🦆🦆🦆🦆SegInf🦆🦆🦆🦆🦆
|
|
Título del Test:
![]() 🦆🦆🦆🦆SegInf🦆🦆🦆🦆🦆 Descripción: Hola esto es un pato |



| Comentarios |
|---|
NO HAY REGISTROS |
|
TEMA 1. . ISO 27002, ¿cuál de las siguientes opciones no es correcta?. La primera versión de la norma se publicó en 2022. q. ISO 27002, 2022. Todas correctas. q. ISO 27002, se considera: Un estándar internacional. q. ITIL. Es un conjunto de buenas practicas para la Gestión de Servicios para los departamentos de TI. s. LOPDGDD. Surge con el fin de adaptar nuestra normativa interna a lo dispuesto en el RGPD y deroga la LOPD. s. ¿Cuál es el objetivo principal del RGPD?. Proteger los derechos y libertades fundamentales de las personas físicas y su derecho a la protección de los datos personales. s. ¿A quién se aplica el RGPD?. A todas las organizaciones que traten datos personales de personas que se encuentren en la Unión Europea. d. ¿Cuál es la diferencia entre el RGPD y la LOPDGDD?. El RGPD es de aplicación directa en toda la UE, mientras que la LOPDGDD adapta la normativa española al mismo. s. En base a la RPGPD, ¿qué principios debe de cumplir la Protección de Datos?. Todas las respuestas son correctas. s. ¿En qué consiste el "Principio de limitación de la finalidad"?. Los datos serán recogidos con fines determinados, explícitos y legítimos, y no serán tratados ulteriormente de manera incompatible con dichos fines. s. ¿En qué consiste el "Principio de minimización de datos"?. Los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados. s. ¿En qué consiste el Principio de Exactitud según la RGPD?. Los datos serán exactos y si fuera necesario, se actualizarán. s. ¿En qué consiste el "Principio de limitación del plazo de conservación"?. Los datos serán mantenidos de forma que se permita la identificación de los interesados durante no más tiempo del necesario para los fines del tratamiento. d. ¿En qué consiste el Principio de Integridad y Confidencialidad según la RGPD?. Los datos serán tratados de tal manera que se garantice la seguridad adecuada de los mismos, incluida la protección contra el tratamiento no autorizado o lícito y contra su pérdida, destrucción o daño accidental. d. ¿En qué consiste el "Principio de responsabilidad proactiva"?. El responsable del tratamiento será responsable del cumplimiento de los principios anteriores y capaz de demostrarlo. d. ¿Cuál es la norma fundamental que regula el tratamiento y la protección de los datos de carácter personal en España?. LOPDGDD. d. ¿Qué es un activo dentro de la Gestión de Seguridad de la Información?. Todas las respuestas son correctas. a. ¿Qué es lo que nos permite un Sistema de Gestión de Eventos e Información de Seguridad (SIEM)?. Todas las respuestas son correctas. d. ¿Qué es lo que permite un adecuado Sistema de Análisis y Correlación de Eventos?. Determinar en tiempo real, la probabilidad de materialización de una amenaza en un instante dado. s. ¿Cómo podemos definir el concepto de Disponibilidad dentro de la Seguridad Informática?. Acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. s. ¿Cuál de las siguientes ISO define el vocabulario estándar empleado en la familia 27000?. ISO/IEC 27000. s. ¿En qué consiste el "Algoritmo de la rueda"?. En asignar rotativamente los tiempos de ejecución a los distintos procesos. s. ¿En qué consiste el "Algoritmo FIFO"?. Al primer proceso que llega a la cola, se le asignan tiempos o ciclos de CPU hasta que termina el proceso. d. ¿En qué consiste la técnica de gestión de RAM denominada "Paginación"?. Consiste en dividir la memoria RAM en zonas iguales llamadas frames, y los programas en partes del mismo tamaño denominadas páginas. d. ¿Para qué se utiliza el programa "Hobbit"?. Para monitoreo de host y redes. d. TEMA 2. . Los dispositivos de almacenamiento se agrupan según su tipología, en... Todas las respuestas son correctas. d. Entre las propiedades de los dispositivos de almacenamiento de datos, se incluyen... La velocidad de acceso, la capacidad, la velocidad de transferencia de datos y el método de acceso. s. Respecto a los discos magnéticos: Todas las respuestas son correctas. s. Respecto a los discos duros M.2: Todas las respuestas son correctas. s. Entre las condiciones esenciales para el almacenamiento de la información a largo plazo, se incluyen: Todas las respuestas son correctas. s. ¿Qué son los sistemas RAID?. Un sistema de almacenamiento de datos que utiliza múltiples unidades, entre las cuales se distribuyen o replican los datos. s. Entre los objetivos de los sistemas RAID se encuentran: Todas las respuestas son correctas. sd. Respecto al RAID 0: Todas las respuestas son correctas. d. Respecto al RAID 1: Todas las respuestas son correctas. d. Respecto al RAID 5: Todas las respuestas son correctas. d. Respecto al RAID 10: Todas las respuestas son correctas. d. A la hora de elegir un sistema de archivos, debemos de tener en cuenta: Todas las respuestas son correctas. d. ¿Cuál de los siguientes es el sistema de archivos de Windows?. NTFS. s. ¿Cuál de los siguientes es el sistema de archivos de Linux?. EXT4. s. ¿Qué es la fragmentación?. La memoria se divide en bloques de distinto tamaño. s. ¿Qué es la fragmentación interna?. El espacio que sobra de un