option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: M11 Seguridad y alta disponibilidad UF1
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M11 Seguridad y alta disponibilidad UF1

Descripción:
Preparación exámenes finales (NO OFICIAL)

Autor:
LokiMan
OTROS TESTS DEL AUTOR

Fecha de Creación: 15/05/2023

Categoría: Informática

Número Preguntas: 73
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es uno de los objetivos principales de este módulo de Seguridad y Alta Disponibilidad? Formar expertos en seguridad informática. Proporcionar una visión general de los diferentes campos de la seguridad informática. Profundizar en todos los aspectos de la protección de datos en la nube.
¿Qué se entiende por confidencialidad en un sistema seguro? La información está disponible para las personas autorizadas. La información almacenada no ha sido modificada sin autorización. La información y el sistema están disponibles para el usuario en todo momento.
¿Cuál es el objetivo de la Alta Disponibilidad en un sistema informático? Garantizar que el sistema esté accesible las 24 horas del día, los 7 días de la semana. Proteger la información almacenada en el sistema de posibles ataques. Prevenir las vulnerabilidades internas y externas en el sistema.
¿Qué son las vulnerabilidades en un sistema informático? Elementos o acciones que atentan contra la seguridad de la información. Puertas abiertas que permiten posibles ataques al sistema. Herramientas creadas para aprovechar una vulnerabilidad concreta.
¿Cuál es la diferencia entre los Exploit conocidos y los Exploit desconocidos? Los Exploit conocidos permiten acceder al sistema con permisos de administrador, mientras que los Exploit desconocidos no. Los Exploit conocidos han sido reportados al público y se pueden prevenir, mientras que los Exploit desconocidos aún no han sido reportados. Los Exploit conocidos son herramientas creadas para aprovechar vulnerabilidades, mientras que los Exploit desconocidos son elementos que atentan contra la seguridad de la información.
Según las noticias mencionadas, ¿cuál es una de las principales preocupaciones de las empresas en cuanto a ciberseguridad? La falta de cuidado por parte de los empleados. Los controles de seguridad desfasados. Los riesgos asociados al uso de la nube para almacenar información.
¿Qué porcentaje de los problemas informáticos de las empresas tienen su origen en el interior de estas? Un 50% Un 75% Un porcentaje muy elevado.
¿Cuál es uno de los principales desafíos mencionados en el texto en relación a la seguridad de la información en la nube? Cumplir con las normativas legales de protección de datos. Mantener una contraseña fuerte para acceder a los servicios en la nube. Evitar el acceso no autorizado a la información almacenada en la nube.
¿qué tipo de amenazas representan un gran desafío para las organizaciones? Amenazas internas. Amenazas externas. Vulnerabilidades en los sistemas informáticos.
¿Qué se entiende por vulnerabilidad humana en el contexto de la seguridad informática? La puerta abierta que permite a un intruso acceder a un sistema informático. Los fallos informáticos en los programas instalados en el sistema. El factor humano como una posible debilidad en la seguridad, como caer en técnicas de ingeniería social.
¿Qué es el ENS (Esquema Nacional de Seguridad) según el texto? Un conjunto de medidas de seguridad para proteger los sistemas informáticos. Un programa de formación para expertos en seguridad informática. Un organismo encargado de regular la seguridad de la información en España.
El criterio de seguridad que me permite asegurarme de que mis fotos que voy a enviar a mi hermano no van a ser modificadas es: Confidencialidad Integridad Disponibilidad.
El criterio de seguridad que me permite asegurarme de que solamente yo puedo entrar en mi correo de Gmail es: Confidencialidad Integridad Disponibilidad.
El criterio de seguridad que me permite asegurarme de que puedo acceder a los apuntes del Módulo 11, a través de la web de Linkia, a las 22:00 h de un sábado es: Confidencialidad Integridad Disponibilidad.
¿Cuál es uno de los puestos de trabajo más demandados en las grandes empresas? Responsable de informática. Delegado de Protección de Datos. Administrador de redes.
¿Qué ley europea y española se encarga de proteger la privacidad de los datos de los ciudadanos? Ley General de Protección de Datos. Ley de Servicios de la Sociedad de la Información y el Correo Electrónico. Ley Orgánica de Protección de Datos.
¿Qué normativa internacional establece las especificaciones para los Sistemas de Gestión de la Seguridad de la Información? ISO/IEC 27001. RGPD (Reglamento General de Protección de Datos). LOPD (Ley Orgánica de Protección de Datos).
¿Cuál es la definición de "dato personal" según la LOPD? Toda información sobre una persona física identificada o identificable. Datos relacionados con la solvencia patrimonial y operaciones financieras. Datos especialmente protegidos como la religión y creencias.
