option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informática

Descripción:
Modelo examen 25/26 1S

Fecha de Creación: 2025/12/19

Categoría: Otros

Número Preguntas: 70

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para confeccionar una buena contraseña: No deberíamos usar solo letras minúsculas o solo mayúsculas o solo números, sino una combinación de de todas estas. Deben usarse solo letras mayúsculas. Deben contener información personal. Deben estar formadas por palabras comunes que encontremos en diccionarios.

¿Cuál de estas NO es una ventaja de las listas de control de acceso?. Limita el tráfico de datos en la red. Concede o restringe permisos y roles. Controla la ejecución de aplicaciones que pueden contener virus. Dificulta la detección de gusanos y troyanos.

¿De qué tipo es la antigua técnica de seguridad para el DNI de la huella dactilar?. Tipo Biométrica. Tipo contraseña o PIN. De Tipo criptográfico. Verificación atómica.

Selecciona cuál NO es un método o software de autenticación de usuarios. Vishing. Single Sign – On (SSO). Kerberos. Web Single Sign-on.

¿Qué tipo de medidas consideramos seguridad pasiva?. Medidas de carácter preventivo. Medidas de carácter activo. Medidas de carácter reparativo. Todas las opciones son seguridad pasiva.

¿Cuáles de las siguientes son ventajas de las listas de control de acceso?. Todas las opciones son correctas. Limita el tráfico de datos en la red. Conceder permisos o roles. Restringir permisos o roles.

¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Copias de seguridad. Refrigeración del sistema. Optimización del arranque del sistema. Todas son correctas.

Referente a las condiciones ambientales de los equipos servidores se aconseja que la humedad relativa sea del: 50%. 25%. 70%. 15%.

La seguridad física trata de proteger el ________ ante posibles daños y desastres naturales como incendios, inundaciones, golpes, robos, etc. Hardware. Recinto. Lugar. Sitio.

En cuanto a instalaciones existen otros factores que entrañan riesgos para el equipo informático. El paso correcto para prevenirlos es. Instalación eléctrica adecuada, instalación de la red de equipos y finalmente prevención contra incendios. Instalación de la red de equipos, instalación eléctrica adecuada y finalmente prevención contra incendios. Prevención contra incendios, instalación eléctrica adecuada y finalmente instalación de red de equipos. Prevención contra incendios y finalmente instalación eléctrica adecuada.

Un sistema de alimentación ininterrumpida es un dispositivo electrónico que permite ________ a los equipos frente a ___________. Proteger, caídas de tensión. Atacar, robos. Desamparar, instalaciones eléctricas. Desamparar, robos.

El acrónimo SAI en español significa. Sistema alimentación ininterrumpida. Seguros ante ingresos. Sistema alimentación incoherente. Sistema de alimentación interrumpida.

Los permisos en Linux se aplican a Recursos y pueden ser de tres tipos. Lectura, realización y control. Control, ejecución y accesibilidad. Accesibilidad, control y lectura. Lectura, escritura y ejecución.

La temperatura idónea para los dispositivos eléctricos es de. Entre 15º y 25º. Entre 10º y 15º. Entre 25º y 30º. Entre 5º y 15º.

¿Qué SAI se utiliza normalmente para proteger pequeños servidores?. Offline interactivo. Offline pasivo. Ninguna de las opciones. Online interactivo.

Acerca del Principio de responsabilidad. Las organizaciones deben ser capaces de demostrar que cumplen con las medidas necesarias para tratar los datos personales como exige la norma. Se establece por defecto desde el diseño, es decir, se debe garantizar el cumplimiento de la norma. Obliga a las empresas a desarrollar su política de privacidad y avisos legales de forma más simple, con el fin de facilitar su comprensión. Las empresas deben ser responsables de tener su web actualizada a la última moda.

El Principio de protección de datos por defecto. Se establece por defecto desde el diseño, es decir, se debe garantizar el cumplimiento de la norma desde el momento en que se diseña un producto. Las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas. Obliga a las empresas a desarrollar su política de privacidad y avisos legales de forma más simple, con el fin de facilitar su comprensión. Las empresas deben evitar utilizar "Flash" en la web.