bloque de memoria cuando el proceso es menor que dicho bloque. f. ¿Qué es la fragmentación externa?. Los huecos que quedan entre dos procesos de memoria RAM, que sumados pueden ser suficientes para cargar un nuevo proceso, pero de forma individual no lo son. c. ¿En qué consiste el "Algoritmo de la rueda"?. En asignar rotativamente los tiempos de ejecución a los distintos procesos. d. ¿En qué consiste el "Algoritmo FIFO"?. Al primer proceso que llega a la cola, se le asignan tiempos o ciclos de CPU hasta que termina el proceso. c. ¿En qué consiste la técnica de gestión de RAM denominada "Paginación"?. Consiste en dividir la memoria RAM en zonas iguales llamadas frames, y los programas en partes del mismo tamaño denominadas páginas. c. ¿Qué es un SIEM?. Todas las respuestas son correctas. c. ¿En qué consiste la técnica de gestión de RAM denominada "Segmentación"?. Consiste en dividir la memoria RAM en bloques de memoria variable. s. ¿Cómo se conoce el registro de actividad o de eventos de un sistema?. Logs. c. ¿Cuál es el visor de eventos en Windows?. Event Viewer. v. Respecto al "Administrador de discos" de Windows: Es una herramienta que permite realizar particiones en el disco duro. s. ¿Qué herramientas podemos utilizar para monitorizar nuestra red de trabajo?. Todas las respuestas son correctas. d. ¿Para qué se utiliza el programa "Hobbit"?. Para monitoreo de host y redes. d. ¿Cuál de los tres productos de gestión de eventos de seguridad es más efectivo?. Gestión de información y eventos de seguridad (SIEM). d. Respecto al Protocolo punto a punto: Todas las respuestas son correctas. d. Respecto a Nagios: Es una herramienta de código libre pensada para la supervisión automática y continua de Sistemas Informáticos. d. TEMA 3. . Respecto a la gestión de permisos en Linux: Todas las respuestas son correctas. d. El administrador debe utilizar su cuenta: Sólo para las tareas que lo requieran. s. ¿Quién podrá ejercer la potestad de autorizar la creación de cuentas de usuario?. Los usuarios con privilegios administrativos. d. Entre los objetivos del Control de Acceso se incluyen: Todas las respuestas son correctas. d. ¿Cuáles son los pasos para un Control de Accesos?. Identificación, Autenticación y Autorización. v. Respecto al Principio del menor privilegio: Todas las respuestas son correctas. d. Respecto a la Autenticación en el Control de Acceso: Todas las respuestas son correctas. d. Según la ISO 27002:2022, la implantación de controles para los registros de acceso debe contemplar: Todas las respuestas son correctas. v. El responsable de las políticas de Control de Acceso: Debe adoptar las medidas organizativas y técnicas necesarias para garantizar la seguridad de los datos de carácter personal y evitar su alteración, pérdida, tratamiento o acceso no autorizado. s. Las medidas técnicas que forman parte del Control de Acceso están destinadas principalmente a garantizar la: Confidencialidad. qw. El Modelo AAA hace referencia a: Autenticación, Autorización y Registro (Accounting). q. El modelo AAA sirve para: Identificar qué usuario accede a un recurso, controlar su acceso y registrar su actividad. w. ¿A qué tipo de restricciones pueden estar sujetas las Listas de Control de Acceso (ACL)?. Restricción por Identidad, por Horario y por Ubicación. e. ¿Qué significan las siglas LDAP?. Protocolo Ligero de Acceso a Directorios. e. A la hora de implementar una solución de Gestión de Identidad: Todas las respuestas son correctas. w. ¿Cómo se conoce el acceso a múltiples recursos por medio de un único proceso de autenticación?. Arquitectura Single Sign-On. w. ¿Cómo se conoce al acceso a múltiples recursos por medio de un único proceso de autenticación?. Arquitectura Single Sign-On. w. ¿Qué requisito necesita "Single Sign-On"?. Una base de datos donde se almacene toda la información relativa a los usuarios que hay en el sistema y sus aplicaciones. w. ¿Cuál es la versión más extendida del protocolo AAA?. RADIUS. w. Respecto a LDAP: Todas las respuestas son correctas. w. CASO PRACTICO. . ¿QUÉ HERRAMIENTA HEMOS UTILIZADO PARA OBTENER ESTA INFORMACIÓN?. el administrador de tareas de windows. e. ¿CUÁLES SON LOS PROCESOS QUE MÁS MEMORIA ESTÁN CONSUMIENDO?. autopsy61 (496,0 mb), google chrome (382,4 mb) y comet (360,0 mb). e. ¿DETECTAS ALGÚN PROGRAMA QUE NO DEBERÍA DE ESTAR UTILIZANDO NUESTRO BECARIO DE FACTURACIÓN?. sí, los programas autopsy y wireshark, ya que son herramientas de ciberseguridad y análisis de red que no corresponden a tareas administrativas. también python. e. ¿CÓMO PODRÍAMOS LIMITAR EL USO QUE REALIZA ESTE USUARIO DE ESTE DISPOSITIVO?. quitando los privilegios de administrador al becario y configurando listas de control de acceso (acl) para restringir la ejecución de programas no autorizados. w. ¿QUÉ OTRAS HERRAMIENTAS CONOCES QUE NOS AYUDE A COMPROBAR LOS RECURSOS QUE SE ESTÁN CONSUMIENDO EN NUESTRO ORDENADOR? EN ESPECIAL NOS INTERESAN AQUELLAS QUE PODAMOS PROGRAMAR PARA QUE NOS AVISEN CUANDO EL EQUIPO SUPERE EL 50% DEL USO DE LA CPU. el monitor de recursos (resmon) y, sobre todo, el monitor de rendimiento (perfmon), que permite programar alertas y avisos cuando la cpu supere un límite establecido. w. |





