option
Cuestiones
ayuda
daypo
buscar.php

Examen - Seguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen - Seguridad Informática

Descripción:
Examen - Seguridad Informática

Fecha de Creación: 2024/01/24

Categoría: Otros

Número Preguntas: 130

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué aspectos no contempla el concepto de seguridad física?. Las medidas de prevención destinadas a evitar daños físicos en los sistemas informáticos. Las medidas de detección destinadas a evitar daños físicos en los sistemas informáticos. Las medidas de prevención y detección destinadas a preservar únicamente los datos de los sistemas físicos. Las medidas destinadas a proteger los equipos y los datos que contienen.

¿Por qué la corriente eléctrica es una de las principales causas de riesgo para los equipos informáticos?. Porque pueden producirse apagones. Porque supone mucho gasto energético. Por las caídas y picos de tensión, los sobrevoltajes y el ruido eléctrico. Por las interferencias.

¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos.

¿Qué principio de la seguridad informática se asegura cuando se accede a unas instalaciones informáticas mediante el uso de la huella digital?. La confidencialidad. La integridad. La disponibilidad. La autenticación.

¿Qué tipo de contraseña se considera segura?. Una contraseña larga con números romanos. Una contraseña larga con letras mayúsculas y minúsculas. Una contraseña de más de 8 caracteres que incluya iniciales y fechas. Una contraseña suficientemente larga que incluya números, letras (mayúsculas y minúsculas . y caracteres no alfanuméricos.

¿Qué es la toma de tierra?. Un sistema de protección para equipos eléctricos y personas. Un sistema de protección frente a incendios. Un material aislante de la corriente eléctrica. Un tipo de cable apantallado.

¿Qué es un virus informático?. Un tipo de software malicioso que se propaga automáticamente sin la intervención de los usuarios. Un tipo de software malicioso que necesita intervención humana para propagarse. Un tipo de software malicioso que muestra publicidad a los usuarios de forma intrusiva. Un tipo de software malicioso que parece un programa inofensivo pero que ocasiona daños cuando se ejecuta.

¿Cuál de las siguientes afirmaciones es verdadera?. Al configurar un CPD hay que tener en cuenta el tipo de datos que se van a manejar. Al configurar un CPD hay que tener en cuenta el número de equipos y personas que va a contener. Las empresas dimensionan su CPD en base a su capital. Las empresas dimensionan su CPD en base al espacio físico disponible.

La página de inicio de nuestro equipo ha cambiado automáticamente. ¿Por qué variedad de software malicioso es probable que esté infectado?. Virus. Gusano. Browser hijacker. Keylogger.

Las seguridades activa y pasiva pertenecen a... La seguridad informática. La seguridad de la información. La seguridad informática y la seguridad de la información. Ninguna de las respuestas es correcta.

¿De qué modo se produce con más frecuencia la infección de los troyanos?. De forma automática, al navegar por Internet. Al ejecutar un archivo infectado. Al borrar un archivo infectado. Todas las respuestas son correctas.

¿Qué principio de la seguridad informática se incumple si tiene lugar un robo a través de la red del número de tarjeta de crédito?. La confidencialidad. La integridad. La disponibilidad. La autenticación.

¿Cuáles son los bloques funcionales de un SAI?. Batería, cargador, filtro, conversor, inversor y conmutador. Batería, filtro, inversor y conmutador. Batería, cargador, conversor y conmutador. Batería, cargador, filtro, conversor, conmutador, relé e inversor.

¿Cómo se llaman los programas que permiten capturar las pulsaciones del teclado?. Troyanos. KeyCaptchas. Keyloggers. Sniffers.

¿Cuáles son ventajas de un servicio de copias de seguridad remota, frente a uno local?. Asegura los datos en caso de algún desastre en la empresa. No requiere cambio de cintas y CD en las copias. Las copias suelen estar ya programadas. Rapidez en la recuperación de datos.

¿En qué consiste el ataque por ingeniería social?. En suplantar la identidad del usuario en las redes sociales. En engañar al usuario para que proporcione sus claves pensando en que se está dirigiendo a una persona o entidad conocidas. En enviar correos en nombre del usuario a modo de spam. En enviar correos con tus contraseñas a todos los contactos del correo electrónico.

