Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD 01 - ASIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD 01 - ASIR

Descripción:
Seguridad y Alta Disponibilidad UT1

Autor:
RTFIREFLY
(Otros tests del mismo autor)

Fecha de Creación:
18/05/2023

Categoría:
Informática

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002.
El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación.
Un análisis de las vulnerabilidades del sistema: Valoración de los activos de un sistema. No tiene sentido si el sistema no es vulnerable. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema.
Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí. Nunca. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático.
En un análisis de las vulnerabilidades del sistema: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles.
Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus.
Una botnet: Daña nuestro sistema ralentizándolo mucho. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. Se autogestiona a través de un virus.
Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes.
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso? Verdadero Falso.
Los sistemas de alimentación ininterrumpida son: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI.
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red.
Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública.
Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas.
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso? Verdadero Falso.
Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus.
Una diferencia entre un troyano y un virus es: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar.
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso.
Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software.
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Verdadero Falso.
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso? Verdadero Falso.
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Verdadero Falso.
El mayor porcentaje de infecciones es el producido por: Adware Troyanos Gusanos Virus.
Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas.
DoS es: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio.
La posibilidad de que se materialice o no una amenaza es: La definición de impacto. La definición de vulnerabilidad. La definición de ataque. Una definición de riesgo.
La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos.
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso? Verdadero Falso.
El DNI electrónico: Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información.
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso? Verdadero Falso.
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT CGI CERT GERT.
Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación.
Las amenazas pueden ser: Físicas y lógicas Lógicas Físicas Físicas o activas.
Los SAI más extendidos son: Los On-Line Los Off-Line Los grupos electrógenos Los interactivos.
Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema.
Según la ISO 20007, ¿qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro? Confidencialidad Fiabilidad Autenticación Integridad.
En el caso de un técnico informático que no tiene los conocimientos necesarios para operar con un sistema informático: Si opera con el sistema se podría producir una vulnerabilidad. Si no opera con el sistema, el sistema no es vulnerable. Se producirá un impacto porque hay amenaza sobre el sistema. Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo de amenaza.
Si alguien descubre mi contraseña de acceso al sistema, constituye una amenaza: De interrupción. No constituye ninguna amenaza. De modificación porque me puede cambiar la contraseña por otra que no conozca. De interceptación.
¿Cuál de las siguientes consecuencias tiene más probabilidad de ser consecuencia de la materialización de una amenaza física? El equipo se reinicia continuamente. El equipo se ralentiza mucho. No puedo acceder con mi usuario y contraseña. El equipo no arranca.
Si la red en la que trabajamos disminuye la velocidad de transferencia de información, ralentizando la conexión con el servidor, puede indicar la presencia de un: Troyano. Virus. Gusano. Spyware.
Las redes sociales generan un gran número de vulnerabilidades de seguridad porque: Comunican a un gran número de personas. Es muy fácil el ingreso, no hay ningún requisito. Hay mucha información personal de cada usuario. Son muy proclives a la infección de troyanos.
¿Cuál de las siguientes amenazas permitiría a un atacante provocar una Denegación de Servicio? Abreviación de URL Geolocalización. Redes zombies. El uso de Wikis.
La diferencia entre un SAI y un grupo electrógeno es: El SAI es capaz de generar energía eléctrica. El grupo electrógeno suministra electricidad en ausencia del flujo de corriente eléctrica de la red. El SAI utiliza energía mecánica para generar electricidad. El grupo electrógeno es capaz de generar electricidad a partir de energía mecánica.
¿En linux se crean ACL con el comando chmod? Sí, porque se varían los permisos. No, aunque con chmod se puede conseguir un resultado similar. No, chmod se utiliza para fines totalmente diferentes. Sí, es lo mismo.
Una contraseña en blanco frente a una contraseña con cuatro caracteres. Es más débil. Son igualmente débiles. Es más fuerte siempre porque el atacante no sospecha que la contraseña esté en blanco.
Nunca se debe planificar la realización copias de seguridad completas, diferenciales e incrementales. Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso