option
Cuestiones
ayuda
daypo
buscar.php

Exámen Seg T1 y T2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Exámen Seg T1 y T2

Descripción:
Seguridad informatica

Fecha de Creación: 2025/11/06

Categoría: Otros

Número Preguntas: 44

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Impacto: a. "Toda posibilidad de que se produzca un impacto en nuestros sistemas o empresa. Esto puede ser producido, por ejemplo, por la explotación de una vulnerabilidad.". b. "Proceso continuo de proteger sistemas, redes y datos frente a ciberataques, accesos no autorizados y otras amenazas.". c. "Debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información.". d. "Toda consecuencia negativa producida por un ataque o amenaza.". e. Ninguna opción es correcta.

Seguridad informática destinada a solucionar o minimizar los efectos provocados por un ataque informático una vez que ya se ha producido: a. Seguridad pasiva. b. Seguridad física. c. Seguridad activa. d. Seguridad lógica. e. Ninguna opción es correcta.

SAI: a. Sistema avanzado de almacenamiento en red. b. Dispositivo que proporciona energía eléctrica de respaldo a equipos críticos cuando ocurre un fallo en el suministro eléctrico. c. Armario donde se guardan y organizan los servidores y sistemas de almacenamiento. d. Sistema avanzado de extinción de incendios. e. Sistema de ventilación y refrigeración.

El objetivo de punto de recuperación: a. Es el tiempo mínimo permitido para restaurar los servicios y volver a la operación normal después de un desastre. b. Es el tiempo máximo permitido para hacer backup de los servidores. c. Es el tiempo máximo permitido para restaurar los servicios y volver a la operación normal después de un desastre. d. Es la cantidad máxima de datos que se puede perder durante un desastre, medido en tiempo. Si el RPO es de 30 minutos, significa que la pérdida de datos debe limitarse a lo generado en ese periodo. e. Es el tiempo mínimo permitido para hacer una copia de seguridad diferencial.

"Toda consecuencia negativa producida por un ataque o amenaza": a. Riesgo. b. Ataque/amenaza. c. Seguridad informática. d. Impacto. e. Vunerabilidad.

"Garantiza que ninguna de las partes en una comunicación pueda negar la autoría de un mensaje o transacción": a. Ninguna opción es correcta. b. Autenticación. c. Integridad. d. No repudio. e. Confidencialidad.

Riesgo: a. "Toda posibilidad de que se produzca un impacto en nuestros sistemas o empresa. Esto puede ser producido, por ejemplo, por la explotación de una vulnerabilidad.". b. "Proceso continuo de proteger sistemas, redes y datos frente a ciberataques, accesos no autorizados y otras amenazas.". c. "Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información.". d. "Debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información.". e. "Toda consecuencia negativa producida por un ataque o amenaza.".

Integridad: a. "Garantiza que ninguna de las partes en una comunicación pueda negar la autoría de un mensaje o transacción.". b. "Los datos y sistemas deben estar disponibles cuando los usuarios autorizados los necesiten.". c. "Solo las personas autorizadas pueden acceder a la información.". d. "Proceso de verificar la identidad de los usuarios o sistemas, garantizando que quien accede a los datos es quien dice ser.". e. Ninguna opción es correcta.

Un Centro de Procesamiento de Datos (CPD) es: a. Una instalación física diseñada para mantener una temperatura entre los 30°C y 40°C. b. Todas las opciones son correctas. c. Una instalación física diseñada para producir un ruido de 325db. d. Una instalación física diseñada para generar una humedad entre el 70% y el 90%. e. Una instalación física diseñada específicamente para albergar los sistemas informáticos y sus componentes asociados, como servidores, dispositivos de almacenamiento, equipos de red, y sistemas de telecomunicaciones.

"Ataque informático cuyo objetivo es detener el funcionamiento normal de un sistema o servicio, afectando la disponibilidad de los recursos. Estos ataques buscan hacer que los sistemas no estén disponibles para los usuarios legítimos.": a. Ataque de modificación. b. Ataque de fabricación. c. Ataque de malware. d. Ataque de interceptación. e. Ninguna opción es correcta.