¿En qué consiste la fase de comunicación de SSL/TLS?. En intercambiar los nombres de las aplicaciones que se conectan. En la presentación de los participantes en la comunicación. En el intercambio de claves públicas y la negociación del algoritmo de cifrado. En cifrar el tráfico con cifrado simétrico.

¿Se podría seguir trabajando con normalidad en una oficina si se produce un corte de suministro eléctrico y empiezan a funcionar los SAI?. Sí, porque los SAI continuarían suministrando energía eléctrica. Sí, siempre que los SAI fueran de tipo online, ya que continuarían suministrando energía eléctrica. No, porque los SAI solo están pensados para realizar cierres ordenados en los servidores disponiendo de unos minutos. No, porque solo podrían seguir trabajando los servidores.

¿Cuál de las siguientes es una autoridad de certificación española?. VeriSign. FNMT. Comodo. Thawte.

¿Qué es el ransomware?. Un tipo de software malicioso considerado no dañino. Un tipo de software malicioso que utiliza técnicas especiales para permanecer oculto respecto al sistema. Un tipo de software malicioso que muestra al usuario un mensaje indicándole que se va a formatear el disco duro sin que esto llegue a producirse. Ninguna de las opciones anteriores es cierta.

¿Cómo se llaman los sistemas de identificación basados en rasgos de la persona?. Sistemas de identificación personales. Sistemas de identificación fisiológicos. Sistemas de identificación biológicos. Sistemas de identificación biométricos.

¿Qué son las vulnerabilidades?. Los recursos que necesitan las empresas para poder alcanzar sus objetivos. Las debilidades que pueden encontrarse en los activos y que pueden alterar el funcionamiento del sistema. El conjunto de medidas y procedimientos que permiten proteger la integridad, la confidencialidad y la disponibilidad de la información. Ninguna de las respuestas es correcta.

¿En qué tipos de SAI tiene lugar un pequeño corte de energía desde que se produce un fallo de suministro eléctrico hasta que se pone en marcha el SAI?. En los SAI offline interactivos. En los SAI online. En los SAI offline pasivos. En ninguno, ya que siempre hay suministro.

¿Cuál de los siguientes niveles de RAID no presenta tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos.

¿Cuál es la finalidad de los centros de respaldo?. Sustituir al CPD principal cuando quede obsoleto. Tomar el control del sistema si falla el CPD principal. Replicar la información del CPD principal. Trabajar en paralelo con el CPD principal para mejorar su eficiencia.

Elaborar las reglas y procedimientos para los servicios críticos de una organización es un aspecto a tener en cuenta... En el plan de contingencia. En la política de seguridad. Tanto en el plan de contingencia como en la política de seguridad. En el análisis de riesgos.

¿Cuál de las siguientes no es una medida o un mecanismo establecido en una política de seguridad?. Autenticación de usuarios. Certificados digitales. Ubicación física de los usuarios. Listas de control de acceso.

La integridad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.

¿Cómo se denomina el fraude que consiste en suplantar la identidad de las personas a través de Internet?. Phising. Bulling. Sniffing. Snorkeling.

La usurpación de identidad se considera... Una amenaza. Una vulnerabilidad. Un ataque. Un riesgo.

¿En qué cosiste la encriptación?. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red.

¿Cuál de las siguientes medidas no contribuye a protegerse contra el malware?. Facilitar datos personales, como claves, por correo electrónico. Desactivar la interpretación de Visual Basic Script. Actualizar periódicamente el sistema operativo y las aplicaciones críticas. Mantenerse actualizado visitando periódicamente páginas web de información o suscribiéndose a boletines de seguridad.

¿Qué es un ataque informático?. Una acción que trata de aprovechar una debilidad del sistema informático. Son acciones únicamente intencionadas que pueden llegar a poner el sistema en peligro. Una circunstancia que atenta contra el buen funcionamiento del sistema, como por ejemplo un error de configuración. Todas las respuestas son correctas.

En función de lo que se quiere proteger... La seguridad de la información ofrece la seguridad física y la seguridad lógica. La seguridad informática ofrece la seguridad activa y la seguridad pasiva. La seguridad de la información ofrece la seguridad activa y la seguridad pasiva. La seguridad informática ofrece la seguridad física y la seguridad lógica.

