option
Cuestiones
ayuda
daypo
buscar.php

FSI 19490

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FSI 19490

Descripción:
Ftos. Seguridad de la Información - Extraordinaria julio

Fecha de Creación: 2025/03/19

Categoría: Informática

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Por lo general, la información debe ser: Completa, significativa y no perecedera. Completa, significativa y perecedera. Íntegra, completa y no perecedera. Íntegra, completa y significativa.

Una amenaza es: La deficiencia de un sistema, capaz de producir un fallo. Un error informático. Un daño con pocas probabilidades de ocurrir, pero con consecuencias catastróficas si ocurriese. Un daño con altas probabilidades de producirse.

¿Cuál no es una etapa en el ciclo de vida de las políticas de seguridad?. Análisis. Transición. Operación. Actualización.

Para minimizar los riesgos derivados del acceso a la información: Nadie debe poder acceder a nada dentro del sistema, y cada uno de los accesos debe ser permitido de forma explícita. Todos deben poder acceder al sistema inicialmente, y se debe ir restringiendo dicho acceso en función de los acontecimientos. Todos deben poder acceder al sistema sin ningún tipo de restricción. Algunos usuarios podrán acceder y otros no. A los que no pueden acceder inicialmente, se les irá dando permisos en función de los acontecimientos.

¿De qué tipo de amenazas debemos protegernos?. Únicamente de las amenazas internas, ya que, como tengo implementado un firewall, no puedo tener ninguna amenaza externa. De las amenazas externas a mi organización. De las amenazas externas e internas de mi organización. Únicamente de las amenazas externas, ya que no puede haber amenazas internas en mi organización.

¿Qué rango de ISO tiene asignada la seguridad de la información?. A partir del 27000. A partir del 29000. A partir del 4217. Solo el 29000.

En cuanto a la firma electrónica, indica qué afirmación es correcta: Es un sello que identifica al firmante. Es un conjunto de datos que identifican al firmante. Es una grafía electrónica que identifica al firmante. Es un símbolo que identifica al firmante.

Señala la afirmación correcta con respecto a un SGSI (sistema de gestión de la seguridad de la información): Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27003 y es un conjunto de políticas para la administración de la información. Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27001 y es un conjunto de políticas para la administración de la información. Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27004 y es un conjunto de políticas para la administración de la información. Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27002 y es un conjunto de políticas para la administración de la información.

La LOPD afecta a todos los datos que hacen referencia a personas físicas registradas en: Soporte tipo papel. Soporte digital. Cualquier tipo de soporte. Soporte web.

Señala la afirmación correcta en relación con el número de documentos que forman un SGSI: Un SGSI está formado por dos documentos: manual de seguridad y documento de procedimientos. Un SGSI está formado por cuatro documentos: manual de seguridad; documento de procedimientos; conjunto de instrucciones, listas de control y formularios, y conjunto de registros. Un SGSI está formado por el manual de seguridad. Un SGSI está formado por tres documentos: manual de seguridad; documento de procedimientos, y conjunto de instrucciones, listas de control y formularios.

Entre los perfiles clásicos de los atacantes, podemos distinguir muchos en función de su actividad y de su conocimiento tecnológico. Así, de entre todos estos posibles atacantes, ¿cuál de los siguientes no tiene unos grandes conocimientos técnicos?. Lamer. Hacker. Cracker. Spammer.

¿Cuál de todas las posibles amenazas puede o suele ser la más devastadora, porque normalmente está originada con un fin específico perjudicial?. Ataques. Negligencias. Accidentes. Impactos.

Las negligencias son conocidas como: Daños producidos por un mal uso de los equipos informáticos o las redes por parte de personal perteneciente a la propia organización. Sucesos involuntarios y eventuales que producen un daño en los sistemas de información de la organización. Amenazas que provienen de terceras partes (personas u organizaciones) que tratan, de forma deliberada, de comprometer la seguridad del sistema. No existen las negligencias en el ámbito de la seguridad informática.

¿Cuál de las siguientes es una técnica de denegación de servicio (DoS)?. Troyanos. Hoax. Gusanos. Exploits.

Entre las técnicas más populares de suplantación de identidad, destaca: DNS spoofing. Gusanos. Troyanos. Bombas lógicas.

En cuanto a un SAI inline: Únicamente generan señal cuando existe corte eléctrico, eso sí, estabilizan la corriente eléctrica a través de un estabilizador continuo de salida. Solo generan señal cuando existe un corte eléctrico, pero sin llegar a estabilizar la corriente. Son de gama baja, los más baratos, pero con menos prestaciones. Su ámbito suele ser el uso doméstico. Son los de gama alta, los más caros y pensados para proteger sistemas críticos.

Señala la respuesta falsa con respecto al rack: Un rack dispone de bandejas que permiten apoyar equipamiento no normalizado, por ejemplo, un monitor o un teclado. La anchura de estos armarios está normalizada. Los rack no permiten optimizar la distribución del espacio para el almacenamiento de servidores. El equipamiento se desliza sobre un raíl horizontal fijado con tornillos.

En cuanto a la copia de seguridad tipo diferencial: Se almacenan los datos modificados desde la última copia de seguridad completa, reemplazando los datos nuevos a los viejos. Se almacenan los datos modificados desde la última copia de seguridad completa, comparando las fechas de modificación de los archivos y creando versiones de los archivos modificados, es decir, no se reemplazan los viejos archivos por los nuevos. Se almacena una copia de seguridad de todos los archivos y directorios que han sido seleccionados, independientemente de que no haya habido ninguna modificación de los mismos. Todas las opciones son correctas.

La fórmula que permite equiparar los vatios y los voltiamperios es: 1 vatio = 1 voltiamperio × coseno fi. 1 vatio = 1 voltiamperio × seno fi. 1 vatio = 1 voltiamperio × tangente fi. 1 vatio = 1 voltiamperio × fi.

Ante los problemas que puedan ocasionarse por el tendido eléctrico, ¿qué medidas de seguridad se pueden adoptar?. Mecanismos de control de temperatura, humedad, etc. Racks. Sistemas de alimentación ininterrumpida. Control de acceso físico.

Señala la afirmación falsa con respecto a las medidas de seguridad activa: La encriptación de los datos cuando van a ser enviados a través de la red es una medida activa de seguridad. El empleo de contraseñas y listas de control de acceso es una medida de seguridad activa. Realizar copias de seguridad es una medida activa de seguridad. El uso de software de seguridad, como antivirus, proxies o cortafuegos, es una medida de seguridad activa.

Señala la afirmación falsa con respecto al firewall tipo pasarela de aplicación: También son conocidos como proxy, ya que su funcionamiento es exactamente el mismo. Separa completamente red interna de red externa, actuando como un servidor intermedio y ofreciendo un número limitado de servicios a nivel de aplicación. No son conocidos como proxy, es decir, no tienen nada que ver con un proxy en lo que a su funcionamiento se refiere. El servidor proxy recibe, examina y retransmite el tráfico bidireccionalmente entre el cliente y el servidor externo, tomando todas las decisiones de envío de mensajes.

En cuanto a la clusterización: La carga de trabajo es compartida entre múltiples componentes o recursos del sistema redundantes y todos operan al mismo tiempo, actuando conjuntamente como si fueran un único recurso. Cada componente procesa una parte de la carga de trabajo. Es una técnica donde un componente del sistema es duplicado y el respaldo es puesto en reserva o standby para ser usado en caso de que el componente primario falle. Es una técnica mediante la cual un componente del sistema es duplicado (incluso triplicado) y cualquiera de sus instancias puede ser utilizada en caso de falla. Todas las respuestas anteriores son falsas.

En UNIX, existen tres tipos de perfiles que pueden acceder a los distintos recursos, ¿cuál de los siguientes no es un perfil de UNIX?. Grupo (Group). Security Identifier (SID). Usuario (User). Dueño (Owner).

Existen técnicas que ayudan a mantener una alta disponibilidad de manera eficiente, ¿cuál de las siguientes no es una técnica que facilita una alta disponibilidad?. La redundancia. La clusterización. El respaldo. La virtualización.

¿A qué hace referencia el concepto de clave en la criptografía?. Es la información una vez aplicado el algoritmo de cifrado. Es el dato secreto que sirve para cifrar el texto. Son las personas que intercambian la información que se va a cifrar. Es la información que intercambian el emisor y el receptor, en su estado original.

El criptoanálisis es: El proceso de cómo codificar un texto. El proceso de cómo generar claves. El proceso de cómo detectar intrusiones en la comunicación. El proceso de cómo romper un sistema criptográfico.

Los algoritmos simétricos son aquellos en los que: Emisor y receptor conocen la clave. Ni emisor ni receptor conocen la clave. Solo el emisor conoce la clave. Solo el receptor conoce la clave.

Un ataque de fuerza bruta consiste en: Probar todas las posibilidades para la obtención de la clave. Probar solo las posibilidades de forma dicotómica para la obtención de la clave. Hacer un análisis asimétrico de los datos y probar con los datos obtenidos. Probar la posibilidad de clave asimétrica de forma referencial para la obtención de la clave.

Para solicitar los certificados digitales, las personas o empresas no suelen hablar directamente con las autoridades certificadoras, sino con las denominadas: Autoridades registradoras. Autoridades supremas. Autoridades de retroalimentación. Autoridades evaluadoras.

Denunciar Test