¿Cuál es una de las funciones del Delegado de Protección de Datos? Establecer políticas de seguridad informática. Gestionar y controlar la protección de datos en una organización. Definir los controles de seguridad de un sistema informático.
¿Qué sanción se puede aplicar en caso de no inscribir los ficheros ante la AEPD? Sanción leve. Sanción grave. Sanción muy grave.
¿Qué aspectos regula la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico? Comercio electrónico, contratación en línea e información y publicidad. Protección de datos y seguridad informática. Servicios de intermediación y políticas de privacidad en Internet.
¿Cuál es una obligación de los proveedores de acceso a internet según la política de seguridad? Informar sobre las medidas de seguridad en redes sociales. Informar sobre las responsabilidades legales por el uso inapropiado de internet. Informar sobre los cambios en las políticas de privacidad de los usuarios.
¿Qué tipo de infracción se sanciona con una multa de hasta 30.000 euros según la normativa? Infracción leve. Infracción grave. Infracción muy grave.
¿Cuál es una obligación del personal informático según los anexos del texto? Conocer las consecuencias legales de la violación de la normativa interna. No compartir contraseñas con otros empleados. Realizar copias de seguridad regularmente.
¿Cuáles son los derechos reconocidos a los titulares de datos personales según el texto? Acceso, rectificación, cancelación, oposición y limitación del tratamiento. Acceso, modificación, eliminación y divulgación de datos personales. Acceso, anonimización, transferencia y eliminación de datos personales.
¿Cuál es una función del delegado de protección de datos según el texto? Informar y asesorar al responsable del tratamiento sobre las políticas de seguridad. Supervisar el cumplimiento del RGPD y las políticas internas de protección de datos. Actuar como punto de contacto para cuestiones relativas al marketing directo.
La Agencia a quien tenemos que informar en caso de disponer de un fichero con información de clientes de nuestra empresa es: LOPD LSSICE AEPD.
Vamos a crear una tienda virtual para vender los productos de nuestra empresa. ¿Qué normativa he de cumplir? LSSICE LOPD AEPD.
La figura responsable del tratamiento de la información es: Delegado de Protección de Datos Encargado del tratamiento Responsable del tratamiento.
¿Qué derecho gestiona la opción que tiene un usuario de que sus datos se eliminen de una base de datos? Rectificación Limitación tratamiento Olvido.
¿Cuál es el objetivo de la seguridad pasiva en la informática? Proteger contra ataques al sistema. Minimizar los daños causados por usuarios, accidentes o malware. Evitar fallos en el suministro eléctrico.
¿Cuál es una medida paliativa para el suministro eléctrico? Control de acceso físico. Vigilancia con guardias y CCTV. Sistemas de alimentación ininterrumpida (SAI).
¿Cuál es el tipo de extintor recomendado para equipos informáticos? Tipo A: Fuego provocado por material sólido. Tipo B: Fuego provocado por líquido inflamable. Tipo E: Si hay riesgo de electrocución.
¿Qué función tienen los sistemas de alimentación ininterrumpida (SAI)? Evitar cortes de suministro eléctrico. Proteger contra robos o sabotajes. Regular la temperatura y humedad.
¿Qué características se deben tener en cuenta al seleccionar un SAI? El tamaño, tipo de conexiones eléctricas y autonomía. La ubicación del CPD y la pintura plástica en las paredes. El suministro eléctrico y las medidas de acceso.
¿Qué es un CPD en el contexto de la seguridad pasiva? Una medida paliativa para el suministro eléctrico. Una copia de seguridad de los datos. Una sala que alberga los servidores y equipos centralizados.
¿Cuál es una medida de almacenamiento de la información? Copias de seguridad (backups). Almacenamiento en la nube (cloud). Extintores para proteger contra incendios.
¿Cuál es una ventaja del almacenamiento en la nube (cloud)? Acceso a los datos en cualquier lugar y momento. Mayor control de acceso a la información. Menor riesgo de pérdida de datos por fallos de hardware.
¿Qué tipo de tarjeta es una SmartCard en el contexto de las credenciales físicas? Tarjeta de identificación y control de acceso. Tarjeta de crédito. Tarjeta con módulos de hardware para cifrado y firmas digitales.
¿Cuál es un ejemplo de tecnología biométrica utilizada en la identificación de las personas? Reconocimiento de iris. Código PIN. Almacenamiento en un disco duro externo.
Cuando queremos realizar una copia de seguridad de toda la información del sistema, elegimos la opción: Integral Completa Total.
Cuando queremos realizar una copia de seguridad de la información que se ha producido durante el dia, elegimos la opción: Integral Completa Diferencial.
Indica qué almacenamiento de los siguientes tendrás físicamente en tu casa: CPD NAS Cloud.
Indica que tipo de SAI es el más frecuente que te puedes encontrar en un domicilio particular: In-Line On-Line Off-line.
¿Cuál es uno de los principios que garantiza la Seguridad Lógica? Confidencialidad. Eficiencia. Flexibilidad.
