Seguridad Informática
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática Descripción: Simulacro de examen y autoevaluaciones (Sistemas Micro Informáticos y Redes) |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es un virus informático?. Un tipo de software malicioso que se propaga automáticamente sin la intervención de los usuarios. Un tipo de software malicioso que necesita intervención humana para propagarse. Un tipo de software malicioso que muestra publicidad a los usuarios de forma intrusiva. Un tipo de software malicioso que parece un programa inofensivo pero que ocasiona daños cuando se ejecuta. ¿Cuál de las siguientes opciones es un activo para una empresa?. Los estudios de mercado. El sistema operativo. La sala de servidores. Todas las repuestas. ¿Qué es un ataque informático?. Una acción que trata de aprovechar una debilidad del sistema informático. Son acciones únicamente intencionadas que pueden llegar a poner el sistema en peligro. Una circunstancia que atenta contra el buen funcionamiento del sistema, como por ejemplo un error de configuración. Todas las respuestas son correctas. La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación. ¿Cuál de las siguientes afirmaciones es verdadera?. Al configurar un CPD hay que tener en cuenta el tipo de datos que se van a manejar. Al configurar un CPD hay que tener en cuenta el número de equipos y personas que va a contener. Las empresas dimensionan su CPD en base a su capital. Las empresas dimensionan su CPD en base al espacio físico disponible. ¿Cuál de las siguientes no es una medida o un mecanismo establecido en una política de seguridad?. Autenticación de usuarios. Certificados digitales. Ubicación física de los usuarios. Listas de control de acceso. Las seguridades activa y pasiva pertenecen a... La seguridad informática. La seguridad de la información. La seguridad informática y la seguridad de la información. Ninguna de las respuestas es correcta. ¿Cómo se llaman los sistemas de identificación basados en rasgos de la persona?. Sistemas de identificación personales. Sistemas de identificación fisiológicos. Sistemas de identificación biológicos. Sistemas de identificación biométricos. ¿Qué tipo de contraseña se considera segura?. Una contraseña larga con números romanos. Una contraseña larga con letras mayúsculas y minúsculas. Una contraseña de más de 8 caracteres que incluya iniciales y fechas. Una contraseña suficientemente larga que incluya números, letras (mayúsculas y minúsculas . y caracteres no alfanuméricos. ¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos y mayor rendimiento?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos. ¿Cómo se denomina el fraude que consiste en suplantar la identidad de las personas a través de Internet?. Phising. Bulling. Sniffing. Snorkeling. Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad. ¿Qué principio de la seguridad informática se incumple si tiene lugar un robo a través de la red del número de tarjeta de crédito?. La confidencialidad. La integridad. La disponibilidad. La autenticación. ¿Cuáles son ventajas de un servicio de copias de seguridad remota, frente a uno local?. Asegura los datos en caso de algún desastre en la empresa. No requiere cambio de cintas y CD en las copias. Las copias suelen estar ya programadas. Rapidez en la recuperación de datos. Las comunicaciones no cifradas se pueden considerar... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad. La usurpación de identidad se considera... Una amenaza. Una vulnerabilidad. Un ataque. Un riesgo. ¿Qué principio de la seguridad informática se asegura cuando se accede a unas instalaciones informáticas mediante el uso de la huella digital?. La confidencialidad. La integridad. La disponibilidad. La autenticación. ¿Cómo se llaman los programas que permiten capturar las pulsaciones del teclado?. Troyanos. KeyCaptchas. Keyloggers. Sniffers. ¿Se podría seguir trabajando con normalidad en una oficina si se produce un corte de suministro eléctrico y empiezan a funcionar los SAI?. Sí, porque los SAI continuarían suministrando energía eléctrica. Sí, siempre que los SAI fueran de tipo online, ya que continuarían suministrando energía eléctrica. No, porque los SAI solo están pensados para realizar cierres ordenados en los servidores disponiendo de unos minutos. No, porque solo podrían seguir trabajando los servidores. ¿Vulnerabilidad y agujero de seguridad son lo mismo?. No, los agujeros de seguridad se asocian a las amenazas. Sí, ya que pueden estar asociados, por ejemplo, a fallos en la implementación de las aplicaciones. No, las vulnerabilidades se asocian a los recursos del sistema. Sí, pero en el caso de la seguridad lógica. ¿Por qué es importante el entorno físico de los equipos informáticos?. Por la seguridad de las personas que trabajan en él. Porque minimiza los diversos factores de riesgo a los que puedan estar expuestos los equipos. Porque evita accidentes laborales y que los empleados causen baja. Porque evita los cortocircuitos que estropean los equipos. En función de lo que se quiere proteger... La seguridad de la información ofrece la seguridad física y la seguridad lógica. La seguridad informática ofrece la seguridad activa y la seguridad pasiva. La