El "free cooling" es: a. Una técnica avanzada de refrigeración que aprovecha el aire frío exterior para reducir el consumo energético. b. Una técnica avanzada de refrigeración que utiliza refrigeración líquida. c. Una técnica avanzada de refrigeración que reduce la temperatua del CPD por debajo de los 2°C. d. Una técnica avanzada de refrigeración que reduce la temperatua del CPD por debajo de los 15°C. e. Una técnica avanzada de refrigeración que reduce la temperatua del CPD por debajo de los 10°C.

Un CPD está compuesto por: a. Sistemas de almacenamiento de datos. b. Sistemas de red. c. Sistemas de climatización. d. Servidores. e. Todas las opciones son correctas.

"Proceso continuo de proteger sistemas, redes y datos frente a ciberataques, accesos no autorizados y otras amenazas.". a. Impacto. b. Niguna opción es correcta. c. Vulnerabilidad. d. Ataque/amenaza. e. Seguridad informática.

RTO: a. Cantidad mínima de datos que se pueden perder durante un desastre, medido en tiempo. b. Tiempo máximo permitido para restaurar los servicios y volver a la operación normal después de un desastre. c. Tiempo mínimo permitido para restaurar los servicios y volver a la operación normal después de un desastre. d. Ninguna opción es correcta. e. Cantidad máxima de datos que se pueden perder durante un desastre, medido en tiempo.

Entre las funciones clave de un CPD está: a. Todas las opciones son correctas. b. La redundancia y recuperación ante desastres. C. El almacenamiento de datos. d. El alojamiento de aplicaciones. e. El procesamiento de datos.

SAN: a. Dispositivo que proporciona energía eléctrica de respaldo a equipos críticos cuando ocurre un fallo en el suministro eléctrico. b. Sistema avanzado de almacenamiento en red. c. Armario donde se guardan y organizan los servidores y sistemas de almacenamiento. d. Sistema avanzado de extinción de incendios. e. Sistema de ventilación y refrigeración.

Plan de contingencia es: El conjunto de normas y procedimientos que definen cómo debe gestionarse la seguridad dentro de una organización. b. Ninguna opción es correcta. c. El conjunto de medidas y procedimientos diseñados para responder ante incidentes que afecten la seguridad informática, con el objetivo de minimizar los daños y restablecer las operaciones lo antes posible. d. El conjunto de herramientas, dispositivos y aplicaciones tecnológicas que permiten procesar, almacenar, transmitir y recibir información de forma eficiente. e. Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información.

Seguridad informática que trata de proteger el hardware (los equipos informáticos, el cableado...) de los posibles desastres naturales (terremotos, tifones...), de incendios, inundaciones, sobrecargas eléctricas, de robos, etc.: a. Seguridad lógica. b. Seguridad activa. c. Seguridad física. d. Seguridad híbrida. e. Seguridad pasiva.

Los certificados digitales que prueban la procedencia y la recepción de un mensaje o transacción son ejemplos de mecanismos de seguridad informática que ayudan a que se cumpla el principio de: a. Disponibilidad. b. Autenticación. c. Confidencialidad. d. No repudio. e. Intregridad.

En un CPD, el rango de humedad relativo ideal está entre el: a. 10% y 30%. b. 70% y 80%. c. 0% y 20%. d. 40% y el 60%. e. 85% y 95%.

"Ataque informático que ocurre cuando un atacante accede a la información de manera no autorizada": a. Ataque de interrupción. b. Ataque de fabricación. c. Ataque de modificación. d. Ataque de malware. e. Ataque de interceptación.

En un CPD, la extinción de incendios se lleva a cabo mediante: a. Sistemas automáticos de espuma que dejan residuo en los aparatos electrónicos. b. Ninguna opción es correcta. c. Sistemas automáticos que expulsan gases inertes que sofocan el fuego. d. Sistemas automáticos de aumento de oxígeno en la sala y aumento de la ventilación. e. Sistemas automáticos de expulsión de chorros de agua que realizan un apagado inmediato.