¿Cuál de las siguientes opciones es un activo para una empresa?. Los estudios de mercado. El sistema operativo. La sala de servidores. Todas las repuestas.

¿Cuál de las siguientes opciones no es una ventaja de los sistemas de cifrado simétrico?. Son más rápidos que los asimétricos. Resultan apropiados para cifrar grandes volúmenes de datos. Utilizan un menor número de claves que los asimétricos. Requieren claves de menor tamaño que los asimétricos para garantizar la seguridad.

¿Qué es la autonomía de un SAI?. El tiempo que transcurre desde que se produce el fallo de la corriente eléctrica hasta que el SAI se pone en funcionamiento. El tiempo que el SAI puede seguir alimentando a un equipo en caso de producirse un fallo eléctrico. El número de elementos que se pueden conectar como carga al SAI. El número de SAI necesarios para tener en marcha un CPD en caso de que falle el suministro eléctrico.

Las comunicaciones no cifradas se pueden considerar... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad.

¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos y mayor rendimiento?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos.

Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad.

¿Qué es un activo?. Una debilidad en el sistema que puede repercutir en el funcionamiento del mismo. Una acción que intenta aprovechar una vulnerabilidad del sistema. Todo aquello que tenga valor y deba ser protegido frente a cualquier contratiempo. Todas las respuestas son correctas.

¿Qué servicios ofrecen los centros de protección y respuesta ante amenazas?. Propagación de información relacionada con la seguridad. Auditorías de seguridad. Gestión de vulnerabilidades. Todas las respuestas son correctas.

¿Qué son los centros de respaldo?. Los centros de proceso de datos. Réplicas aproximadas del CPD principal diseñadas para tomar el control del sistema en caso de que este falle. Réplicas exactas del CPD principal diseñadas para tomar el control del sistema en caso de que este falle. Réplicas del CPD principal diseñadas para trabajar con este en paralelo y mejorar su eficiencia.

¿Por qué es importante el entorno físico de los equipos informáticos?. Por la seguridad de las personas que trabajan en él. Porque minimiza los diversos factores de riesgo a los que puedan estar expuestos los equipos. Porque evita accidentes laborales y que los empleados causen baja. Porque evita los cortocircuitos que estropean los equipos.

La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.

¿Cómo se denomina el conjunto de medidas de prevención y detección destinadas a evitar los daños físicos en los sistemas informáticos y a proteger los datos almacenados en ellos?. Seguridad informática. Seguridad pasiva. Seguridad lógica. Seguridad física.

¿Es lo mismo seguridad informática que seguridad de la información?. Sí, las dos protegen la integridad y confidencialidad de la información para que no llegue a manos indebidas. No, la seguridad informática protege la integridad y el no repudio de la información. No, la seguridad de la información protege la integridad, la confidencialidad y la disponibilidad de la información. Sí, ambas tienen como objetivo principal proteger las vulnerabilidades de la información.

¿Vulnerabilidad y agujero de seguridad son lo mismo?. No, los agujeros de seguridad se asocian a las amenazas. Sí, ya que pueden estar asociados, por ejemplo, a fallos en la implementación de las aplicaciones. No, las vulnerabilidades se asocian a los recursos del sistema. Sí, pero en el caso de la seguridad lógica.

Las claves de los certificados del DNI electrónico... Utilizan el sistema de cifrado simétrico. Utilizan el sistema de cifrado asimétrico. No utilizan ninguno de estos dos métodos. Pueden utilizar ambos métodos por igual.

¿En qué consiste un gusano?. Es uno de los malware que más se usan, ya que no tiene que ser infectado intencionalmente, sino que directamente se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. Es uno de los malware que más se usan y que puede ser infectado intencionadamente o no. Se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. Es uno de los malware que más se usan, que puede ser infectado intencionadamente o no y se instala en nuestro equipo mediante la red. Es uno de los malware que más se usan y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance.

