SAD ASIR UNED
![]() |
![]() |
![]() |
Título del Test:![]() SAD ASIR UNED Descripción: Test basado en las PECS del curso 24/25 |




Comentarios |
---|
NO HAY REGISTROS |
El acrónimo CIDAN hace referencia a: Confidencialidad, integridad, autenticación y no repudio. Confidencialidad, inviolabilidad, autenticación y no repudio. Confidencialidad, integridad, autentificación y no repudio. Confidencialidad, inviolabilidad, autentificación y no repudio. Definimos seguridad física y ambiental como: Controles y medidas de seguridad, independientes a la ubicación física de los sistemas informáticos. Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos. No existe el concepto de seguridad física y ambiental. Controles y medidas de seguridad, relacionadas exclusivamente con el control de acceso a la información. El principio básico de la Seguridad Lógica es: Se debe garantizar el acceso lógico y seguro a los datos. Todo lo que no está permitido debe estar prohibido. Todo lo que no está prohibido no debe estar permitido. El Sistema debe ser lógicamente seguro. ¿Cuál sería el modelo óptimo de políticas de copias de seguridad, aplicable a una organización que maneja gran cantidad de volumen de datos?. Completo diario + Incremental semanal + Diferencial mensual. Completo semanal + Diferencial mensual + Incremental diario. Incremental mensual + Completo semanal + Diferencial diario. Ninguno de los anteriores. Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad pasiva. Seguridad contingente. Seguridad paliativa. Seguridad activa. ¿Qué elemento de un sistema informático se encuentra más crítico a la hora de protegerlo?. Comunicaciones. Hardware. Software. Datos. ¿Qué sistema de almacenamiento sería el más adecuado para una organización que precisa realizar copias de seguridad que contienen un gran volumen de datos?. SAN. DAS. NAS. Mixto. La Seguridad Lógica consiste en: La aplicación de barreras y procedimientos que resguarden el acceso a los datos y que impida acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que no resguarden el acceso a los datos y permita acceder a ellos a todas las personas de la organización. La instalación de hardware que garantice la disponibilidad de acceso a los datos. La aplicación de controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos, se corresponde con: La Seguridad física y ambiental. La Seguridad lógica. La Alta Disponibilidad. Ninguna de las respuestas es correcta. Indica las características que debe tener un SAI encargado de alimentar y proteger los siguientes equipos: 5 CPUs (medición con pinza amperimétrica de 1 unidad → 0,23 A) 5 Monitores LCD (consumo declarado por el fabricante → 22 W) 1 Router (consumo estimado según EnergyStar → 11 W) 1 Switch (consumo declarado por fabricante → 22 W). 850 VA. 1000 W. 900 W. 1000 VA. Cuando en el sistema informático se realiza una verificación de la identidad del usuario, aportando de algún modo algo que permita verificar que es quien dice ser. Nos referimos a: Acreditación. Identificación. Autenticación. No repudio. Cuando en un Sistema Informático generamos uno a varios archivos digitales a modo de réplicas de datos que nos permiten recuperar la información original, estamos realizando: Copias de Seguridad o Backups. Digitalización de los datos. Verificación la integridad de la información. Acciones para proteger el sistema contra malware. La principal característica a garantizar en un sistema seguro es: Disponibilidad. Confidencialidad. Integridad. No Repudio. En caso de tener configurada con contraseña el SETUP de la BIOS, y querer prohibir el arranque de distribuciones LiveCD, el primer dispositivo de arranque debe ser: USB. HD0. CD. LAN. Una contraseña segura, no debe tener: Caracteres mayúsculas, minúsculas, símbolos. Más de 10 caracteres. El propio nombre de usuario como parte de la contraseña. Frases fáciles de recordar por el usuario. Las Listas de Control de Acceso (ACL), permiten: Asignar permisos a un usuario sin tener en cuenta el grupo al que pertenece. Asignar directivas de seguridad global. Crear una relación de eventos de sistema. Almacenar las contraseñas de los usuarios de forma segura. Indica cuál de estas expresiones es la correcta: Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autenticación. Mediante la autenticación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autentificación. Mediante la autentificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Indica la afirmación falsa: En Linux, utilizaremos el comando chmod para modificar los permisos. Para cambiar la propiedad de un archivo, en Linux debemos utilizar el comando comando chown. El comando chgrp de Linux nos permite cambiar el grupo propietario de un archivo o directorio. Todas las afirmaciones snteriores son falsas. Indica que sentencia es falsa: Autenticación permite probar la participación de las partes en una comunicación. La Integridad permite asegurar que los datos no se han falseado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. Para proteger un sistema informático de interferencias electromagnéticas y rayos, se utiliza: Una bobina Tesla. Una jaula de Faraday. Un edificio con protección antisísmica y control de acceso biométrico. Una UPS o SAI. El malware que permite capturar las pulsaciones que se realizan en el teclado (p.e. capturar posibles usuarios y contraseñas), recibe el nombre de: Spyware. Keylogger. Clicker. Scamp. La firma digital realiza un cifrado del mensaje utilizando: Las claves privada y pública. La clave pública. La clave privada. Ninguna de las anteriores respuestas es correcta. Los cuatros grandes grupos en los que se pueden clasificar las amenazas en comunicaciones son: Interrupción, Interpretación, Modificación y Replicación. Replicación, Interrupción, Interpretación y Modificación. Interrupción, Interceptación, Modificación y Fabricación. Replicación, Interrupción, Interceptación y Modificación. ¿Cuáles de los siguientes programas maliciosos son clasificados como ladrones de información?. Infostealers, PWstealer, scam, keylogger. Crimeware, phising, scam, keylogger. Infostealers, keyloggers, scam, PWstealer. Infostealers, keyloggers, spyware, PWstealer. ¿Qué son los hoax?. Conjunto de programas de malware que se propagan por el puerto 8080. Robos de identidad. Bulos que circulan por internet. Bromas o noticias falsas que llegan por correo electrónico. ¿Qué información nos puede proporcionar el comando ntstat?: Nos permite visualizar el estado de los puertos de la máquina en la que se está ejecutando. No nos proporciona ninguna información. Es un comando que no existe. Nos muestra si estamos infectados por algún tipo de malware. Es una herramienta que permite identificar las conexiones TCP que están activas en la máqui- na en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. Un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un sistema informático está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo es conocido como: Adware. Phising. Rogueware. Hoax. Un fichero con extensión *.pfx es: Un fichero encriptado de Photoshop, con clave pública. Un fichero que contiene un certificado digital con clave privada. Un fichero que contiene un certificado digital con clave pública. Un fichero encriptado de cualquier aplicación, con clave privada. Con el uso de la firma digital se garantiza: Autentificación, integridad y no repudio en origen. Autenticación, integridad y no repudio en origen. Autenticación, integridad y no repudio en destino. Autentificación, integridad y no repudio en destino. Si necesitamos aplicar una tecnología de red que nos permita la extensión de una red local de forma segura sobre una red pública, como Internet. Es indispensable: Tener instalado un antivirus. Utilizar el protocolo adecuado. Utilizar una VPN. Una VLCPN. ¿Qué nombre reciben las redes de ordenadores de las que se ha tomado el control remotamente de un modo ilícito mediante software malware?. Malwarenet. Infectednet. Botnet. Invisiblenet. En España la principal Autoridad de Certificación (CA) es: AEAT (Ministerio de Hacienda y Administraciones Públicas). El Ministerio del Interior. CERES (Fábrica Nacional de Moneda y Timbre). El DNIe. Tipos de sistemas de detección de intrusos: Net IDS y cortafuegos. Host IDS y cortafuegos. IDS y cortafuegos. HIDS y NIDS. El proceso de convertir un texto en claro o plano en un criptograma recibe el nombre de: Cifrado. Hashear. Certificar digitalmente. Firmar digitalmente. ¿Dónde deben estar ubicados los IDS?: En un CPD. Uno delante y otro detrás del firewall perimetral de la red. En cada una de las estaciones de trabajo de la red corporativa. Es indiferente. El sistema criptográfico basado en la existencia de dos claves (una pública y una privada) es del tipo: Reversible. Simétrico. Asimétrico. Híbrido. Indica cuál de las siguientes