seguridad de la información ofrece la seguridad activa y la seguridad pasiva. La seguridad informática ofrece la seguridad física y la seguridad lógica. ¿Qué es la toma de tierra?. Un sistema de protección para equipos eléctricos y personas. Un sistema de protección frente a incendios. Un material aislante de la corriente eléctrica. Un tipo de cable apantallado. La página de inicio de nuestro equipo ha cambiado automáticamente. ¿Por qué variedad de software malicioso es probable que esté infectado?. Virus. Gusano. Browser hijacker. Keylogger. ¿Cuáles son los bloques funcionales de un SAI? Respuesta correcta. Batería, cargador, filtro, conversor, inversor y conmutador. Batería, filtro, inversor y conmutador. Batería, cargador, conversor y conmutador. Batería, cargador, filtro, conversor, conmutador, relé e inversor. ¿Qué es el ransomware?. Un tipo de software malicioso considerado no dañin. Un tipo de software malicioso que utiliza técnicas especiales para permanecer oculto respecto al sistema. Un tipo de software malicioso que muestra al usuario un mensaje indicándole que se va a formatear el disco duro sin que esto llegue a producirse. Ninguna de las opciones anteriores es cierta. ¿De qué modo se produce con más frecuencia la infección de los troyanos?. De forma automática, al navegar por Internet. Al ejecutar un archivo infectado. Al borrar un archivo infectado. Todas las respuestas son correctas. ¿Qué aspectos no contempla el concepto de seguridad física?. Las medidas de prevención destinadas a evitar daños físicos en los sistemas informáticos. Las medidas de detección destinadas a evitar daños físicos en los sistemas informáticos. Las medidas de prevención y detección destinadas a preservar únicamente los datos de los sistemas físicos. Las medidas destinadas a proteger los equipos y los datos que contienen. ¿Cuál de las siguientes medidas no contribuye a protegerse contra el malware?. Facilitar datos personales, como claves, por correo electrónico. Desactivar la interpretación de Visual Basic Script. Actualizar periódicamente el sistema operativo y las aplicaciones críticas. Mantenerse actualizado visitando periódicamente páginas web de información o suscribiéndose a boletines de seguridad. ¿Por qué la corriente eléctrica es una de las principales causas de riesgo para los equipos informáticos?. Porque pueden producirse apagones. Porque supone mucho gasto energético. Por las caídas y picos de tensión, los sobrevoltajes y el ruido eléctrico. Por las interferencias. ¿Cuál de las siguientes opciones no es una ventaja de los sistemas de cifrado simétrico?. Son más rápidos que los asimétricos. Resultan apropiados para cifrar grandes volúmenes de datos. Utilizan un menor número de claves que los asimétricos. Requieren claves de menor tamaño que los asimétricos para garantizar la seguridad. ¿En qué consiste el ataque por ingeniería social?. En suplantar la identidad del usuario en las redes sociales. En engañar al usuario para que proporcione sus claves pensando en que se está dirigiendo a una persona o entidad conocidas. En enviar correos en nombre del usuario a modo de spam. En enviar correos con tus contraseñas a todos los contactos del correo electrónico. ¿Qué son los centros de respaldo?. Los centros de proceso de datos. Réplicas aproximadas del CPD principal diseñadas para tomar el control del sistema en caso de que este falle. Réplicas exactas del CPD principal diseñadas para tomar el control del sistema en caso de que este falle. Réplicas del CPD principal diseñadas para trabajar con este en paralelo y mejorar su eficiencia. ¿En qué consiste la fase de comunicación de SSL/TLS?. En intercambiar los nombres de las aplicaciones que se conectan. En la presentación de los participantes en la comunicación. En el intercambio de claves públicas y la negociación del algoritmo de cifrado. En cifrar el tráfico con cifrado simétrico. ¿Qué servicios ofrecen los centros de protección y respuesta ante amenazas?. Propagación de información relacionada con la seguridad. Auditorías de seguridad. Gestión de vulnerabilidades. Todas las respuestas son correctas. ¿Es lo mismo seguridad informática que seguridad de la información?. Sí, las dos protegen la integridad y confidencialidad de la información para que no llegue a manos indebidas. No, la seguridad informática protege la integridad y el no repudio de la información. No, la seguridad de la información protege la integridad, la confidencialidad y la disponibilidad de la información. Sí, ambas tienen como objetivo principal proteger las vulnerabilidades de la información. ¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos. Las claves de los certificados del DNI electrónico... Utilizan el sistema de cifrado simétrico. Utilizan el sistema de cifrado asimétrico. No utilizan ninguno de estos dos métodos. Pueden utilizar ambos métodos por igual. ¿Qué es un activo?. Una debilidad en el sistema que puede repercutir en el funcionamiento del mismo. Una acción que intenta aprovechar una vulnerabilidad del sistema. Todo aquello que tenga valor y deba ser protegido frente a cualquier contratiempo. Todas las respuestas son correctas. ¿Qué es la autonomía de un SAI?. El tiempo que transcurre desde que se produce el fallo de la