¿Qué es el ataque de denegación de servicios?. Sucede cuando se produce una llamada masiva a un servidor para que este se caiga durante un periodo corto de tiempo. Este ataque se produce por la intrusión de troyanos en el servidor. Se suelen producir para hacer fallar a empresas. Este ataque también se le denomina DDoS. Este ataque produce una llamada masiva a un servidor para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. Este ataque también se denomina DDoS. Este ataque eproduce una llamada masiva a un servidor mediante gusanos para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. A este ataque también se le denomina DDoS.

¿Qué es el control de acceso?. Son los parámetros que tiene una empresa para poder acceder a cierta información. Consiste en la autenticación de los usuarios que van a usar nuestro equipo. Consiste en la denegación total de permisos a los usuarios. Se trata de los permisos que pueden asignarse a un usuario, ya que el propio sistema operativo o programas de aplicación nos da la posibilidad de poder asignar un rol a un determinado usuario.

¿Qué es el ransomware?. Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos e impedirnos acceder a ella. Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos. Es uno de los más peligrosos ya que su función es la de encriptar la información que tengamos, impidiéndonos el acceso a ella y, además, se pide un rescate monetario para poder recuperar el acceso a nuestros datos. Ninguna es correcta.

¿Qué es la confidencialidad en la seguridad informática?. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que en ciertas circunstancias necesitan tener acceso total. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que, en ciertas circunstancias, necesitan tener acceso parcial a la información mediante la concesión de permisos.

¿Qué es la identificación/autenticación?. Son aquellos datos necesarios para poder acceder a nuestro equipo informático. Consiste en que la verificación de que la persona que está accediendo a una información es quien dice ser. Por ello, a la hora de realizar un registro, se piden datos personales para poder verificar la autenticidad de la persona. Consiste en verificar que la persona que está accediendo, por ejemplo, a nuestra información es quien dice ser. Simplemente se le pedirá el nombre completo. Ninguna es correcta.

¿Qué es un daño cualitativo en la seguridad informática?. Es el daño que puede producir un ataque a nivel económico. Es el daño que puede producir un ataque a nivel de imagen personal de un usuario o empresa. Ambas son correctas. Ninguna es correcta.

¿Qué es un virus?. Es un software que se puede instalar sin querer y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar sin querer o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar sin intención o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático y el robo de información.

¿Qué son las amenazas en la seguridad informática?. Son ataques que podemos sufrir en nuestros activos de manera interna. Son ataques que podemos sufrir en nuestros activos de manera externa o internamente. Son ataques cuya función es la de corromper los ficheros de nuestro sistema operativo. Ninguna es correcta.

¿Qué son los activos en la seguridad informática?. Consiste en proteger tanto el software, como el hardware y las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. Consiste en proteger el software ante posibles ataques, como la suplantación, interrupción, una mala práctica del equipo, etc. Consiste en proteger las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. Todas son correctas.

¿Cuál es la manera en que se apilan los equipos en un CPD Blade?. De manera vertical. De manera horizontal. Horizontal y vertical. Ninguna es correcta, ya que únicamente se puede montar un equipo dentro del Blade.

¿Qué es una cabina de almacenamiento y cuál es su propósito en el CPD?. Es un armario especial resistente al fuego y al agua donde se clasifican los soportes. Es un soporte de almacenamiento donde suele haber una NAS de alto rendimiento. Es el nombre común para una SAN. Ninguna es correcta.

¿En qué consiste un SAI?. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un tiempo bastante prolongado. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un periodo corto de tiempo. Todas son correctas.

¿En qué consisten los racks?. Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo. Son módulos en los cuales se pueden instalar distintos equipos. Son módulos en los cuales solo se pueden montar un único sistema informático y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo. Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una regular refrigeración de los dispositivos para evitar el calentamiento excesivo.

¿Entre qué porcentaje debe de encontrarse la humedad de la habitación en el cual está montado el centro de datos?. Entre 25 % y 56 %. Entre 26 % y 55 %. Entre 25 % y 55 %. Entre 25 % y 54 %.

¿Entre qué temperaturas debe de encontrarse un centro de datos?. Entre 17 y 30 grados. Entre 16 y 28 grados. Entre 18 y 28 grados. Entre 17 y 28 grados.

¿Qué es un SAI fuera de línea?. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor. Es un sistema de alimentación ininterrumpida que está compuesto por un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor.

