option
Cuestiones
ayuda
daypo
buscar.php

Seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad

Descripción:
Rezo a dios

Fecha de Creación: 2026/02/21

Categoría: Informática

Número Preguntas: 32

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Entre las políticas de almacenamiento de una empresa se debería especificar reglas para: T2. evitar la fuga de información. saber cómo recuperar la información en caso de fallos técnicos u otros. saber cómo destruir los dispositivos de almacenamiento al final de su vida útil. todas las anteriores son correctas.

¿Cuál de los siguientes se podría considerar un proceso para mantener un sistema seguro? T2. mantener el sistema lo más actualizado posible. revisar los ficheros .EXE habitualmente en busca de errores. realizar análisis del disco para encontrar un fichero perdido. todas las anteriores son correctas.

Un CPD debe estar instalado en una ubicación: T2. aislado y vigilado. con un sistema de refrigeración. con un sistema antiincendios sin agua. todas las anteriores.

En seguridad informática se entiende por hacker: T2. ciberdelincuente que se dedica a actos delictivos (fraudes, estafas,…). experto en aspectos técnicos de informática. administrador de un sistema de una empresa. programador de sitios web maliciosos.

Un SAI inline: T2. filtra la corriente que llega a los equipos siempre. filtra la corriente que llega a los equipos solo cuando falta la electricidad. filtra la corriente que llega a los equipos solo cuando hay electricidad. ninguna de las anteriores.

Una empresa realiza una copia de seguridad (CS) completa el 1 de cada mes, una CS diferencial el 15 de cada mes y el resto de los días una CS incremental. La copia del día 13: T2. tendrá los datos de las modificaciones desde el día 1 de ese mes. tendrá los datos de las modificaciones desde el día 12 de ese mes. tendrá los datos de las modificaciones desde la semana anterior al día 13. ninguna de las anteriores.

Un servidor NAS de una organización: T2. solo permite la conexión desde un único servidor. solo permite la conexión de varios servidores pero no clientes/usuarios. permite la conexión de múltiples usuarios y servidores a la vez. solo puede conectarse un cliente/usuario de cada vez.

En una Red de Área de Almacenamiento (SAN): T2. los usuarios pueden acceder para guardar sus copias de seguridad. los usuarios pueden acceder a información del sistema. se “exporta” un disco virtual para que lo use un servidor. usa conexiones TCP/IP.

Si a un usuario lo enlazan a una web maliciosa usando un engaño como un premio, es: T2. spam. scam. DoS. pharming.

Una causa de pérdida de datos/información es: T2. el uso de software en los equipos. el uso de antivirus. fallos mecánicos de los dispositivos. el uso de unidades de almacenamiento en la nube.

Un sistema criptográfico tendrá los elementos: T3. información en claro e información cifrada. algoritmo de cifrado y descifrado. clave o claves de cifrado. todas las anteriores.

Un sistema de cifrado simétrico se considera fuerte si: T3. es muy difícil averiguar el algoritmo de cifrado. es muy difícil aplicar el algoritmo de cifrado al texto claro. es muy difícil conseguir la clave privada (clave secreta). ninguna de las anteriores.

Un algoritmo de cifrado simétrico: T3. es más rápido que uno asimétrico. es más seguro que uno asimétrico. es más fiable que uno asimétrico. es más íntegro que uno asimétrico.

El algoritmo AES: T3. es un algoritmo de cifrado asimétrico. es un algoritmo de cifrado simétrico. es un algoritmo de cálculo de huella digital (HASH). ninguna de las anteriores.

El algoritmo SHA256: T3. es un algoritmo de cifrado asimétrico. es un algoritmo de cifrado simétrico. es un algoritmo de cálculo de huella digital (HASH). ninguna de las anteriores.

Un algoritmo de cifrado asimétrico:T3. utiliza una clave para cifrar y descifrar. las claves se basan en cálculos matemáticos. la clave privada es más pequeña que la pública. la clave pública sirve para realizar las firmas electrónicas.