¿Cuál es una medida de seguridad suplementaria en el control de acceso? Autenticación Multifactor (MFA). Autenticación Única (SSO). Listas de Control de Acceso (ACL).
¿Cuál es uno de los controles básicos en la gestión de contraseñas? Utilización de sistemas de autentificación externa. No compartir las contraseñas con nadie. Usar herramientas informáticas para garantizar la seguridad.
¿Cuál es uno de los niveles de control de acceso por contraseña? Bios. Gestor de arranque. Registro de eventos.
¿Qué principio busca la no divulgación desautorizada de la información en la empresa? Confidencialidad. Integridad. Disponibilidad.
¿Qué tipo de autentificación permite a un usuario tener acceso a múltiples aplicaciones ingresando solo una cuenta? Autenticación Multifactor (MFA). Autenticación Única (SSO). Autenticación Condicionada al Dispositivo.
¿Cuál es una medida para crear contraseñas robustas? Utilizar gestores de contraseñas seguros. No cambiar las contraseñas periódicamente. Compartir contraseñas con otros usuarios.
¿Qué herramienta se utiliza para realizar una copia exacta del disco en análisis forense? FTK Imager WireShark. Splunk.
¿Cuál es una de las fases del análisis forense informático? Identificar el crimen cibernético. Obtener una orden judicial para un allanamiento. Preparar un reporte forense.
¿Qué tipo de ataque consiste en descifrar la contraseña mediante la repetición de combinaciones al azar? Ataque de Fuerza Bruta. Ataque de Diccionario. Suplantación de identidad o phishing.
¿Qué archivo en sistemas Linux almacena los datos de los usuarios? /etc/passwd. /etc/shadow. SAM.
¿Qué herramienta se utiliza para el análisis de la memoria RAM en análisis forense? RegRipper. Volatility. Dumpzilla.
¿Cuál es una medida de defensa contra el ataque de phishing? Utilizar un software antispyware. Restringir el acceso a IP autorizadas No rellenar formularios con credenciales enlaces sospechosos.
¿Qué herramienta se utiliza para el análisis del registro de Windows en análisis forense? RegRipper. WireShark. Snort.
Si quiero buscar en internet un programa para saber qué pulsa en el teclado mi compañero de trabajo, estoy buscando: Ataque Fuerza Bruta KeyLogger SNORT.
Si estoy en Ubuntu y quiero saber el listado de usuarios de un ordenador, editaré el archivo: /etc/passwd /etc/shadow /etc/fstab.
No quiero que puedan arrancar el servidor con un Live-DVD, donde debo impedir que entren mediante contraseña: Boot Manager SAM BIOS.
Cuál de las siguientes distribuciones de Linux está orientada para la Seguridad Informática: Gnome Ubuntu Kali.
¿Cuál es la diferencia fundamental entre clave y algoritmo en criptografía? La clave es un conjunto de datos mientras que el algoritmo es una estructura de procesos matemáticos. La clave es utilizada para cifrar y descifrar información, mientras que el algoritmo define los pasos matemáticos a seguir. La clave es secreta, mientras que el algoritmo es público.
¿Cuál es la diferencia entre criptografía simétrica y criptografía asimétrica? La criptografía simétrica utiliza una clave privada para cifrar y descifrar información, mientras que la criptografía asimétrica utiliza una clave pública y privada. La criptografía simétrica es más segura que la criptografía asimétrica. La criptografía simétrica utiliza una clave única para cifrar y descifrar información, mientras que la criptografía asimétrica utiliza dos claves diferentes.
¿Cuál es la función principal de la firma digital en criptografía de clave pública? Autentificar la identidad del emisor y asegurar la integridad de los datos. Cifrar la información utilizando una clave privada. Descifrar la información utilizando una clave pública.
¿Qué tipo de ataque consiste en enviar correos electrónicos falsificados en nombre de empresas o remitentes de confianza? Ataque de fuerza bruta. Ataque de phishing. Ataque de diccionario.
¿Qué se utiliza en la criptografía asimétrica para asegurar que el mensaje no ha sido modificado? Algoritmos hash. Certificados digitales. Firma digital.
¿Cuál es el propósito de la infraestructura de clave pública (PKI)? Emitir certificados para claves públicas y asegurar la confianza en ellos. Realizar el cifrado y descifrado de información utilizando claves públicas y privadas. Proteger los datos sensibles de los usuarios en la comunicación en línea.
¿Qué objetivo persigue el uso de certificados digitales en la criptografía? Asegurar que la clave privada solo sea conocida por el propietario. Garantizar que la clave pública sea única para cada usuario. Establecer la confianza en la asociación entre la clave pública y la identidad del propietario.
A la clave que publicamos para realizar una transacción con cifrado asimétrico, se le denomina: Popular Pública PKI.
Al cifrado en el que se utiliza una única clave, se le denomina: Simétrico Asimétrico HASH.
A la entidad que avala el Certificado de otra empresa se le denomina: PKI AR RSA.
La clave que solo está a disposición del usuario se denomina: Simétrica Pública Privada.
Denunciar Test