¿Qué es un SAI híbrido?. Es un SAI compuesto por un rectificador de corriente y una batería. Es la fusión entre un SAI mecánico y un SAI interactivo. Es la fusión entre un SAI mecánico y uno estático. Es la fusión de un SAI en línea y uno estático.

¿Qué es un SAI interactivo?. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería y una carga. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una entrada de carga.

¿Qué ocurre en el SAI cuando deja de llegar corriente debido a un corte de suministro?. Se activa el alternador del SAI. Se activa la batería del SAI, que debe estar cargada. Se activa el inversor del SAI. Se desconecta el interruptor del SAI.

¿Se debe de tener en cuenta la climatización en un centro de datos?. No, ya que los equipos que conforman el centro de datos poseen ventiladores y disipadores del calor. Sí, es un factor importante ya que deben de mantenerse dentro de una horquilla de temperatura y además deben instalarse sistemas de refrigeración y de extracción del calor. Sí, pero únicamente instalar sistemas de refrigeración. Ninguna es correcta.

¿Cuál es la ventaja que poseen las cintas magnéticas?. Tienen una alta capacidad de almacenamiento. Tienen una durabilidad de más de treinta años. Tienen una velocidad de transferencia muy alta. No tienen ninguna ventaja.

¿Cuáles son las políticas de copias de seguridad que hemos visto en esta lección?. Medios a utilizar, planificación/frecuencia, información a copiar, costes y estrategias. Medios a utilizar, planificación/frecuencia, información a copiar, autenticación y estrategias. Medios a utilizar, planificación/frecuencia, control de acceso, costes y estrategias. Medios a utilizar, conocimientos previos sobre ciberseguridad, información a copiar, costes y estrategias.

¿Cuáles son los medios de almacenamiento físico que hemos visto en esta lección?. Discos duros y pendrive. Pendrive, discos duros y cintas magnéticas. Cintas magnéticas, discos duros y pendrive. Cintas magnéticas, discos duros, pendrive y CD/DVD.

¿En qué consiste la copia de datos públicos?. En realizar copias con un bajo nivel de seguridad, ya que la información es de carácter público. Este tipo de copia no existe. Consiste en realizar copias de datos sin ningún valor importante. Ninguna es correcta.

¿En qué consiste la encriptación basada en división de datos?. En que la información es dividida antes de ser encriptada y, posteriormente, se segmenta. En que la información es dividida después de ser encriptada, lo cual lo hace muy difícil poder descifrarla. En que la información es dividida antes de ser encriptada, lo cual la hace muy difícil de descifrar. Todas son correctas.

¿En qué consiste una copia operacional?. Consiste en la recuperación de datos de un sistema operativo. Consiste en la reinstalación del sistema operativo por la destrucción de archivos de configuración debido a un malware. Consiste en la recuperación de datos de un sistema operativo y poder volver a la versión anterior, que funcionaba correctamente. Todas son correctas.

¿Qué es el GNU Tar?. Es un software para encriptar datos e información. Es un software para realizar compresiones de las copias de seguridad en Windows. Es un software para realizar compresiones de las copias de seguridad en Ubuntu. Es un software para realizar compresiones de las copias de seguridad en Windows. Es un software para realizar compresiones de las copias de seguridad en Ubuntu.

¿Qué es una copia de seguridad diferencial?. Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los eliminará. Consiste en que solamente se actualizará la información de los archivos modificados. Consiste en que se actualizará la información de los todos los archivos. Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los dejará intactos.

¿Qué es una copia incremental?. Consiste en actualizar los archivos modificados desde la última copia completa. Consiste en actualizar los archivos modificados desde la última copia diferencial o copia completa. Consiste en actualizar los archivos modificados desde la última copia diferencial. Todas son correctas.

¿Qué es una imagen de respaldo?. Consiste en la recuperación de un archivo dañado o borrado accidentalmente. Consiste en la recuperación de un archivo eliminado por un virus. Consiste en la recuperación de la información robada de nuestro servidor o nube. Todas son correctas.

¿Cuál es el sistema operativo que usa un NAS?. Windows. Linux. Synology. Syncovery.

