option
Cuestiones
ayuda
daypo
buscar.php

NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA. DISPOSITIVOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA. DISPOSITIVOS

Descripción:
TEMA 46 ADMINISTRATIVO SAS EXAMENES 3

Fecha de Creación: 2023/08/21

Categoría: Oposiciones

Número Preguntas: 47

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuando un ciberdelincuente toma control de nuestro equipo informático infectado y «secuestra» la información cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado, pudiendo extorsionarnos pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, podamos recuperar los datos, sabemos que nos ha atacado un: Adware. Phishing. Ransomware. Firewall.

¿En qué consiste un ataque R.U.D.Y.?: R.U.D.Y. no es ningún ataque. Es un tipo de ataque DDOS donde se intentan abrir el máximo número de conexiones posibles. Es un tipo de ataque Man-in-the-middle en conexiones bluetooth. Utiliza el envío de muchos paquetes pequeños con poca frecuencia.

Se toma un proyecto como marco de referencia para asegurar la protección de los derechos de los ciudadanos en sus relaciones con el Sistema Sanitario Público de Andalucía para el acceso a información de salud a través de dispositivos móviles, la Guía CCN-STIC del esquema nacional de seguridad de gestión y uso de dispositivos móviles, que corresponde a: CCN-STIC-500. CCN-STIC-600. CCN-STIC 827. CCN-STIC 903.

¿Qué comportamiento caracteriza a un Ransomware? Indique la respuesta incorrecta. Cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce. Se puede camuflar en archivos adjuntos en correos electrónicos, videos de páginas de dudoso origen, actualizaciones de sistemas e incluso en programas fiables. El atacante suele pedir un rescate. Los archivos han sido copiados en C:\Program Files\InstallShield Installation Information\{40FEF622-6E0F-46B6-824B-A40C178FD4CD}.

Intentar obtener acceso a un sistema haciéndose pasar por otro (suplantación de identidad) se denomina: Sniffing. Spoofing. Hacking. Stealth.

Un técnico especialista en informática va a realizar una serie de tareas para la puesta a punto y posterior funcionamiento de dicha aula en comunicación con las áreas de usuarios, sistemas y proyectos del equipo provincial TIC de su provincia. ¿Qué antivirus corporativo se instalará en los ordenadores?. McAfee. Panda Antivirus. Symantec. Todas las opciones son correctas.

Según el artículo 8 del Esquema Nacional de Seguridad, todo sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita…(marque la errónea). Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse. Recuperar toda la información en el menor tiempo posible. Reducir la probabilidad de que el sistema sea comprometido en su conjunto. Minimizar el impacto final sobre el mismo.

El ataque informático que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a otra dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes la entidad, se conoce como: Phishing. Pharming. Spoofing. Sidejacking.

En telefonía móvil, ¿qué significa la abreviatura GSM?. Geolocation System Mobile. Global System for Mobile Comunications. Graphics System Mobile. Ninguna de las anteriores es correcta.

¿Es Android un Sistema Operativo?. Si. No controla el hardware pero si el SO. No estrictamente, es un software de aplicación exclusivo en móviles y tablets. Sí; pero sólo en dispositivos con pantalla táctil.

Los terminales de teléfonos IP tienen implementada la posibilidad de ser alimentados eléctricamente a través de la red de datos, es decir, la LAN proporciona al teléfono la electricidad que necesita para funcionar. Esta tecnología se conoce con el nombre de: Energy Power. Alimentación integrada. Power over Ethernet. Los terminales IP siempre necesitan un alimentador externo de corriente.

La principal desventaja de la Telefonía IP es: Menor calidad de la llamada. Posible robo de datos de voz almacenados. Posibilidad de virus en el sistema. Todas las respuestas son verdaderas.

Uno de los terminales de telefonía muy utilizado en la actualidad es el softphone. ¿Qué es?. Es una marca de terminales de teléfonos analógicos. Es una marca de terminales de teléfonos digitales. Es un software que es utilizado para realizar llamadas usando un VoIP (Voz sobre IP). Es una marca de terminales de telefonía móvil.

Un teléfono inalámbrico es básicamente un aparato de radio que se conecta sin cables a una base. ¿Qué características necesita esta base para poder establecer comunicaciones?. Estar conectada a una línea de telefonía fija. Estar conectada tanto a una línea de telefonía fija como enchufada a una toma de corriente eléctrica. Estar enchufada a una toma de corriente eléctrica. No necesita conexión a una toma de corriente eléctrica.

El instrumento de comunicación diseñado para la transmisión de voz y demás sonidos entre usuarios distantes, mediante la electricidad y a través de una central del servicio telefónico, se llama: Terminal telefónico. Transmisor telefónico. Terminal electrónico. Terminal RDSI.

La tecnología DECT es el estándar para comunicaciones inalámbricas digitales más aceptado en el mercado mundial, ¿Cuál es el significado de estas siglas?. Digital european cordless telephony. Digital european cordless telecommunications. Digital enhanced cordless telecommunications. Digital enhanced cordless telephony.