corriente eléctrica hasta que el SAI se pone en funcionamiento. El tiempo que el SAI puede seguir alimentando a un equipo en caso de producirse un fallo eléctrico. El número de elementos que se pueden conectar como carga al SAI. El número de SAI necesarios para tener en marcha un CPD en caso de que falle el suministro eléctrico. Elaborar las reglas y procedimientos para los servicios críticos de una organización es un aspecto a tener en cuenta... En el plan de contingencia. En la política de seguridad. Tanto en el plan de contingencia como en la política de seguridad. En el análisis de riesgos. La integridad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación. ¿En qué tipos de SAI tiene lugar un pequeño corte de energía desde que se produce un fallo de suministro eléctrico hasta que se pone en marcha el SAI?. En los SAI offline interactivos. En los SAI online. En los SAI offline pasivos. En ninguno, ya que siempre hay suministro. ¿Cuál de los siguientes niveles de RAID no presenta tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Todos presentan tolerancia a fallos. ¿En qué cosiste la encriptación?. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red. ¿Qué son las vulnerabilidades?. Los recursos que necesitan las empresas para poder alcanzar sus objetivos. Las debilidades que pueden encontrarse en los activos y que pueden alterar el funcionamiento del sistema. El conjunto de medidas y procedimientos que permiten proteger la integridad, la confidencialidad y la disponibilidad de la información. Ninguna de las respuestas es correcta. ¿Cómo se denomina el conjunto de medidas de prevención y detección destinadas a evitar los daños físicos en los sistemas informáticos y a proteger los datos almacenados en ellos?. Seguridad informática. Seguridad pasiva. Seguridad lógica. Seguridad física. ¿Cuál es la finalidad de los centros de respaldo?. Sustituir al CPD principal cuando quede obsoleto. Tomar el control del sistema si falla el CPD principal. Replicar la información del CPD principal. Trabajar en paralelo con el CPD principal para mejorar su eficiencia. ¿Cuál de las siguientes es una autoridad de certificación española?. VeriSign. FNMT. Comodo. Thawte. La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación. ¿Qué son los activos en la seguridad informática?. Consiste en proteger tanto el software, como el hardware y las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. Consiste en proteger el software ante posibles ataques, como la suplantación, interrupción, una mala práctica del equipo, etc. Consiste en proteger las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. La B y C son correctas. ¿Qué son las amenazas en la seguridad informática?. Son ataques que podemos sufrir en nuestros activos de manera interna. Son ataques que podemos sufrir en nuestros activos de manera externa o internamente. Son ataques cuya función es la de corromper los ficheros de nuestro sistema operativo. Ninguna es correcta. ¿Qué es un virus?. Es un software que se puede instalar sin querer y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar sin querer o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático. Es un software que se puede instalar sin intención o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático y el robo de información. ¿En qué consiste un gusano?. Es uno de los malware que más se usan, ya que no tiene que ser infectado intencionalmente, sino que directamente se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. Es uno de los malware que más se usan y que puede ser infectado intencionadamente o no. Se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. Es uno de los malware que más se usan, que puede ser infectado intencionadamente o no y se instala en nuestro equipo mediante la red. Es uno de los malware que más se usan y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance. ¿Qué es el ransomware?. Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos e impedirnos acceder a ella. Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos. Es uno de los más peligrosos ya que su función es la de encriptar la información que tengamos, impidiéndonos el acceso a ella y, además, se pide un rescate monetario para poder recuperar el acceso a nuestros datos. Ninguna es correcta. ¿Qué es el ataque de denegación de servicios?. Sucede cuando se produce una llamada masiva a un servidor para que este se caiga durante un periodo corto de tiempo. Este ataque se produce por la intrusión de troyanos en el servidor. Se suelen producir para hacer fallar a empresas. Este ataque también se le denomina DDoS. Este ataque produce una llamada masiva a un servidor para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. Este ataque también se denomina DDoS. Este ataque eproduce una llamada masiva a un servidor mediante gusanos para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. A este ataque también se le denomina DDoS. ¿Qué es un daño cualitativo en la seguridad informática?. Es el daño que puede producir un ataque a nivel económico. Es el daño que puede producir un ataque a nivel de imagen personal de un usuario o empresa. La A y B son correctas. Ninguna es correcta. ¿Qué es la confidencialidad en la seguridad informática?. