad maliciosa. Siempre tiene una finalidad maliciosa. A veces posee una finalidad maliciosa (los crackers son un ejemplo).

PAC5 - En los sistemas GNU/Linux para realizar copias de seguridad automatizadas no se emplea el comando: Tar. Gzip. Bkp. Crontab.

PAC5 - Si el espacio que disponemos para realizar copias de seguridad es limitado éstas deben ser: Completas. Completas + Diferenciales. Incrementales. Diferenciales.

PAC5 - Las SAIs: Son dispositivos de almacenamiento de alta disponibilidad. Son programas que permiten mantener confidencialidad. Permiten conectarse ininterrumpidamente a la red eléctrica. Suministran corriente eléctrica frente a cortes de luz.

PAC5 - Indica cuál de los siguientes datos y archivos no está sujeto a la LOPD: Archivo con base de datos de música en mi casa. Ficha de inscripción en papel con datos de un centro polideportivo. Facturas emitidas con datos de clientes de un taller mecánico. Apuntes en papel sobre un cliente en un restaurante.

PAC5 - Una de las siguientes medidas no pertenece a la seguridad lógica: SAI. SW antimalware. Copia de seguridad. Contraseñas.

PAC5 - Con respecto a un análisis forense: Se realiza tan solo cuando el sistema de información ha muerto . Se realiza siempre a priori de detectar vulnerabilidades. Se realiza siempre a posteriori de detectar vulnerabilidades. Se debe realizar semanalmente.

PAC5 - ¿En qué año aparece la LSSICE?. 1999. 1990. 2004. 2002.

PAC5 - La LSSICE no regula aspectos como: La información legal sobre los webmaster. El comercio electrónico. La publicidad a través del correo electrónico. El precio de los SMS.

PAC5 + - ¿Cuál es el estándar ISO en materia de auditoría de sistemas de información?. ISO 27002. ISO 9001. ISO 27001. ISO 27000.

PAC5 + - ¿Cuál es el estándar ISO de buenas prácticas en materia de seguridad informática?. ISO 27001. ISO 27002. ISO 9001. ISO 27000.

PAC5 + - Indica qué sentencia es falsa: "Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales).". La integridad permite asegurar que los datos no se han falseado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. Todas las sentencias anteriores son falsas.

PAC5 + - Una vez se realiza una auditoría: Si todo se encuentra correcto no es necesario volver a realizar auditorías. Es recomendable volver a realizarlas periódicamente. Es poco probable que todo esté perfecto. Es recomendable volver a realizarlas periódicamente, pero ya no tan exhaustivas.

PAC5 + - ¿En qué año aparece la LOPD?. 2004. 1995. 1999. 1990.

PACX - ¿Qué función cumple un sistema de detección de intrusos (IDS)?. Optimizar el rendimiento del sistema. Detectar accesos no autorizados a un computador o a una red. Escuchar música en la red. Monitorear el tráfico de datos.

Denunciar Test