En seguridad informática, ¿Cómo se denomina la modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc, que consiste en engañar al posible estafado, suplantando la imagen de una empresa o entidad pública para hacer creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es?: Spyware. Phising. Malware. Spying.

Los terminales de teléfonos IP, tienen implementada la posibilidad de ser alimentados eléctricamente a través de la red de datos, es decir, la LAN proporciona al teléfono la electricidad que necesita para funcionar. Esta tecnología se conoce con el nombre: Energy Power. Alimentación integrada. Power over Ethernet. Los terminales IP siempre necesitan un alimentador externo de corriente.

En las redes de telecomunicación, ¿Cuál de los siguientes se considera un medio de transmisión no guiado o inalámbrico (en el que se propagan las señales a través del aire o del vacío en forma de onda electromagnética)?: Fibra óptica. Par trenzado. Cable coaxial. Microondas.

El servicio denominado “Servicio de Mensajes Cortos” que proporciona un servicio que permite la mensajería de texto o mensajes cortos (con un límite de caracteres) entre teléfonos móviles es conocido como: SMS. SMM. MSS. MSM.

Dentro de los elementos que podemos encontrarnos en la comunicación de telefonía móvil está la BTS. ¿Qué significan estas siglas?: Base Transceiver Station o Estación Transceptora Base. Basic Telephone Station o Estación Telefónica Básica. Base Telephone Service o Servicio Telefónico Base. Base Transceiver Service o Servicio Transceptor Base.

¿Cuál de las siguientes siglas corresponde a un estándar del Instituto Europeo de Normas de Telecomunicaciones (ETSI) usado para comunicaciones inalámbricas digitales?. ECIP. ECID. DECT. DICE.

¿Qué significan las siglas ADSL?. Analogic Digital Special Line. Analogic Digital Subscriber Line. Asymmetric Digital Subscriber Line. Analogic Digital Subscriber Line.

Señale la opción INCORRECTA relacionada con el significado de las siguientes siglas: ADSL significa Asymmetric Digital Signal Line. RDSI significa Red Digital de Servicios Integrados. RTB significa Red de Telefonía Básica. RTC significa Red de Telefonía Conmutada.

Actualmente se encuentran adheridos a la RCJA organismos que prestan servicios en los siguientes ámbitos: Comunidad Sanitaria y Comunidad Investigadora-Científica. Comunidad Administrativa. Comunidad Educativa y Comunidad Judicial. Todas las respuestas anteriores son correctas.

Señale la opción que es INCORRECTA: La RCJA se creó con el objetivo de reducir los costes globales en comunicaciones. La RCJA se creó con el objetivo de desplegar un conjunto unificado de servicios avanzados de telecomunicación. La RCJA integra el conjunto de servicios avanzados de telecomunicaciones para todos los organismos de la Administración Autonómica. La encargada de prestar los servicios de gestión de la RCJA es la Sociedad Andaluza para el Desarrollo de la Información y sus Telecomunicaciones, S.A.U. (SANDITEL).

Los servicios incluidos en el último contrato de RCJA están agrupados en lotes. ¿Cuál es el lote correspondiente al “Servicio de Comunicaciones Críticas para el SSPA”?: Lote 1: contrato ADM/2018/0001. Lote 2: contrato ADM/2017/0016. Lote 3: contrato ADM/2017/0016. Lote 4: contrato ADM/2017/0016.

Señale la opción INCORRECTA: La RCJA es la Red Corporativa de Telecomunicaciones de la Junta de Andalucía. Con anterioridad a la creación de la RJCA, la Comunidad Autónoma Andaluza contaba con múltiples contratos de telecomunicaciones, incurriéndose en un elevado gasto en servicios y gestión. La RCJA fue creada en junio del año 2003. La RCJA fue creada por Acuerdo de Consejo de Gobierno.

Indique la opción INCORRECTA: En la RCJA existe un Plan de Numeración Privado llamado PNP. El PNP consiste en disponer de números de extensión corporativa de 5 dígitos asociados a números de la red pública de 9 dígitos. La herramienta denominada conversión de numeración permite calcular la equivalencia entre los números de extensión corporativa y los números de la red pública. La extensión PNP puede hacer llamadas a toda la Red Corporativa.

¿Cuál de los siguientes tipos de terminales es digital?. GIGASET DA610. GIGASET DA710. Openstage 40T. Las opciones A y B son correctas.

¿En el actual contrato de servicios de la RCJA cuál de las siguientes opciones NO corresponde a una funcionalidad existente de las líneas de voz fija?. Grupo de salto. Grupo de telecaptura. Grupo Responsable - Asistente. Grupo de espera (GDE).

En el actual contrato de RCJA, los servicios de red que permiten recibir las llamadas en numeración 900, forman parte de: Los Servicios de Red Inteligente. Los Servicios de Red Universal. Los Servicios de Red Colectivos. Los Servicios de Red Unificados.