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que en ciertas circunstancias necesitan tener acceso total. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección. Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que, en ciertas circunstancias, necesitan tener acceso parcial a la información mediante la concesión de permisos. ¿Qué es la identificación/autenticación?. Son aquellos datos necesarios para poder acceder a nuestro equipo informático. Consiste en que la verificación de que la persona que está accediendo a una información es quien dice ser. Por ello, a la hora de realizar un registro, se piden datos personales para poder verificar la autenticidad de la persona. Consiste en verificar que la persona que está accediendo, por ejemplo, a nuestra información es quien dice ser. Simplemente se le pedirá el nombre completo. Ninguna es correcta. ¿Qué es el control de acceso?. Son los parámetros que tiene una empresa para poder acceder a cierta información. Consiste en la autenticación de los usuarios que van a usar nuestro equipo. Consiste en la denegación total de permisos a los usuarios. Se trata de los permisos que pueden asignarse a un usuario, ya que el propio sistema operativo o programas de aplicación nos da la posibilidad de poder asignar un rol a un determinado usuario. ¿Entre qué temperaturas debe de encontrarse un centro de datos?. Entre 17 y 30 grados. Entre 16 y 28 grados. Entre 18 y 28 grados. Entre 17 y 28 grados. ¿Entre qué porcentaje debe de encontrarse la humedad de la habitación en el cual está montado el centro de datos?. Entre 25 % y 56 %. Entre 26 % y 55 %. Entre 25 % y 55 %. Entre 25 % y 54 %. ¿Se debe de tener en cuenta la climatización en un centro de datos?. No, ya que los equipos que conforman el centro de datos poseen ventiladores y disipadores del calor. Sí, es un factor importante ya que deben de mantenerse dentro de una horquilla de temperatura y además deben instalarse sistemas de refrigeración y de extracción del calor. Sí, pero únicamente instalar sistemas de refrigeración. Ninguna es correcta. ¿En qué consisten los racks?. Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo. Son módulos en los cuales se pueden instalar distintos equipos. Son módulos en los cuales solo se pueden montar un único sistema informático y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo. Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una regular refrigeración de los dispositivos para evitar el calentamiento excesivo. ¿Cuál es la manera en que se apilan los equipos en un CPD Blade?. De manera vertical. De manera horizontal. Horizontal y vertical. Ninguna es correcta, ya que únicamente se puede montar un equipo dentro del Blade. ¿En qué consiste un SAI?. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un tiempo bastante prolongado. Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un periodo corto de tiempo. La B y la C son correctas. ¿Qué es un SAI fuera de línea?. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico. Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor. Es un sistema de alimentación ininterrumpida que está compuesto por un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor. ¿Qué es un SAI interactivo?. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería y una carga. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería. Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una entrada de carga. ¿Qué ocurre en el SAI cuando deja de llegar corriente debido a un corte de suministro. Se activa el alternador del SAI. Se activa la batería del SAI, que debe estar cargada. Se activa el inversor del SAI. Se desconecta el interruptor del SAI. ¿Qué es un SAI híbrido?. Es un SAI compuesto por un rectificador de corriente y una batería. Es la fusión entre un SAI mecánico y un SAI interactivo. Es la fusión entre un SAI mecánico y uno estático. Es la fusión de un SAI en línea y uno estático. ¿Qué es el rendimiento en la seguridad informática?. Es la capacidad de cálculo que nos ofrece un equipo informático, actualizando su hardware. Es la potencia que nos ofrece un equipo informático, actualizando su hardware. Es la capacidad de transmisión de datos e información que nos ofrece un equipo informático, actualizando su software. Ninguna es correcta. ¿En qué consiste la disponibilidad en la seguridad informática?. En la capacidad que tienen los equipos de estar siempre en funcionamiento, a excepción de un fallo en el suministro eléctrico. En la capacidad que tienen los equipos de estar siempre en funcionamiento, por ello poseen un sistema de almacenamiento redundante y distribuido, es decir, que si el sistema principal falla, puedan activarse los sistemas secundarios y seguir funcionando correctamente. En la capacidad que tienen los equipos de estar siempre en funcionamiento. La A y la C son correctas. ¿Qué es la accesibilidad en la seguridad informática?. Consiste en que la información esté casi disponible para poder acceder a ella. También esta información debe de estar duplicada en otros sistemas y debe actualizarse conforme se va agregando información. Consiste en que la información no esté disponible para poder acceder a ella, a no ser que nos autentiquemos previamente. Consiste en que la información esté siempre