option
Cuestiones
ayuda
daypo
buscar.php

FSI 33052

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FSI 33052

Descripción:
Ftos. de Seguridad de la Información - Julio 2018

Fecha de Creación: 2025/03/19

Categoría: Informática

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La seguridad de la información viene definida como la capacidad de las redes de computadores para resistir, con cierto nivel de confianza, posibles accidentes o acciones ilícitas que comprometan la... ... disponibilidad, integridad y correctitud de los datos. ... disponibilidad, integridad y concreción de los datos. ... disponibilidad, integridad y confidencialidad de los datos. ... disponibilidad, integridad y continuidad de los datos.

¿De qué tipo de amenazas debemos protegernos?. Únicamente de las amenazas externas, ya que no puede haber amenazas internas en mi organización. Únicamente de las amenazas internas, ya que, como tengo implementado un firewall, no puedo tener ninguna amenaza externa. De las amenazas externas e internas de mi organización. De las amenazas externas a mi organización.

La diferencia entre daño y ataque en un sistema informático es: El ataque puede ser fortuito, mientras que el daño no. No son distintos, y tanto daño como ataque son provocados. El daño puede ser fortuito, mientras que el ataque no. No son distintos, y tanto daño como ataque son fortuitos.

Se consideran activos de una organización: El hardware, el software y los recursos humanos. Únicamente el hardware y el software, excluyendo los recursos humanos. Únicamente el software, debido al alto costo de las licencias. Únicamente el hardware, ya que es el elemento más caro y delicado.

Un sistema puede llegar a ser: Seguro únicamente si no tiene ningún periférico conectado. Completamente seguro. Seguro únicamente si no está conectado a ninguna red. No existe el sistema seguro.

Señala la afirmación correcta con respecto a un SGSI (sistema de gestión de la seguridad de la información): Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27003 y es un conjunto de políticas para la administración de la información. Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27001 y es un conjunto de políticas para la administración de la información. Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27004 y es un conjunto de políticas para la administración de la información. Un SGSI está recogido en el estándar para la seguridad de la información ISO/IEC 27002 y es un conjunto de políticas para la administración de la información.

La ISO es una organización no gubernamental compuesta por los siguientes tipos de miembros: Miembros correspondientes. Miembros simples. Miembros simples, correspondientes o suscritos. Miembros suscritos.

En cuanto a la firma electrónica, indica qué afirmación es correcta: Es un conjunto de datos que identifican al firmante. Es una grafía electrónica que identifica al firmante. Es un símbolo que identifica al firmante. Es un sello que identifica al firmante.

¿A qué hacen referencia las siglas ISO?. Organización Internacional de Ordenación. Organización Internacional de Actuación. Organización Internacional de Legislación Tecnológica. Organización Internacional de Normalización (o Estandarización).

En España, el subcomité o representante de ISO es: IEEE. INCIBE. AENOR. ITU.

¿Cuál de todas las posibles amenazas puede o suele ser la más devastadora, porque normalmente está originada con un fin específico perjudicial?. Ataques. Negligencias. Accidentes. Impactos.

Las negligencias son conocidas como: Sucesos involuntarios y eventuales que producen un daño en los sistemas de información de la organización. No existen las negligencias en el ámbito de la seguridad informática. Daños producidos por un mal uso de los equipos informáticos o las redes por parte de personal perteneciente a la propia organización. Amenazas que provienen de terceras partes (personas u organizaciones) que tratan, de forma deliberada, de comprometer la seguridad del sistema.

¿Cuál de los siguientes atacantes es una persona especializada en el sabotaje de redes telefónicas y emplea ese conocimiento para la realización de llamadas gratuitas?. Cracker. Phreaker. Hacker. Spammer.

¿Cuál de las siguientes es una técnica de denegación de servicio (DoS)?. Bomba lógica. Troyano. Exploits. Gusano.

Las amenazas se clasifican según tres tipos, ¿cuál de las siguientes no es un tipo?. Negligencias. Accidentes. Ataques. Riesgos.

¿Cuál es una medida de seguridad contra robos y sabotajes?. CPD. Rackes. SAI. Generadores autónomos.

