SAD01
|
|
Título del Test:
![]() SAD01 Descripción: Resumen SAD01 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es el objetivo principal de la seguridad informática?. Reducir costes. Evitar el uso de Internet. Proteger la información y los sistemas. Aumentar la velocidad del sistema. ¿Cuál de los siguientes NO es un principio básico de la seguridad?. Compatibilidad. Disponibilidad. Integridad. Confidencialidad. La confidencialidad garantiza que: Los datos no se borren. Los datos estén siempre accesibles. Solo accedan usuarios autorizados. El sistema funcione rápido. La integridad asegura que: Los datos no se modifiquen sin permiso. El usuario esté autenticado. El sistema esté disponible. Los datos no sean leídos. La disponibilidad implica que: Los datos estén cifrados. El sistema esté accesible cuando se necesite. Los usuarios estén identificados. El sistema sea gratuito. ¿Qué es la autenticación?. Cifrar datos. Verificar la identidad de un usuario. Guardar copias de seguridad. Analizar evidencias. El no repudio garantiza que: El sistema no falle. No se pueda negar una acción realizada. Un mensaje no pueda ser cifrado. Un usuario no pueda acceder. ¿Qué es una vulnerabilidad?. Un firewall. Un antivirus. Una debilidad del sistema. Un ataque. Una amenaza es: Un parche. Un sistema seguro. Algo que puede explotar una vulnerabilidad. Un fallo de hardware. El riesgo es: El daño causado. La probabilidad de que ocurra un ataque. El antivirus instalado. El tipo de malware. ¿Qué es un ataque?. La materialización de una amenaza. Una vulnerabilidad. Una copia de seguridad. Una amenaza teórica. ¿Cuál es un activo de un sistema?. Amenaza. Ataque. Virus. Hardware. ¿Qué tipo de ataque afecta a la confidencialidad?. Fabricación. Modificación. Intercepción. Interrupción. Un ataque DoS afecta principalmente a: Autenticación. Disponibilidad. Integridad. Confidencialidad. El malware que cifra archivos y pide rescate es: Ransomware. Spyware. Troyano. Gusano. Un gusano se caracteriza por: Necesitar un archivo huésped. Cifrar datos. Mostrar publicidad. Replicarse automáticamente. ¿Qué es un troyano?. Un malware que se replica solo. Un programa que parece legítimo. Un firewall. Un antivirus. ¿Qué es una botnet?. Un antivirus en red. Una red de equipos infectados. Un sistema de copias. Un cifrado. ¿Qué tipo de seguridad protege frente a incendios o robos?. Lógica. Física. Criptográfica. Forense. Un SAI sirve para: Cifrar datos. Mantener alimentación eléctrica. Detectar malware. Analizar memoria. ¿Qué es la criptografía?. Una técnica de borrado. Un método para proteger información. Un sistema operativo. Un antivirus. En criptografía simétrica: Se usan dos claves. Se usa una sola clave. No hay claves. Solo se firma. El principal problema del cifrado simétrico es: Es lento. El intercambio de la clave. No existe. No cifra. En criptografía asimétrica: Se usa una clave. Se usan clave pública y privada. No se cifra. No se descifra. Para enviar un mensaje confidencial se usa: La clave privada del emisor. La clave pública del destinatario. La clave privada del destinatario. La clave pública del emisor. ¿Cuál de estas claves NO debe compartirse?. Pública. Privada. Certificado. Fingerprint. GPG es una herramienta para: Copias de seguridad. Criptografía asimétrica. Análisis de redes. Monitorización. La passphrase en GPG sirve para: Cifrar servidores. Publicar claves. Proteger la clave privada. Identificar al usuario. El fingerprint de una clave sirve para: Cifrar archivos. Identificar una clave de forma fiable. Borrar claves. Firmar discos. ¿Qué comando genera un par de claves en GPG?. gpg --list-keys. gpg --gen-key. gpg --encrypt. gpg --recv-keys. ¿Qué comando muestra las claves públicas?. gpg --list-keys. gpg --list-secret-keys. gpg --decrypt. gpg --export. ¿Qué comando exporta la clave privada?. --export. --export-secret-keys. --recv-keys. --armor. La opción --armor permite: Cifrar más fuerte. Exportar en texto legible. Borrar la clave. Firmar archivos. ¿Para qué sirven los servidores de claves?. Guardar claves privadas. Compartir claves públicas. Cifrar discos. Almacenar contraseñas. El anillo de claves contiene: Solo claves privadas. Claves públicas y privadas. Virus. Backups. Para cifrar un archivo con GPG se usa: --decrypt. --encrypt. --gen-key. --list-keys. Para descifrar un archivo es necesaria: El KeyID corto. El fingerprint. La clave privada. La clave pública. ¿Qué propiedad garantiza el cifrado?. Disponibilidad. Confidencialidad. Trazabilidad. Compatibilidad. ¿Qué es el análisis forense?. Eliminar malware. Cifrar información. Investigar incidentes sin alterar evidencias. Reparar sistemas. Una imagen forense es: Una copia exacta de un soporte. Un archivo comprimido. Un backup normal. Un log. ¿Qué herramienta crea imágenes forenses?. Autopsy. Volatility. FTK Imager. GPG. El formato RAW (dd) es: Un formato comprimido. Una copia exacta bit a bit. Un archivo cifrado. Un log. La memoria RAM es evidencia: No volátil. Volátil. Permanente. Cifrada. ¿Qué puede encontrarse en la RAM?. Solo archivos borrados. Datos temporales y sesiones. Copias de seguridad. Certificados. ¿Por qué se trabaja sobre copias en forense?. Para ahorrar tiempo. Para no alterar la evidencia. Para borrar datos. Para cifrar discos. Autopsy se utiliza para: Cifrar archivos. Analizar imágenes forenses. Crear claves. Capturar RAM. Un archivo borrado: Desaparece inmediatamente. Puede recuperarse si no se sobrescribe. Se cifra automáticamente. Se destruye siempre. Volatility se usa para: Análisis de discos. Análisis de memoria RAM. Cifrado. Copias de seguridad. ¿Qué buena práctica reduce riesgos forenses?. Dejar sesiones abiertas. Cerrar sesiones y apagar correctamente. Guardar contraseñas. Usar redes públicas. ¿Qué herramienta gráfica se usa en Windows para GPG?. Autopsy. Kleopatra. Volatility. FTK. |