¿Cuál de las siguientes es una plataforma de comunicaciones unificada para medianas y grandes empresas que ofrece integración de los procesos empresariales y el flujo de trabajo, orientada para empresas que necesitan unas elevadas prestaciones dentro de sus instalaciones y formación de redes de comunicaciones seguras con sus sedes nacionales y/o internacionales, y que se instalará como solución particular para determinados casos concretos en que las características del servicio lo aconsejen?: Entorno Ipad Voice. Entorno Ipad 4000. Entorno HiPath 4000. Entorno OpenStage Voice.

En informática, ¿Cómo se denomina la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas?: Cortafuegos. Firmware. Firewall. Las opciones A y C son correctas.

El lugar utilizado por una empresa operadora de telefonía donde se ubica el equipo de conmutación y los demás equipos necesarios para la operación de las llamadas telefónicas, se llama: Central de datos. Sala de conmutación. Sala de datos. Central Telefónica.

En las redes de telecomunicación, ¿qué medio de transmisión guiado o alámbrico usado en la comunicación a distancia consiste en la transmisión de señales a través de ondas lumínicas o fotones por medio de un núcleo de vidrio o polímero?: Fibra óptica. Par trenzado. Cable coaxial. Cable siamés.

En un terminal móvil. ¿Qué es el código PUK?: La clave de identificación personal que es el número de acceso al terminal. La clave de desbloqueo personal. El código móvil de red de operador que identifica el operador con el que tenemos contratado el servicio de telefonía móvil. El código móvil del país.

La tarjeta inteligente desmontable usada en teléfonos móviles que se conectan al dispositivo por medio de una ranura lectora o lector, y que almacena de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de manera que sea posible cambiar la suscripción del cliente de un terminal a otro simplemente cambiando la tarjeta, se denomina: La tarjeta IMEI (la identidad internacional del equipo móvil). La tarjeta SIM (el módulo de identificación de abonado). La tarjeta PIN (el identificador del usuario). La tarjeta PIM (el módulo de identificación personal).

El código que identifica unívocamente un terminal a nivel mundial (identidad internacional de equipo móvil) y que se transmite a la red cada vez que se establece una comunicación, se denomina: IMEI. SIM. IITM. PIN.

En un sistema telefónico, Electret es: Un tipo de altavoz que no necesita fuente de alimentación al utilizar un electrodo laminar de plástico ya polarizado permanentemente en fabricación. Un micrófono que no necesita alimentación. Un auricular telefónico. Un separador por bobina de inducción o transformador de línea.

¿Qué es el roaming?. Es una prestación que permite tener datos sin limite fuera del país. Es el servicio que permite utilizar el móvil en una situación de emergencia. Es una opción que permite poner el móvil en no disponible fuera del país. Es el servicio que permite utilizar el móvil cuando viajas temporalmente fuera del país.

En el actual contrato de RCJA, ¿Qué código USSD debería usar para “anular todos los desvíos” existentes en un teléfono móvil corporativo?: **21#descolgar. **41#descolgar. ##43#descolgar. ##002#descolgar.

¿Qué centro gestiona todas las solicitudes de nuevos servicios, modificaciones y resolución de incidencias de la RCJA?. El CAI (Centro de Asistencia de Incidencias). El CADI (Centro Andaluz de Incidencias). El CAT (Centro de Asistencia Técnica). EL CAU (Centro de Atención al Usuario).

¿Qué herramienta de comunicaciones unificadas y colaboración pone al alcance de los usuarios la Red Corporativa de Telecomunicaciones y tiene como objetivo mejorar la productividad, unificando la voz, el vídeo, la mensajería instantánea y la posibilidad de compartir tanto la pantalla como los archivos con los que se esté trabajando en una sola aplicación, obteniendo una vista unificada en cualquier dispositivo (PC, móvil, Tablet)?: CIRCUIT. VPN. MANSIS. USSD.

¿Cuál de las siguientes NO es una herramienta perteneciente al RCJA?: SIO (Sistema Integrado de Operaciones). Conversor de numeración. RCJA - App móvil. ConversorJA – App móvil.

En el actual contrato de RCJA, se puede hacer uso de unos códigos denominados USSD mediante los cuáles cualquier usuario puede transmitir información o instrucciones a los teléfonos móviles corporativos por la red. ¿Qué código debería usar para “consultar si tenemos activado un desvío incondicional” en un teléfono móvil corporativo?: **43#descolgar. ##43#descolgar. *#43#descolgar. *#21#descolgar.

El rooaming entre celdas de telefonía móvil o sistema utilizado en comunicaciones móviles celulares con el objetivo de transferir el servicio de una estación base a otra cuando la calidad del enlace es insuficiente en una de las estaciones como mecanismo para garantizar la realización del servicio cuando un móvil se traslada a lo largo de su zona de cobertura, se denomina: Handover. Protocolo DECT. WAP. Trunking.

Denunciar Test