option
Cuestiones
ayuda
daypo
buscar.php

M11 SEGURIDAD UFC1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M11 SEGURIDAD UFC1

Descripción:
M11 SEGURIDAD UFC1

Fecha de Creación: 2026/03/17

Categoría: Otros

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es la seguridad informática?. La eliminación total de cualquier riesgo. La implantación de medidas técnicas para que solo accedan los elementos autorizados. El uso obligatorio de antivirus en todos los equipos. La protección exclusiva de los datos personales.

¿Qué término resulta más realista que hablar de seguridad absoluta?. Privacidad. Fiabilidad. Accesibilidad. Legalidad.

¿Qué principio busca que solo accedan a la información las personas autorizadas?. Integridad. Disponibilidad. Confidencialidad. Trazabilidad.

¿Cuál de estas medidas protege directamente la confidencialidad?. Balanceo de carga. Cifrado. Generador eléctrico. Redundancia de hardware.

La confidencialidad protege: Solo archivos y bases de datos. Solo correos electrónicos. La información y también otros recursos del sistema. Solo los equipos físicos.

¿Qué principio garantiza que los datos no sean alterados sin autorización?. Integridad. Disponibilidad. Confidencialidad. Conectividad.

¿Qué mecanismo se utiliza para comprobar que una información no ha sido modificada?. Funciones hash. SAI. Switch gestionable. VLAN.

Si un servidor deja de prestar servicio por un corte eléctrico, ¿qué principio se ve afectado principalmente?. Integridad. Disponibilidad. Confidencialidad. Autenticidad.

¿Cuál de estas medidas está orientada sobre todo a mejorar la disponibilidad?. Cifrado simétrico. Firma electrónica. Balanceo de carga. Clasificación de la información.

¿Qué idea es correcta sobre la seguridad de un sistema?. Un sistema puede ser 100 % invulnerable. La seguridad total es alcanzable con suficiente dinero. Siempre existirá un cierto riesgo residual. El riesgo desaparece si hay firewall y antivirus.

¿Para qué sirve un análisis de riesgos?. Para evitar que existan amenazas. Para identificar amenazas, vulnerabilidades e impacto. Para sustituir la política de seguridad. Para reducir el precio del hardware.

¿Por qué se realiza un análisis de riesgos antes de invertir en seguridad?. Para instalar más software. Para priorizar las inversiones. Para evitar copias de seguridad. Para eliminar el mantenimiento.

¿Qué criterio compara el coste de una medida con el daño que puede evitar?. Coste-beneficio. Riesgo compartido. Cifrado extremo a extremo. Segmentación lógica.

El nivel de seguridad aceptable en una organización depende de: Su análisis de riesgos, presupuesto y necesidades operativas. El sistema operativo que use. La marca del antivirus. El tamaño de la empresa únicamente.

La seguridad informática debe entenderse como: Un proyecto que se termina una vez instalado. Un proceso continuo de mejora. Una obligación exclusiva del administrador. Una cuestión únicamente legal.

¿Cuál de los siguientes es un coste directo de hardware en seguridad?. Formación a usuarios. Daño reputacional. IDS/IPS. Pérdida de productividad.

¿Cuál de estas opciones es un coste directo de software?. Antivirus y antimalware. Pérdida de confianza del cliente. Inactividad del sistema. Tiempo dedicado a formación.

¿Cuál de estos perfiles forma parte del personal especializado en seguridad?. Analista de seguridad. Comercial. Operario de almacén. Recepcionista.

Los costes indirectos se caracterizan porque: Son siempre fáciles de medir. Suelen ser menos evidentes y se subestiman. Solo afectan al software. Solo aparecen en grandes empresas.

El tiempo que los empleados dedican a formarse en seguridad se considera un coste: Directo de hardware. Indirecto. Penal. De cifrado.

¿Cuál de estos puede ser un coste de un incidente de seguridad?. Compra de un firewall. Instalación de un SAI. Sanción legal por fuga de datos. Compra de licencias de Office.

¿Cuál de estas consecuencias corresponde al daño reputacional tras un incidente?. Pérdida de confianza de los clientes. Compra de switches. Instalación de un parche. Configuración de una ACL.

Los tres elementos fundamentales que deben protegerse en un sistema informático son: CPU, RAM y disco. Hardware, software y datos. Router, switch y firewall. Usuarios, grupos y permisos.

¿Qué medida protege principalmente el hardware?. Clasificación de la información. Seguridad física. Cifrado de correos. Firma digital.

¿Cuál de estas acciones ayuda a proteger el software?. Instalar cámaras. Actualizar y aplicar parches. Poner cerraduras electrónicas. Guardar copias en otra sede.

¿Por qué los datos se consideran un activo especialmente crítico?. Porque no ocupan espacio. Porque suelen tener gran valor para la organización. Porque no dependen del hardware. Porque no necesitan protección legal.

¿Qué es una vulnerabilidad?. Una copia de seguridad defectuosa. Una debilidad que puede ser explotada. Un daño ya producido. Un sistema de control de acceso.

¿Qué diferencia hay entre amenaza y vulnerabilidad?. Son exactamente lo mismo. La vulnerabilidad es la debilidad y la amenaza puede aprovecharla. La amenaza siempre es física. La vulnerabilidad siempre es legal.