El objetivo de tiempo de recuperación: a. Ninguna opción es correcta. b. Es el tiempo mínimo permitido para restaurar los servicios y volver a la operación normal después de un desastre. c. Es el tiempo mínimo permitido para hacer una copia de seguridad diferencial. d. Es el tiempo máximo permitido para hacer backup de los servidores. e. Es la cantidad mínima de datos que se puede perder durante un desastre, medido en tiempo. Si el RPO es de 30 minutos, significa que la pérdida de datos debe limitarse a lo generado en ese periodo.

Seguridad informática que protege el software de los equipos informáticos, las aplicaciones y los datos de los usuarios: a. Seguridad activa. b. Seguridad física. c. Seguridad pasiva. d. Seguridad lógica. e. Seguridad mixta.

Las TIC: a. Son los dispositivos físicos que permiten acceder a la información, como computadoras, teléfonos móviles, servidores y otros equipos tecnológicos. b. Son un conjunto de herramientas, dispositivos y aplicaciones tecnológicas que permiten procesar, almacenar, transmitir y recibir información de forma eficiente. c. Son los programas y aplicaciones que procesan y gestionan la información, como sistemas operativos, navegadores de internet y aplicaciones de gestión. d. Son las infraestructuras que facilitan la transmisión de datos entre dispositivos. Esto incluye Internet, redes móviles y redes de fibra óptica. e. Son las plataformas y aplicaciones en línea que permiten realizar actividades como enviar correos, almacenar archivos en la nube, o videoconferencias.

"Ataque informático que implican la creación de datos o información falsa para engañar a los sistemas o a los usuarios. En este caso, el atacante genera datos que no existían anteriormente o se hace pasar por una entidad de confianza.": a. Ataque de malware. b. Ataque de fabricación. c. Ataque de interrupción. d. Ataque de interceptación. e. Ataque de modificación.

El conjunto de medidas y procedimientos diseñados para responder ante incidentes que afecten la seguridad informática, con el objetivo de minimizar los daños y restablecer las operaciones lo antes posible se denomina: a. Seguridad lógica. b. Políticas de seguridad informática. c. Confidencialidad. d. Integridad. e. Plan de contingencia.

Los sistemas de refrigeración líquida: a. aprovechan el aire frío exterior para reducir el consumo energético. b. son especialmente útiles donde los servidores están ubicados en espacios muy amplios. C. son particularmente útiles en áreas donde el coste de la energía es muy bajo. d. utilizan una técnica avanzada de refrigeración llamada "free cooling". e. extraen el calor de los servidores de manera más eficiente que el aire.

La temperatura ideal dentro de un CPD suele estar entre los: a. 2°C y 10°C. b. 2°C y 5°C. c. 28°C y 35°C. d. 18°C y 27°C. e. 11°C y 17°C.

En el ámbito de la seguridad informática, ¿qué elementos deben protegerse?: a. Personas (usuarios). b. Redes. c. Sistemas y aplicaciones. d. Datos y dispositivos físicos. e. Todas las opciones son correctas.

"Asegura que los datos no han sido alterados o manipulados de manera no autorizada": a. Autenticación. b. Integridad. c. Disponibilidad. d. Ninguna opción es correcta. e. No repudio.

Si el RPO es de 30 minutos significa que: a. El tiempo máximo permitido para restaurar los servicios de un CPD es de 30 minutos. b. La pérdida de datos en un CPD tras un problema debe ser mayor de los últimos 30 minutos. c. El tiempo mínimo permitido para restaurar los servicios de un CPD es de 30 minutos. d. La pérdida de datos en un CPD tras un problema debe limitarse a lo generado en 30 minutos. e. Ninguna opción es correcta.

El Conjunto de normas y procedimientos que definen cómo debe gestionarse la seguridad dentro de una organización se denomina: a. Políticas de seguridad informática. b. Vulnerabilidad. c. No repudio. d. Seguridad física. e. Plan de contingencia.