disponible para poder acceder a ella y debe ir actualizándose conforme se va agregando información. Consiste en que la información esté siempre disponible para poder acceder a ella. También debe de estar duplicada en otros sistemas y e irse actualizando conforme se va agregando información. ¿Qué distintos tipos de RAID nos podemos encontrar?. Nivel de software. Nivel de hardware. Mixtos. Todas son correctas. ¿En qué consiste el RAID 0?. Es un sistema que consta como mínimo de dos discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. Es un sistema que consta como mínimo de tres discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. Es un sistema que consta como mínimo de cuatro discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. Es un sistema que consta como mínimo de cinco discos para que pueda existir redistribución entre ellos en el caso de que exista un fallo en el disco principal. ¿Cuál es la desventaja del RAID 0?. Se perdería toda la información que contuvieran. Si existiera un fallo en el disco principal, se perdería la mitad de información. No se podría acceder a ninguno de los discos teniendo que sustituirlo, además de haber perdido la información. Ninguna es correcta. ¿Qué es el RAID 1?. Consiste en un sistema compuesto por varios discos en donde se realiza una copia de parte de la información. Consiste en un sistema compuesto por varios discos en donde se realiza una copia exacta en los otros discos pares, por lo tanto, si existiera un fallo en el disco principal podríamos acceder a la información mediante los otros discos duros. Consiste en un sistema compuesto por varios discos en donde se realiza una copia exacta en los otros discos impares, por lo tanto, si existiera un fallo en el disco principal podríamos acceder a la información mediante los otros discos duros. Consiste en un sistema compuesto por varios discos en donde se realiza una copia exacta en los otros, por lo tanto, si existiera un fallo en el disco principal podríamos acceder a la información mediante los otros discos duros. ¿Cuántos discos como mínimo necesita el sistema RAID 0+1?. Tres discos. Seis discos. Cuatro discos. Ocho discos. ¿En qué consiste un clúster?. Es una serie de equipos conectados entre sí mediante algún sistema de interconexión ya sea físico o lógico y que puede funcionar como un solo sistema. Es una serie de equipos conectados entre sí mediante algún sistema de interconexión lógico y que puede funcionar como un solo sistema. Es una serie de equipos conectados entre sí mediante algún sistema de interconexión física, y que puede funcionar como un solo sistema. Ninguna es correcta. ¿Cuáles son los beneficios de un clúster?. Tener un alto rendimiento para poder almacenar información y acceder a esta de manera muy eficiente, sin que se produzcan retardos o algún tipo de error. Tener un alto rendimiento para poder almacenar información y acceder a esta de manera muy eficiente. Tener un alto rendimiento para poder almacenar información y acceder a esta de manera poco eficiente, pero evitando así que se produzcan retardos o algún tipo de error. La A y C son correctas. ¿Qué es una copia de seguridad diferencial?. ¿Qué es una copia de seguridad diferencial?. Consiste en que solamente se actualizará la información de los archivos modificados. Consiste en que se actualizará la información de los todos los archivos. Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los dejará intactos. ¿Qué es una imagen de respaldo?. Consiste en la recuperación de un archivo dañado o borrado accidentalmente. Consiste en la recuperación de un archivo eliminado por un virus. Consiste en la recuperación de la información robada de nuestro servidor o nube. Todas son correctas. ¿En qué consiste una copia operacional?. Consiste en la recuperación de datos de un sistema operativo. Consiste en la reinstalación del sistema operativo por la destrucción de archivos de configuración debido a un malware. Consiste en la recuperación de datos de un sistema operativo y poder volver a la versión anterior, que funcionaba correctamente. Todas son correctas. ¿Cuáles son las políticas de copias de seguridad que hemos visto en esta lección?. Medios a utilizar, planificación/frecuencia, información a copiar, costes y estrategias. Medios a utilizar, planificación/frecuencia, información a copiar, autenticación y estrategias. Medios a utilizar, planificación/frecuencia, control de acceso, costes y estrategias. Medios a utilizar, conocimientos previos sobre ciberseguridad, información a copiar, costes y estrategias. ¿Cuáles son los medios de almacenamiento físico que hemos visto en esta lección?. Discos duros y pendrive. Pendrive, discos duros y cintas magnéticas. Cintas magnéticas, discos duros y pendrive. Cintas magnéticas, discos duros, pendrive y CD/DVD. ¿En qué consiste la encriptación basada en división de datos?. En que la información es dividida antes de ser encriptada y, posteriormente, se segmenta. En que la información es dividida después de ser encriptada, lo cual lo hace muy difícil poder descifrarla. En que la información es dividida antes de ser encriptada, lo cual la hace muy difícil de descifrar. La B y C son correctas. ¿Qué es el GNU Tar?. Es un software para encriptar datos e