ASIR - SAD 01
![]() |
![]() |
![]() |
Título del Test:![]() ASIR - SAD 01 Descripción: Seguridad y Alta Disponibilidad - Adopción de pautas de seguridad informática |




Comentarios |
---|
NO HAY REGISTROS |
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?. Verdadero. Falso. Las amenazas pueden ser: Seleccione una: a. Físicas y lógicas. b. Lógicas. c. Físicas. d. Físicas o activas. Una diferencia entre un troyano y un virus es: Seleccione una: a. El virus no tiene por qué causar daños. b. El troyano no tiene por qué causar daños. c. El virus debe ser ejecutado para infectar. d. El troyano debe ser ejecutado para infectar. El mayor porcentaje de infecciones es el producido por: Seleccione una: a. Adware. b. Troyanos. c. Gusanos. d. Virus. DoS es: Seleccione una: a. Un ataque producido por troyano. b. El resultado de un ataque producido por una bomba lógica. c. Un sistema sin software malicioso. d. Un sistema que cumple con la especificación calidad de servicio. Las cookies: Seleccione una: a. Son un tipo de malware. b. No causan problemas a un sistema informático. c. El único problema que causan es ocupar espacio en disco. d. Son un tipo de virus. El DNI electrónico: Seleccione una: a. Contiene una firma electrónica. b. Es una firma electrónica. c. Es un certificado electrónico. d. Encripta la información. Los sistemas de alimentación ininterrumpida son: Seleccione una: a. Pilas y baterías. b. SAI y grupos electrógenos. c. Grupos electrógenos. d. Solamente los SAI. Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso. Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso?. Verdadero. Falso. Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: Seleccione una: a. CSIT. b. CGI. c. CERT. d. GERT. Un análisis de las vulnerabilidades del sistema: Seleccione una: a. Valoración de los activos de un sistema. b. No tiene sentido si el sistema no es vulnerable. c. Es la valoración que el impacto de un ataque causaría. d. Solamente se hace si se ha producido un ataque sobre el sistema. Una botnet: Seleccione una: a. Daña nuestro sistema ralentizándolo mucho. b. Es un grupo de ordenadores que funcionan como una red. c. Es un tipo de malware. d. Se autogestiona a través de un virus. En un análisis de las vulnerabilidades del sistema: Seleccione una: a. Se valoran los daños de un ataque, si no se produce, no se valoran. b. Se valoran las posibles amenazas. c. No es necesario identificar los activos del sistema. d. No se especifican las medidas de protección posibles. La criptografía: Seleccione una: a. Ha surgido con la era de la informática. b. Tiene como objetivo descifrar la información. c. Cifra los datos. d. Comprime los datos. El acceso a un CPD de una persona no autorizada es: Seleccione una: a. Una amenaza física. b. Una amenaza lógica. c. Una amenaza de modificación. d. Una amenaza de interrelación. Las backdoors son un tipo de malware: Seleccione una: a. Que se instala en el sistema por contagio. b. Creado por los programadores de la aplicación. c. Que es una variedad de virus. d. Que se instala solamente en servidores, facilitando la entrada de otros programas. El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. La posibilidad de que se materialice o no una amenaza es: Seleccione una: a. La definición de impacto. b. La definición de vulnerabilidad. c. La definición de ataque. d. Una definición de riesgo. Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes. Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002. Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación. Un sistema informático seguro es lo mismo que un sistema de información seguro: Si. Nunca. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático. Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema. Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso. La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos. La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso?. Verdadero. Falso. Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software. Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?. Verdadero. Falso. Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus. Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas. |