Una sala de servidores sin control de acceso presenta una vulnerabilidad de tipo: Criptográfica. Física. Legal. Comercial.

¿Cuál de estos ejemplos corresponde a una vulnerabilidad de origen natural?. Phishing. Contraseña débil. Inundación. Malware.

¿Qué medida reduce el riesgo de fallo físico en equipos?. Mantenimiento preventivo. Ingeniería social. Publicidad identificable. Portabilidad de datos.

¿Qué ataque aprovecha un desbordamiento de memoria?. XSS. SQL Injection. Buffer overflow. Phishing.

¿Qué ataque consiste en introducir código SQL malicioso para manipular una base de datos?. DoS. XSS. SQL Injection. Spoofing.

¿Qué ataque introduce scripts maliciosos en una página web?. RAID. XSS. Hashing. Cifrado asimétrico.

¿Cuál de estos ejemplos es una vulnerabilidad de red?. Contraseña débil en un router. Daño reputacional. Demanda judicial. Falta de climatización.

¿Qué protocolo es inseguro frente a SSH?. HTTPS. TLS. Telnet. IPsec.

¿Qué medida ayuda a prevenir problemas de seguridad en red?. Quitar el firewall. Usar VLAN y protocolos seguros. Compartir credenciales. Abrir todos los puertos.

¿Cuál suele considerarse el eslabón más débil de la seguridad?. El switch. El disco duro. Las personas. El antivirus.

¿Qué es la ingeniería social?. El cifrado de la información. La manipulación de personas para obtener datos o acceso. El análisis forense de un equipo. La segmentación de una red.

Un correo que suplanta a un banco para robar credenciales es un caso de: RAID. Phishing. IDS. Backdoor física.

¿Cuál es una defensa básica frente al phishing?. Desactivar el navegador. Educación y concienciación del usuario. Sustituir el disco duro. Eliminar el firewall.

La seguridad informática no es solo una cuestión técnica, también tiene dimensión: Estética y comercial. Legal y ética. Matemática y física. Publicitaria y fiscal.

¿Qué norma establece un marco común europeo para la protección de datos personales?. LSSI-CE. RGPD. ENS. Ley 59/2003.

¿Qué norma adapta el RGPD al ordenamiento jurídico español?. LOPDGDD. LSSI-CE. Ley 25/2007. Ley 9/2014.

¿Qué ley regula el uso de la firma electrónica y su equivalencia con la manuscrita?. Ley 34/2002. Ley 59/2003. Ley 36/2015. Ley 8/2011.

¿Qué ley regula aspectos de servicios de la sociedad de la información y comercio electrónico?. LSSI-CE. RGPD. LOPDGDD. ENS.

¿Qué organismo es referencia en España para el desarrollo de la ciberseguridad y la confianza digital?. CCN. INCIBE. CNPIC. BOE.

¿Qué organismo se encarga de la seguridad de las tecnologías de la información en la Administración Pública y de la información clasificada?. INCIBE. CCN. AEPD. LSSI.

¿Qué derecho reconoce el artículo 18 de la Constitución relacionado con la práctica informática?. Derecho a la intimidad. Derecho al cifrado obligatorio. Derecho a la desconexión de servidores. Derecho a usar software libre.

Una acción técnicamente posible puede no ser válida porque: La técnica siempre está por encima de la ley. El desconocimiento de la ley exime de responsabilidad. Puede ser ilegal aunque sea técnicamente viable. Todo lo que se puede hacer en un sistema está permitido.

¿Qué es la seguridad pasiva?. La que responde bloqueando ataques en tiempo real. La que protege sistemas y datos sin intervención activa. La que solo se aplica a redes. La que sustituye a la seguridad lógica.

¿Cuál es el objetivo principal de la seguridad pasiva?. Aumentar la velocidad de la red. Reducir el daño potencial y asegurar la continuidad del negocio. Evitar el uso de antivirus. Eliminar la necesidad de backups.

Las copias de seguridad forman parte de: La seguridad pasiva. La ingeniería social. La publicidad electrónica. El fraude informático.

¿Qué copia guarda todos los datos seleccionados?. Incremental. Diferencial. Completa. Parcial.

¿Qué copia guarda solo los cambios desde la última copia realizada?. Completa. Incremental. Física. Manual.

¿Qué copia guarda los cambios desde la última copia completa?. Diferencial. Incremental. Simétrica. Continua.

¿Dónde deben almacenarse las copias de seguridad para mejorar la recuperación ante desastres?. En el mismo equipo siempre. En lugares seguros y, si es posible, fuera del sitio principal. Solo en USB sin cifrar. Únicamente en el escritorio del usuario.

¿Qué busca garantizar la seguridad lógica?. Solo la disponibilidad. Confidencialidad, integridad y disponibilidad. Solo el control físico del CPD. Solo la protección legal de los datos.

¿Qué medida de seguridad lógica controla quién puede acceder al sistema?. Autenticación con contraseñas, biometría o tokens. Generador eléctrico. Cámara de vigilancia. Cerradura electrónica.

¿Qué protocolo se utiliza para proteger comunicaciones seguras entre sistemas?. Telnet. FTP. SSL/TLS. HTTP.

Denunciar Test