información. Es un software para realizar compresiones de las copias de seguridad en Windows. Es un software para realizar compresiones de las copias de seguridad en Ubuntu. La C y B son correctas. ¿En qué consiste la copia de datos públicos?. En realizar copias con un bajo nivel de seguridad, ya que la información es de carácter público. Este tipo de copia no existe. Consiste en realizar copias de datos sin ningún valor importante. Ninguna es correcta. ¿Qué es una copia incremental?. Consiste en actualizar los archivos modificados desde la última copia completa. Consiste en actualizar los archivos modificados desde la última copia incremental. Consiste en actualizar los archivos modificados desde la última copia incompleta. La A y C son correctas. ¿Cuál es la ventaja que poseen las cintas magnéticas?. Tienen una alta capacidad de almacenamiento. Tienen una durabilidad de más de treinta años. Tienen una velocidad de transferencia muy alta. No tienen ninguna ventaja. ¿Sobre qué arquitectura se suele montar normalmente un NAS?. TCP/IP. OSI. TCP/IP y OSI. En ninguna de las dos. ¿Qué es un NAS?. Consiste en un sistema de almacenamiento mediante discos, a los cuales podemos acceder sin problemas. Consiste en un sistema de almacenamiento mediante discos a los cuales podemos acceder mediante permisos. Consiste en un sistema de almacenamiento mediante discos y protocolos. La B y C son correctas. ¿Qué protocolos usa un sistema NAS?. NFS, FTP Y TFPT. NFS, FTP, HFTP Y HTTP. NFS, FTP, HFTP Y TFTP. NFS, FTP, TFTP Y HTTPS. ¿Para qué sirven los protocolos mencionados anteriormente y qué has marcado como respuesta correcta en la pregunta 3?. Son protocolos de acceso a web. Son protocolos de encriptación de información. Son protocolos de autenticación y control de acceso. Son protocolos de transferencia de ficheros. ¿Cuáles son las ventajas de un sistema NAS?. Tiene un funcionamiento sencillo y un coste bajo. Tiene una alta accesibilidad a las copias de seguridad y alta seguridad de nuestros datos. Tiene la función de poder crear nuestra nube en Internet, donde no intervenga ningún proveedor del servicio de red. Todas son correctas. ¿Qué partes componen un sistema NAS?. Microprocesador y disco duro. Microprocesador, disco y memoria RAM. Microprocesador, disco duro, memoria RAM y sistema operativo propio. Solamente discos duros. ¿Un sistema NAS puede funcionar como centro multimedia?. No, solamente funciona de almacenamiento de información. Sí, además se le pueden instalar aplicaciones para poder visualizar vídeos o películas. Sí, pero únicamente modificando su sistema operativo. Ninguna es correcta. ¿Debemos tener en cuenta el hardware de un NAS si somos una pequeña o mediana empresa?. Sí, porque necesitamos un NAS con muchas bahías para la instalación de discos duros y una memoria RAM potente, por ello es más recomendable usar un SAN. No, ya que al ser una pequeña o mediana empresa la cantidad de datos que se van a almacenar es relativamente pequeña. Sí, pero no es necesario tener un SAN para ello, con un NAS potente y con suficientes bahías para poder hacer ampliaciones es suficiente. Ninguna es correcta. ¿Qué es un SAN?. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento y tiene funciones de protección de datos y recuperación de información ante posibles desastres. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, pero posee un bajo rendimiento, aunque tiene funciones de protección de datos y recuperación de información ante posibles des. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento, pero no tiene funciones de protección de datos. Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee funciones de protección de datos y recuperación de información ante posibles desastres. ¿Cuál es el sistema operativo que usa un NAS?. Windows. Linux. Synology. Syncovery. ¿Qué es un cracker?. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio o de terceros, provocando el robo de información mediante introducción de ficheros maliciosos o usando lenguajes de programación destinados a dañar otros equipos. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio, provocando el robo de información mediante introducción de ficheros maliciosos o usando lenguajes de programación destinados a dañar otros equipos. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio o de terceros, provocando daño de los ficheros de configuración del sistema operativo mediante introducción de ficheros maliciosos. Aquella persona que poseen un alto conocimiento en informática y cuya función es la ciberdelincuencia para beneficio propio para saturar los servidores de las empresas. ¿Qué es un copyhacker?. Es toda persona con un alto nivel en informática y en telecomunicaciones que emplea sus conocimientos para poder realizar sus delitos. Es toda persona que realiza copias de hardware de terceros para venderlas posteriormente. Es toda persona con un nivel informático medio y que en un futuro desea convertirse en un hacker. Ninguna es correcta. ¿Qué función tiene el sniffing?. Analiza la información de los discos duros de terceros para robar información valiosa. Es un software cuya función es buscar datos bancarios para poder realizar un robo. Es un software que permite la entrada de todo tipo de