¿Cuáles son las ventajas de un sistema NAS?. Tiene un funcionamiento sencillo y un coste bajo. Tiene una alta accesibilidad a las copias de seguridad y alta seguridad de nuestros datos. Tiene la función de poder crear nuestra nube en Internet, donde no intervenga ningún proveedor del servicio de red. Todas son correctas.

¿Debemos tener en cuenta el hardware de un NAS si somos una pequeña o mediana empresa?. Sí, porque necesitamos un NAS con muchas bahías para la instalación de discos duros y una memoria RAM potente, por ello es más recomendable usar un SAN. No, ya que al ser una pequeña o mediana empresa la cantidad de datos que se van a almacenar es relativamente pequeña. Sí, pero no es necesario tener un SAN para ello, con un NAS potente y con suficientes bahías para poder hacer ampliaciones es suficiente. Ninguna es correcta.

¿Para qué sirven los protocolos mencionados anteriormente y qué has marcado como respuesta correcta en la pregunta 3?. Son protocolos de acceso a web. Son protocolos de encriptación de información. Son protocolos de autenticación y control de acceso. Son protocolos de transferencia de ficheros.

¿Cuál es la importancia de la conexión de una cabina de almacenamiento a través de interfaces como SAS (Serial Attached SCSI)?. Asegura la compatibilidad con todos los tipos de servidores. Los soportes SAS son discos más rápidos y fiables. Limita la capacidad de almacenamiento disponible en la cabina. Ninguna de las anteriores.

¿Qué es un NAS?. Consiste en un sistema de almacenamiento mediante discos, a los cuales podemos acceder sin problemas. Consiste en un sistema de almacenamiento mediante discos a los cuales podemos acceder mediante permisos. Consiste en un sistema de almacenamiento mediante discos y protocolos. Todas son correctas.

¿Qué es un SAN?. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento y tiene funciones de protección de datos y recuperación de información ante posibles desastres. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, pero posee un bajo rendimiento, aunque tiene funciones de protección de datos y recuperación de información ante posibles desastres. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento, pero no tiene funciones de protección de datos. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee funciones de protección de datos y recuperación de información ante posibles desastres.

¿Qué partes componen un sistema NAS?. Microprocesador y disco duro. Microprocesador, disco y memoria RAM. Microprocesador, disco duro, memoria RAM y sistema operativo propio. Solamente discos duros.

¿Qué protocolos usa un sistema NAS?. NFS, FTP Y TFPT. NFS, FTP, HFTP Y HTTP. NFS, FTP, HFTP Y TFTP. NFS, FTP, TFTP Y HTTPS.

¿Sobre qué arquitectura se suele montar normalmente un NAS?. TCP/IP. OSI. TCP/IP y OSI. En ninguna de las dos.

¿Un sistema NAS puede funcionar como centro multimedia?. No, solamente funciona de almacenamiento de información. Sí, además se le pueden instalar aplicaciones para poder visualizar vídeos o películas. Sí, pero únicamente modificando su sistema operativo. Ninguna es correcta.

A nivel europeo, ¿qué directiva procura garantizar el derecho a la protección de datos?. 95/46/CE. 95/47/CE. 96/46/CE. 94/46/CE.

¿De cuántos puntos consta la Ley de Protección de Datos?. 98 puntos. 94 puntos. 97 puntos. 99 puntos.

¿En qué artículo de la Constitución Española está recogida la intimidad, privacidad e integridad de los usuarios?. Art. 40. Art. 18.5. Art. 18.3. Art. 18.4.

La Ley 34/2002, de 11 de julio establece que: Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia y el régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información. Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios, incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica y la información previa. Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia. Ninguna es correcta.

La firma digital tiene una validez…. Jurídica equivalente a la autenticación de usuarios. Jurídica no equivalente a la que proporciona la firma manuscrita. Ninguna es correcta. Jurídica equivalente a la que les proporciona la firma manuscrita.

¿Qué es el protocolo Fibre Channel?. Un protocolo de comunicación para transferir datos a través de redes inalámbricas. Un estándar de red utilizado para la interconexión de almacenamiento de datos a alta velocidad. Un protocolo de encriptación de datos para conexiones seguras en Internet. Una tecnología de cableado para sistemas telefónicos.