expresiones es verdadera: “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el usuario y no en el sistema”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el sistema y no en el usuario”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en la seguridad de la clave y no en el algoritmo”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el algoritmo y no en la clave”. El mecanismo de seguridad o sistema de cifrado habitualmente más utilizado, en redes inalámbricas, por considerarse más robusto es: WEP2. WPA. WEP. WPA2-PSK (AES). Para controlar en Windows los procesos que han sido arrancados automáticamente en el inicio, se utiliza el comando: Netstat. Winconfig. Msconfig. Ninguno de los anteriores. Un ataque DoS consiste en: Modificar las tablas DNS redirigiendo un nombre de dominio. Provocar una denegación de servicio. Rastrear e interceptar, monitorizando el tráfico de una red. Suplantar la identidad o realizar una copia o falsificación de IP, MAC, DNS, web o mail. ¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas. En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas. En configurar perímetros de seguridad en las redes corporativas. En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas. Los cortafuegos son elementos de: Hardware. Software. Pueden ser software y hardware. Ninguna de las anteriores es correcta. Los equipos que tienen instalado software específico de cortafuegos y que trabajan de forma autónoma como firewall, son: Firewalls de servidor. Firewalls autónomos. Firewalls dedicados. Firewalls integrados. En una red protegida perimetralmente, un servidor Web debe estar ubicado en: En un CPD. Es indiferente. En la Zona Desmilitarizada. La Zona Militarizada. En un proxy. ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?. INTERMEDIA. CACHÉ. ROM. RAM. Un sistema configurado de manera “invulnerable” debido a su alta exposición y que divide a las redes en confiables y no confiables, recibe el nombre de: Screening router. Bastion-host. Screened Host. Screened-subnet. La integración de servidor proxy y cortafuegos se denomina: Screened Host. Screened-subnet. Dual Homed-Host. Screening router. ¿Qué sistema RAID controla paridad?: Raid 0. Raid 1. Raid 5. Raid 10. La configuración de red (bajo VMware) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Host-only. Bridge. NAT. Ninguna de las anteriores es correcta. El balanceo de carga no permite realizar: De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. Ninguna de las opciones anteriores. Para poder ejecutar aplicaciones que no son soportadas por un S. O. Windows montado en un servidor podemos recurrir a: Ejecución en modo de compatibilidad. Montar un sistema de RAID 1+0. Montar una máquina virtual. Ninguna de las opciones anteriores es correcta. Indique cuál de las siguientes soluciones no se puede catalogar como de Alta Disponibilidad: Balanceador de carga. Fuentes de alimentación redundantes. RAID. Uso de Firewalls perimetrales. El disponer de servidores virtualizados frente a servidores físicos, no supone una ventaja en: Posibilidad de crecimiento más flexible. Ahorro en adquisición de licencias de Sistemas Operativos. Reducción de costes de explotación. Centralización de tareas de mantenimiento. ¿En qué año se promulga la LOPD?: 1990. 1995. 1999. 2004. La LOPD afecta a ficheros: Solo en soporte electrónico. Solo en soporte electrónico, alojados en la nube. Tanto en soporte papel como electrónico. Solo en soporte papel. El organismo español que regula y supervisa la protección de datos personales en los ficheros de empresa es: Agencia Española de Protección Personal (AEPP). Agencia Española de Protección de Datos (AGPD). Asociación Española de Protección de Datos(AEPD). Agencia de Protección de Datos Españoles (APDE). ¿En qué año se promulga la LSSICE?. 1990. 1999. 2002. 2004. La LSSICE no regula aspectos como: La información legal sobre los webmaster. El comercio electrónico. La publicidad a través del correo electrónico. La responsabilidad de aquellos prestadores de servicios no nacionales. La notificación de ficheros a la AGPG, se puede realizar: Exclusivamente por medios telemáticos. Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital). Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital). Exclusivamente en “soporte papel”. En la LOPD el concepto Tratamiento, hace referencia a: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. |