malware a equipos de otros usuarios. Es un software que observa el tráfico de una red y se apodera de aquellos paquetes que contengan información importante para ellos. ¿Qué acción realiza el DDoS?. Roba información de terceros. Daña ficheros de configuración de aplicaciones. Realiza un ataque masivo de peticiones a un servidor hasta dejarlo bloqueado. Desencripta información que roba del tráfico de red. ¿en qué consiste el phishing?. En el robo de identidad de un usuario o empresa. En el robo de datos personales de un usuario o empresa. En el ataque en la seguridad de los servidores de una empresa. La B y C son correctas. ¿En qué consiste un ataque pasivo?. En que un hacker altera la información personal que estamos enviando en ese momento para hacer, por ejemplo, la sustracción de personalidad. En que un hacker puede adueñarse de la información que estamos enviando por paquetes por la red en ese mismo instante. En que un hacker hace una petición monetaria por la información que ha robado. En que un hacker roba información personal de una empresa para venderla a terceros. ¿En qué consiste la criptografía?. Consiste en el cifrado de nuestra información o datos personales o de empresa, obteniendo así una alta confidencialidad de estos y que, en caso de ser interceptados por algún atacante, le resulte extremadamente complicado el poder descifrarlos. Consiste en la forma en la que vamos a cifrar nuestra información o datos personales a nivel de usuario. Consiste en la forma en la que vamos a cifrar nuestra información o datos personales o de empresa y la forma en la que va a ser enviada a información. La B y C son correctas. ¿Qué son las PKI?. Es una aplicación informática para permitir y controlar el acceso de terceros a nuestra información. Es un conjunto de protocolos establecidos para la encriptación de la información. Es una serie de directrices que hay que seguir para poder dividir los datos encriptados. Es un conjunto de servicios informáticos y de componentes que nos permiten controlar y gestionar o validar todo tipo de certificados digitales. ¿Qué es la autoridad de certificación?. Se encarga de hacer de intermediario entre nuestro certificado y las entidades emisoras de certificados, y consiste en identificar de manera exacta a los usuarios. Son los encargados de validar todos los certificados emitidos. Permite a los organismos o entidades emisoras de los certificados validar que estos certificados van incluidos en la estructura. Ninguna es correcta. ¿En qué consiste el protocolo SSH?. Es un protocolo de administración remota que permite a un usuario modificar y manejar estos servicios remotos por medio de la autenticación. Es un protocolo de administración que permite a un usuario modificar y manejar estos servicios por medio de la autenticación. Es un protocolo de administración remota el cual permite a un usuario modificar y manejar estos servicios. Es un protocolo de administración remota que permite a un usuario modificar y manejar estos servicios remotos por medio de la encriptación. ¿Es importante tener particionado nuestro disco duro?. No, ya que al particionarlo podemos dañar el disco. Sí, pero únicamente para instalar otros sistemas operativos. Sí, además es muy recomendable porque así podemos tener la información en la otra partición en caso de que la partición del sistema fallase. Sí, pero únicamente para instalar programas de aplicación para dejar espacio a los archivos del sistema operativo. ¿Cómo se llama el sistema de arranque de Ubuntu?. GRB. GRUB. GRUN. GRUS. ¿Cuántos caracteres como mínimo se recomiendan para que una contraseña sea segura?. 6. 10. 12. 8. ¿En qué consisten las cuotas de disco?. En crear un límite del uso de disco en los sistemas operativos, es decir, que un administrador puede crear cuentas de usuario limitando el uso del disco o delimitando la cantidad de disco que puede usar el usuario creado por el administrador. En crear un límite del uso de disco en los programas de aplicaciones para terceros usuarios a los cuales le permitimos el acceso. En crear un límite del uso de disco en los sistemas operativos, es decir, que un administrador puede crear cuentas de usuario ilimitado el uso del disco. Ninguna es correcta. ¿Qué es la seguridad interna?. Consiste en que se estudia el nivel de seguridad de la red a nivel interno. Consiste en que se estudia el nivel de privacidad de la red a nivel interno. Consiste en que se estudia el nivel de privacidad y seguridad de la red a nivel interno. Consiste en que se estudia el novel de protección de los datos internos del servidor de una empresa. ¿Qué es un ramsonware?. Consiste en un tipo de malware cuya función es la de robar información y pedir un rescate por ella. Siempre es de índole monetario. Consiste en un tipo de malware cuya función es la difundir contenido falso sobre un usuario y pedir un rescate por esa información. Siempre es de índole monetario. Consiste en un tipo de malware cuya función es la de robar información o difundir contenido falso sobre un usuario y pedir un rescate por esa información. Consiste en un tipo de malware cuya función es la de robar información o difundir contenido falso sobre un usuario y pedir un rescate por esa información. Siempre es de