Los sistemas de control de acceso a un CPD se basan en: a. únicamente en "algo que eres" como el reconocimiento facial o el reconocimiento de huella dactilar. b. únicamente en "algo que tienes" como una tarjeta de banda magnético o de RFID. c. únicamente en "algo que sabes" como una contraseña o un pin. d. contraseñas de longitudes bajas y que contengas datos relacionados con cada usuario. e. la combinación de "algo que sabes", "algo que tienes" y "algo que eres".

Políticas de seguridad informática: a. Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. b. Conjunto de normas y procedimientos que definen cómo debe gestionarse la seguridad dentro de una organización. c. Conjunto de medidas y procedimientos diseñados para responder ante incidentes que afecten la seguridad informática, con el objetivo de minimizar los daños y restablecer las operaciones lo antes posible. d. Conjunto de herramientas, dispositivos y aplicaciones tecnológicas que permiten procesar, almacenar, transmitir y recibir información de forma eficiente. e. Ninguna opción es correcta.

"Proceso de verificar la identidad de los usuarios o sistemas, garantizando que quien accede a los datos es quien dice ser": a. Confidencialidad. b. Autenticación. c. Ninguna opción es correcta. d. Disponibilidad. e. Integridad.

El uso de contraseñas seguras, cifrado y controles de acceso para garantizar que los datos permanezcan privados, son ejemplos de mecanismos de seguridad informática que ayudan a que se cumpla el principio de: a. Intregridad. b. Disponibilidad. c. Ninguna opción es correcta. d. Confidencialidad. e. No repudio.

Los aspectos clave de un Plan de Contigencia son: a. Procedimientos de recuperación. b. Identificación de escenarios de posibles incidentes. c. Comunicación de la situación a los empleados, clientes, y en algunos casos, a las autoridades o socios comerciales. d. Asignación de responsabilidades. e. Todas las opciones son correctas.

Los mecanismos de control de versiones, sumas de comprobación, firmas digitales y otras herramientas que detectan alteraciones en los datos, son ejemplos de mecanismos de seguridad informática que ayudan a que se cumpla el principio de: a. Intregridad. b. Autenticación. c. Confidencialidad. d. Disponibilidad. e. No repudio.

Confidencialidad: a. "Asegura que los datos no han sido alterados o manipulados de manera no autorizada.". b. Ninguna opción es correcta. c. "Garantiza que ninguna de las partes en una comunicación pueda negar la autoría de un mensaje o transacción.". d. "Proceso de verificar la identidad de los usuarios o sistemas, garantizando que quien accede a los datos es quien dice ser.". e. "Los datos y sistemas deben estar disponibles cuando los usuarios autorizados los necesiten.".

RPO: a. Tiempo mínimo permitido para restaurar los servicios y volver a la operación normal después de un desastre. b. Ninguna opción es correcta. c. Cantidad mínima de datos que se pueden perder durante un desastre, medido en tiempo. d. Tiempo máximo permitido para restaurar los servicios y volver a la operación normal después de un desastre. e. Cantidad máxima de datos que se pueden perder durante un desastre, medido en tiempo.

En un CPD, los servidores y dispositivos de almacenamiento se organizan en: a. Firewalls. b. Racks. c. TIER I. d. Packs. e. Ninguna opción es correcta.

"Ataque informático que consisten en alterar información de manera no autorizada. Afectan la integridad de los datos, ya que estos son manipulados, cambiando su valor o estructura original.": a. Ataque de modificación. b. Ninguna opción es correcta. c. Ataque de interrupción. d. Ataque de interceptación. e. Ataque de fabricación.

Disponibilidad: a. "Garantiza que ninguna de las partes en una comunicación pueda negar la autoría de un mensaje o transacción.". b. "Proceso de verificar la identidad de los usuarios o sistemas, garantizando que quien accede a los datos es quien dice ser.". c. Ninguna opción es correcta. d. "Los datos y sistemas deben estar disponibles cuando los usuarios autorizados los necesiten.". e. "Solo las personas autorizadas pueden acceder a la información.".

Denunciar Test