Cuando se firma un documento de forma digital:T3. se cifra un hash del documento con un algoritmo simétrico. se cifra un hash del documento con un algoritmo asimétrico y la clave pública. se cifra un hash del documento con un algoritmo asimétrico y la clave privada. ninguna de las anteriores.

En caso de que se produjese una pérdida de datos se recomienda: T3. actualizar inmediatamente el sistema o servidor. reiniciar el sistema o servidor. desmontar los dispositivos donde se almacenaban dichos datos. analizar datos perdidos y comprobar estado de la copia de seguridad.

Una función HASH: T3. obtiene un valor de un tamaño fijo. es reversible. necesita una clave de cifrado. ninguna de las anteriores.

Una función HASH se considera que está “rota” cuando: T3. no se puede aplicar a un fichero grande. se han encontrado 2 ficheros que dan el mismo resultado. se puede hacer 2 ficheros que dan el mismo resultado (colisión intencionada). ninguna de las anteriores.

Cuando dos usuarios quieren mantener una comunicación segura deben: T3. primero intercambiarse las claves públicas. primero intercambiarse las claves privadas. primero intercambiarse las claves de sesión. ninguna de las anteriores.

Para una conexión segura entre un usuario y un servidor https: T3. es más seguro utilizar el protocolo TLS 1.3 a SSL 3.0. es más seguro utilizar el protocolo SSL 3.0 a TLS 1.3. es más seguro utilizar el protocolo SSL 2.0 a TLS 1.2. ninguno de los anteriores es cierto.

La seguridad de la capa de transporte, TLS: T3. es un protocolo de comunicación entre un cliente y un servidor seguro. es un algoritmo de cifrado entre clientes y servidores seguros. es un sistema de protección de la capa de transporte de TCP/IP. es una función que impide la conexión a un servidor seguro.

Uno de los tipos de certificados más usados es el: T3. X590 v3. X509 v3. X905 v3. X595 v3.

Un certificado digital es un fichero: T3. que contiene información sobre una persona física o jurídica. que contiene la clave pública de esa persona física o jurídica. está firmado digitalmente por una autoridad de certificación. odas las anteriores son ciertas.

En la comunicación entre un cliente y un servidor SSH: T3. el servidor genera la clave de sesión o simétrica. el cliente genera la clave de sesión o simétrica. el cliente debe enviar su clave pública al servidor. el cliente debe enviar su clave privada al servidor.

Una función HASH debe cumplir: T3. es imposible que haya dos o más ficheros con el mismo resultado. el tamaño del resultado final es proporcional al tamaño del fichero original. un mínimo cambio en el fichero original cambia mucho el resultado final (efecto avalancha). todas las anteriores son ciertas.

En internet un certficado será válido: T3. si está autofirmado. si está firmado por una autoridad certificadora de confianza. si está firmado por una autoridad certificadora. todas las anteriores son ciertas.

En un PKI, la autoridad registro: T3. es la encargada de emitir y revocar los certificados. es la ancargada de comprobar la identidad del propietario del certificado. encargada de almacenar los certificados validos y revocados. ninguna de las anteriores es cierta.

En un PKI, la autoridad validacion y/o repositorio: T3. es la encargada de emitir y revocar los certificados. es la ancargada de comprobar la identidad del propietario del certificado. encargada de almacenar los certificados validos y revocados. ninguna de las anteriores es cierta.

En un PKI, la autoridad validacion y/o repositorio: T3. es la encargada de emitir y revocar los certificados. es la ancargada de comprobar la identidad del propietario del certificado. encargada de almacenar los certificados validos y revocados. ninguna de las anteriores es cierta.

Un certificado de un usuario de tipo p12: T3. no se puede cifrar de forma simetrica. no se puede exportar a otros programas (como navegadores). se utiliza para intercambiar con otros usuarios antres de mantener una comunicacion segura. contiene la clave privada de ese usuario.

Denunciar Test