índole monetario. ¿En qué consiste el packet-filtering firewall?. Las puertas de salida a nivel de circuito supervisan el intercambio de datos entre hosts locales y remotos para asegurar que dicha sesión es legíti. Este cortafuegos hace un filtrado de los paquetes y funciona a nivel de red como filtro de paquetes según un conjunto de criterios establecidos como la IP origen o destino, puertos, tipo de paquetes, etc. El firewall de inspección multicapa combina el filtrado de paquetes con la monitorización del circuito, a la vez que permite o rechaza conexiones directas entre los hosts locales y remotos. Ninguna es correcta. ¿Qué es un proxy caché?. Se encarga de devolver la petición que ha solicitado el cliente y esta información es guardada por el propio proxy en ficheros por si en un futuro se vuelven a realizar las mismas peticiones. Consiste en la combinación de un servidor proxy con un protocolo NAT donde el cliente no tiene que configurar nada. Se encarga de controlar la información que se envía entre el cliente y el servidor. La A y B son correctas. ¿Qué son las ACL?. Son las listas de control de acceso. Son los protocolos de control de acceso. Son las normativas de encriptación de información. Son las listas de encriptación de información. ¿En qué consiste un cortafuegos?. Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red y es siempre un software. Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red y es siempre un hardware. Es un sistema diseñado para prohibir o permitir el acceso a usuarios. Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red y puede ser hardware o software. ¿En qué artículo de la Constitución Española está recogida la intimidad, privacidad e integridad de los usuarios?. Art. 40. Art. 18.5. Art. 18.3. Art. 18.4. A nivel europeo, ¿Qué directiva procura garantizar el derecho a la protección de datos?. 95/46/CE. 95/47/CE. 96/46/CE. 94/46/CE. ¿De cuántos puntos consta la Ley de Protección de Datos?. 98 puntos. 94 puntos. 97 puntos. 99 puntos. ¿Qué ley establece la obligación del responsable del fichero de adoptar las medidas de índole técnicas y organizativas?. Ley Orgánica 5/1992 de 29 de abril. Ley Orgánica 5/1992 de 29 de junio. Ley Orgánica 5/1992 de 29 de septiembre. Ley Orgánica 5/1992 de 29 de octubre. ¿Qué se define en el art. 14 de la Ley Orgánica 5/1992 de 29?. Los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al personal autorizado para ello en el documento de seguridad. El documento de seguridad deberá contener, además de lo dispuesto en el artículo 8 del presente Reglamento, la identificación del responsable o responsables de seguridad, los controles periódicos que se deban realizar para verificar el cumplimiento de lo dispuesto en el propio documento y las medidas que sea necesario adoptar cuando un soporte vaya a ser desechado o reutilizado. El responsable de fichero se encargará de verificar la definición y correcta aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. Ninguna es correcta. Según la Ley de Datos de Carácter Personal en la Comunidad de Madrid, ¿Qué derechos puede ejercer el interesado?. Derecho de información, acceso, rectificación y supresión de los datos. Derecho de información, acceso, rectificación, supresión, limitación del tratamiento, oposición, portabilidad de sus datos, así como no ser objeto de una decisión individual basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles. Derecho de información, acceso, rectificación, supresión, limitación del tratamiento, oposición. así como no ser objeto de una decisión individual basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles. Derecho supresión, limitación del tratamiento, oposición, portabilidad de sus datos, así como no ser objeto de una decisión individual basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles. La Ley 34/2002, de 11 de julio establece que: Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia y el régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información. Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios, incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica y la información previa. Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia. Ninguna es correcta. La firma digital tiene una validez…. Jurídica equivalente a la autenticación de usuarios. Jurídica no equivalente a la que proporciona la firma manuscrita. Ninguna es correcta. Jurídica equivalente a la que les proporciona la firma manuscrita. ¿Qué es la firma electrónica cualificada?. Consiste en aquella que se realiza con un certificado cualificado que está regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. Consiste en aquella que se realiza con un certificado cuantificado que está regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. Consiste en aquella que se realiza con un certificado autenticado que esta regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. Consiste en aquella que se realiza con un certificado encriptado que esta regido por un Reglamento, expedido por una entidad de confianza y que cumple con todos los requisitos establecidos por la ley. ¿Qué tipos de firmas electrónicas cualificadas existen?. Avanzada y autenticada. Simple y autenticada. Avanzada y verificada. Avanzada y simple. |