Señala la respuesta falsa con respecto a un CPD: Se debe ubicar el CPD en una zona estanca de agua para evitar posibles inundaciones. Un CPD debe disponer de un sistema antiincendios. No es necesario implementar mecanismos para proteger el CPD de las condiciones atmosféricas adversas. Un CPD debe disponer de un sistema de refrigeración.

Señala la respuesta correcta con respecto a un SAI offline: Genera señal de forma continua, independientemente de la entrada de corriente eléctrica. Solo genera señal cuando existe corte eléctrico, y además estabiliza la corriente. Solo genera señal cuando existe un corte eléctrico sin llegar a estabilizar la corriente. Es capaz de estabilizar la corriente eléctrica a través de un estabilizador continuo de salida.

Cuando vayamos a comprar un SAI, veremos que en sus especificaciones aparecen dos valores normalmente, uno de ellos expresado en vatios (W) y otro en voltiamperios (VA): Estos valores hacen referencia a la potencia máxima que será capaz de generar. Estos valores hacen referencia al voltaje máximo que será capaz de generar. Estos valores hacen referencia a la intensidad máxima que será capaz de generar. Estos valores hacen referencia a la impedancia máxima que será capaz de soportar.

La fórmula que permite equiparar los vatios y los voltiamperios es: 1 vatio = 1 voltiamperio × coseno fi. 1 vatio = 1 voltiamperio × seno fi. 1 vatio = 1 voltiamperio × tangente fi. 1 vatio = 1 voltiamperio × fi.

Señala la afirmación falsa con respecto a las medidas de seguridad activa: La encriptación de los datos cuando van a ser enviados a través de la red es una medida activa de seguridad. El empleo de contraseñas y listas de control de acceso es una medida de seguridad activa. Realizar copias de seguridad es una medida activa de seguridad. El uso de software de seguridad, como antivirus, proxy o cortafuegos, es una medida de seguridad activa.

Existen dos tipos de control de acceso, ¿cuáles son?. DAC y DIC. DAC y MAC. DIC y MAC. DAC y MIC.

Señala la afirmación falsa con respecto al firewall tipo pasarela de aplicación: También es conocido como proxy, ya que su funcionamiento es exactamente el mismo. Separa completamente red interna de red externa, actuando como un servidor intermedio y ofreciendo un número limitado de servicios a nivel de aplicación. No es conocido como proxy, es decir, no tiene nada que ver con un proxy en lo que a su funcionamiento se refiere. El servidor proxy recibe, examina y retransmite el tráfico bidireccionalmente entre el cliente y el servidor externo, tomando todas las decisiones de envío de mensajes.

Señala la afirmación correcta con respecto a las contraseñas: Aquellas personas que no poseen una contraseña válida pueden acceder a los recursos informáticos de forma automática. El repetir la misma contraseña en los diferentes sistemas es algo totalmente recomendable para que no se nos olvide nuestra contraseña. El repetir la misma contraseña en los diferentes sistemas no es algo recomendable, debido a que, si la contraseña está comprometida, el atacante la probará en todas nuestras cuentas. Es recomendable compartir nuestra contraseña con otros usuarios, por si se nos olvida.

La contraseña es una forma de: Identificación. Protección frente a virus. Cortafuegos. Autenticación.

El criptoanálisis es: El proceso de cómo codificar un texto. El proceso de cómo generar claves. El proceso de cómo detectar intrusiones en la comunicación. El proceso de cómo romper un sistema criptográfico.

Los algoritmos simétricos son aquellos en los que: Emisor y receptor conocen la clave. Ni emisor ni receptor conocen la clave. Solo el emisor conoce la clave. Solo el receptor conoce la clave.

¿Qué contiene, entre otras cosas, un certificado digital?. No hace falta que contenga la descripción de la identidad del usuario (nombre, apellidos, NIF, etc.). Los datos básicos de la autoridad certificadora. Como no caducan, no es necesario el periodo de validez del certificado. Nunca debe contener la clave pública del usuario.

Por regla general, en el mundo de la criptografía: No se cifran los espacios. Se cifran los espacios. No se cifran las consonantes. No se cifran los números.

Para solicitar los certificados digitales, las personas o empresas no suelen hablar directamente con las autoridades certificadoras, sino con las llamadas: Autoridades ejercitadoras (EA). Autoridades emisoras (EA). Autoridades registradoras (RA). Autoridades tributarias (TA).

Denunciar Test