option
Cuestiones
ayuda
daypo
buscar.php

SAD01

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD01

Descripción:
Seguridad y Alta disponibilidad ASIR

Fecha de Creación: 2026/01/29

Categoría: Informática

Número Preguntas: 34

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las cookies: El único problema que causan es ocupar espacio en disco. No causan problemas a un sistema informático. Son un tipo de virus. Son un tipo de malware.

Las amenazas pueden ser: De modificación, interrelación, identificación y fabricación. Físicas y de modificación. De interceptación y fabricación. De interrelación, modificación y fabricación.

El análisis de las vulnerabilidades del sistema puede hacerse on-line.¿Verdadero o Falso?. Verdadero. Falso.

El DNI electrónico: Es una firma electrónica. Encripta la información. Es un certificado electrónico. Contiene una firma electrónica.

Un análisis de las vulnerabilidades del sistema: Es la valoración que el impacto de un ataque causaría. No tiene sentido si el sistema no es vulnerable. Solamente se hace si se ha producido un ataque sobre el sistema. Valoración de los activos de un sistema.

Las evidencias digitales: Se pierden inmediatamente. No se pueden recoger, hay que observarlas y describirlas. Permanecen mientras el sistema tenga alimentación eléctrica. Se pueden duplicar.

Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o Falso?. Verdadero. Falso.

Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: GERT. CSIT. CGI. CERT.

Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema.

Las auditorías de seguridad no están estandarizadas. ¿Verdadero o Falso?. Verdadero. Falso.

Los SAI más extendidos son: Los grupos electrógenos. Los OFF-LINE. Los interactivos. Los ON-LINE.

La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no destruye. El gusano no debe esperar a que se ejecute ningún fichero. El troyano solamente ralentiza el sistema de red.

Los certificados digitales utilizan una sola clave. ¿Verdadero o Falso?. Verdadero. Falso.

Los sistemas de alimentación ininterrumpida son: Grupos electrógenos. Pilas y baterías. SAI y grupos electrógenos. Solamente los SAI.

Una botnet: Es un grupo de ordenadores que funcionan como una red. Daña nuestro sistema ralentizándolo mucho. Es un tipo de malware. Se autogestiona a través de un virus.

Las backdoors son un tipo de malware: Creado por los programadores de la aplicación. Que se instala solamente en servidores, facilitando la entrada de otros programas. Que se instala en el sistema por contagio. Que es una variedad de virus.

Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o Falso?. Verdadero. Falso.

Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Fiabilidad, integridad, disponibilidad, confidencialidad. Definidas en la regla ISO170002.

La criptografía: Tiene como objetivo descifrar la información. Cifra los datos. Ha surgido con la era de la informática. Comprime los datos.

La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o Falso?. Verdadero. Falso.

En un análisis de las vulnerabilidades del sistema: No es necesario identificar los activos del sistema. Se valoran las posibles amenazas. No se especifican las medidas de protección posibles. Se valoran los daños de un ataque, si no se produce, no se valoran.

La posibilidad de que se materialice o no una amenaza es: Una definición de riesgo. La definición de vulnerabilidad. La definición de impacto. La definición de ataque.

Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o Falso?. Verdadero. Falso.

Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o Falso?. Verdadero. Falso.

Una diferencia entre un troyano y un virus es: El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar. El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños.

Un análisis forense se hace: Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus. Sobre un sistema en el que se ha producido una incidencia de seguridad.

Un sistema simétrico es: Un sistema con una clave privada y otra pública. Un sistema con dos claves. Más seguro que uno asimétrico. Un sistema con una clave.

Las amenazas pueden ser: Físicas y lógicas. Lógicas. Físicas o activas. Físicas.

El mayor porcentaje de infecciones es el producido por: Troyanos. Virus. Adware. Gusanos.

Uno de los pasos convenientes en el proceso de recuperación de datos es: Realizar el proceso con herramientas software. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Duplicar los datos y trabajar con la copia.

El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza de interrelación. Una amenaza de modificación. Una amenaza lógica.

DoS es: Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio. Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica.

Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático. Nunca.

Un grupo electrógeno: Se alimenta de diesel. Solamente se utiliza en instalaciones industriales grandes. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad.

Denunciar Test