¿Qué es la firma electrónica cualificada?. Consiste en aquella que se realiza con un certificado cualificado que está regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. Consiste en aquella que se realiza con un certificado cuantificado que está regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. Consiste en aquella que se realiza con un certificado autenticado que esta regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. Consiste en aquella que se realiza con un certificado encriptado que esta regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley.

¿Qué ley establece la obligación del responsable del fichero de adoptar las medidas de índole técnicas y organizativas?. Ley Orgánica 5/1992 de 29 de abril. Ley Orgánica 5/1992 de 29 de junio. Ley Orgánica 5/1992 de 29 de septiembre. Ley Orgánica 5/1992 de 29 de octubre.

¿Qué se define en el art. 14 de la Ley Orgánica 5/1992 de 29?. Los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al personal autorizado para ello en el documento de seguridad. El documento de seguridad deberá contener, además de lo dispuesto en el artículo 8 del presente Reglamento, la identificación del responsable o responsables de seguridad, los controles periódicos que se deban realizar para verificar el cumplimiento de lo dispuesto en el propio documento y las medidas que sea necesario adoptar cuando un soporte vaya a ser desechado o reutilizado. El responsable de fichero se encargará de verificar la definición y correcta aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. Ninguna es correcta.

¿Qué tipos de firmas electrónicas cualificadas existen?. Avanzada y autenticada. Simple y autenticada. Avanzada y verificada. Avanzada y simple.

¿Qué es el almacenamiento en SAN (Storage Area Network)?. Es un almacenamiento muy eficiente que suele conectarse a la red de servidores usando fibra. Es un modo de almacenamiento en la nube. Es un equipamiento de red con direccionamiento estático. Ninguna es correcta.

Según la Ley de Datos de Carácter Personal en la Comunidad de Madrid, ¿qué derechos puede ejercer el interesado?. Derecho de información, acceso, rectificación y supresión de los datos. Derecho de información, acceso, rectificación, supresión, limitación del tratamiento, oposición, portabilidad de sus datos, así como no ser objeto de una decisión individual basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles. Derecho de información, acceso, rectificación, supresión, limitación del tratamiento, oposición. así como no ser objeto de una decisión individual basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles. Derecho supresión, limitación del tratamiento, oposición, portabilidad de sus datos, así como no ser objeto de una decisión individual basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles.

La copia de seguridad completa guarda todos los datos cada vez, mientras que la incremental solo guarda los cambios desde la última copia. Verdadero. Falso.

¿Cuál de las siguientes afirmaciones es verdadera?. Al configurar un CPD hay que tener en cuenta el tipo de datos que se van a manejar. Al configurar un CPD hay que tener en cuenta el número de equipos y personas que va a contener. Las empresas dimensionan su CPD en base a su capital. Las empresas dimensionan su CPD en base al espacio físico disponible.

Cuál es una característica clave de los soportes LTO (Linear Tape-Open)?. Tienen una gran capacidad de almacenamiento a un coste reducido. Son soporte de acceso muy rápido. En condiciones optimas pueden durar hasta 6 años. Todas son correctas.

¿Cuál de las siguientes no es una medida o un mecanismo establecido en una política de seguridad?. Autenticación de usuarios. Certificados digitales. Ubicación física de los usuarios. Listas de control de acceso.

¿Cuál de las siguientes medidas no contribuye a protegerse contra el malware?. Facilitar datos personales, como claves, por correo electrónico. Desactivar la interpretación de Visual Basic Script. Actualizar periódicamente el sistema operativo y las aplicaciones críticas. Mantenerse actualizado visitando periódicamente páginas web de información o suscribiéndose a boletines de seguridad.

¿Cuál de las siguientes es una autoridad de certificación española?. VeriSign. FNMT. Comodo. Thawte.

¿Cuál de los siguientes niveles de RAID no presenta tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos.

¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos y mayor rendimiento?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos.

¿Cuáles son ventajas de un servicio de copias de seguridad remota, frente a uno local?. Asegura los datos en caso de algún desastre en la empresa. No requiere cambio de cintas y CD en las copias. Las copias suelen estar ya programadas. Rapidez en la recuperación de datos.

¿Cómo se denomina el conjunto de medidas de prevención y detección destinadas a evitar los daños físicos en los sistemas informáticos y a proteger los datos almacenados en ellos?. Seguridad informática. Seguridad pasiva. Seguridad lógica. Seguridad física.

¿Cómo se denomina el fraude que consiste en suplantar la identidad de las personas a través de Internet?. Phising. Bulling. Sniffing. Snorkeling.

¿Cómo se llaman los programas que permiten capturar las pulsaciones del teclado?. Troyanos. KeyCaptchas. Keyloggers. Sniffers.

Elaborar las reglas y procedimientos para los servicios críticos de una organización es un aspecto a tener en cuenta... En el plan de contingencia. En la política de seguridad. Tanto en el plan de contingencia como en la política de seguridad. En el análisis de riesgos.

¿En qué consiste la fase de comunicación de SSL/TLS?. En intercambiar los nombres de las aplicaciones que se conectan. En la presentación de los participantes en la comunicación. En el intercambio de claves públicas y la negociación del algoritmo de cifrado. En cifrar el tráfico con cifrado simétrico.

¿En qué tipos de SAI tiene lugar un pequeño corte de energía desde que se produce un fallo de suministro eléctrico hasta que se pone en marcha el SAI?. En los SAI offline interactivos. En los SAI online. En los SAI offline pasivos. En ninguno, ya que siempre hay suministro.

La integridad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.

La página de inicio de nuestro equipo ha cambiado automáticamente. ¿Por qué variedad de software malicioso es probable que esté infectado?. Virus. Gusano. Browser hijacker. Keylogger.

La usurpación de identidad se considera... Una amenaza. Una vulnerabilidad. Un ataque. Un riesgo.

¿Qué es el ransomware?. Un tipo de software malicioso considerado no dañino. Un tipo de software malicioso que utiliza técnicas especiales para permanecer oculto respecto al sistema. Un tipo de software malicioso que muestra al usuario un mensaje indicándole que se va a formatear el disco duro sin que esto llegue a producirse. Ninguna de las opciones anteriores es cierta.

¿Qué es la toma de tierra?. Un sistema de protección para equipos eléctricos y personas. Un sistema de protección frente a incendios. Un material aislante de la corriente eléctrica. Un tipo de cable apantallado.

¿Qué es un activo?. Una debilidad en el sistema que puede repercutir en el funcionamiento del mismo. Una acción que intenta aprovechar una vulnerabilidad del sistema. Todo aquello que tenga valor y deba ser protegido frente a cualquier contratiempo. Todas las respuestas son correctas.

¿Qué principio de la seguridad informática se incumple si tiene lugar un robo a través de la red del número de tarjeta de crédito?. La confidencialidad. La integridad. La disponibilidad. La autenticación.

¿Qué principio de la seguridad informática se asegura cuando se accede a unas instalaciones informáticas mediante el uso de la huella digital?. La confidencialidad. La integridad. La disponibilidad. La autenticación.

¿Qué servicios ofrecen los centros de protección y respuesta ante amenazas?. Propagación de información relacionada con la seguridad. Auditorías de seguridad. Gestión de vulnerabilidades. Todas las respuestas son correctas.

¿Qué son las vulnerabilidades?. Los recursos que necesitan las empresas para poder alcanzar sus objetivos. Las debilidades que pueden encontrarse en los activos y que pueden alterar el funcionamiento del sistema. El conjunto de medidas y procedimientos que permiten proteger la integridad, la confidencialidad y la disponibilidad de la información. Ninguna de las respuestas es correcta.

¿Qué tipo de contraseña se considera segura?. Una contraseña larga con números romanos. Una contraseña larga con letras mayúsculas y minúsculas. Una contraseña de más de 8 caracteres que incluya iniciales y fechas. Una contraseña suficientemente larga que incluya números, letras (mayúsculas y minúsculas . y caracteres no alfanuméricos.

¿Vulnerabilidad y agujero de seguridad son lo mismo?. No, los agujeros de seguridad se asocian a las amenazas. Sí, ya que pueden estar asociados, por ejemplo, a fallos en la implementación de las aplicaciones. No, las vulnerabilidades se asocian a los recursos del sistema. Sí, pero en el caso de la seguridad lógica.

Denunciar Test