Los medios magnéticos…. Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. El almacenamiento como la lectura de la información se realiza a través de un rayo láser de alta precisión. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. Están anticuados.

Para realizar una gestión sobre el almacenamiento de la información, debemos tener predefinidas unas políticas de ___________. Almacenamiento. Web. Datos. Rendimiento.

En cuanto a las características de un dispositivo. ¿A qué se refiere con la capacidad de disponer de un determinado volumen de datos en un tiempo concreto?. Rendimiento. Disponibilidad. Accesibilidad. Ninguna opción es correcta.

En cuanto a las características de un dispositivo. ¿A qué se refiere con la capacidad y seguridad de que la información puede ser recuperada en el momento en que se necesite?. Disponibilidad. Accesibilidad. Rendimiento. Ninguna opción es correcta.

¿Qué medios emplean circuitos electrónicos para el almacenamiento de los datos y además no necesitan movimiento para realizar su cometido?. Electrónicos. Ópticos. Magnéticos. Ninguna opción es correcta.

En cuanto al acceso a la información. Se llegará a un dato en concreto de forma _________ si previamente se han leído o escrito todos los anteriores. Secuencial. Indirecta. Directa. Rápida.

Permite su acceso desde la red y amplía la capacidad del sistema sin necesidad de cambiar alguna configuración de éste. Network Attached Storage (Almacenamiento adjunto de red). Storage Area Network (red de área de almacenamiento). Network Area Storage (Almacenamiento de área de red). Area Attached Storage (Área de almacenamiento adjunto).

¿Qué definición es la más acertada para las RAID?. Utilización de varios discos de almacenamiento dónde se distribuyen los datos y las copias de seguridad de una forma específica. Utilización de varios discos de almacenamiento dónde se distribuyen los datos, pero no las copias de seguridad. Único disco de seguridad que alberga todas las copias de seguridad. Ninguna opción es correcta.

¿Qué significa el acrónimo RAID?. Redundant arrays of independent disks. Resourse arrays of independent departments. Redundant arrays of independent departments. Resourse arrays of independent disks.

¿Qué es el RAID 0?. Distribuye la información en cuantos discos tengamos para aumentar rendimiento. Crea una copia o espejo de un conjunto de datos en dos o más discos. No distribuye la información en cuantos discos tengamos para aumentar rendimiento. Ninguna opción es correcta.

¿Qué es el RAID 1?. Crea una copia o espejo de un conjunto de datos en dos o más discos. No crea una copia o espejo de un conjunto de datos en dos o más discos. Distribuye la información en cuantos discos tengamos para aumentar rendimiento. Ninguna es correcta.

La identificación digital: Mejora el proceso de seguridad en el acceso a nuestro sistema. Mejora el proceso de seguridad en el encendido de nuestro sistema. Mejora el proceso de seguridad en el manejo local de nuestro sistema. Mejora el proceso de seguridad en el manejo parcial de nuestro sistema.

¿Qué es un keylogger?. Es un tipo de malware que capta las pulsaciones de teclado. Es un tipo de gusano. Es un tipo de gusano que usa una llave especial (special key). Es un software donde el atacante simula con el programa malicioso la conexión de un servidor a una red.

Un plan de contingencia se define como: Conjunto de procedimientos alternativos a la línea normal de trabajo. Ninguna de las respuestas es correcta. Las medidas de trabajo normales y corrientes. Procedimientos extraordinarios que rara vez se utilizan y solo como media de prevención.

La seguridad _____ es el conjunto de elementos que contribuyen a proporcionar una mayor estabilidad en el funcionamiento del sistema. Pasiva. Lógica. Activa. Ilógica.

Son programas que se propagan entre los equipos. Su código se adjunta al de otro programa existente en el sistema para facilitar su propagación y causar daños. Gusanos. Troyanos. Virus. Ninguna opción es correcta.

Son aplicaciones camufladas que se inyectan en el ordenador para poder tener el control de éste. Gusano. Troyano. Virus. Ninguna opción es correcta.

Cuáles son los objetivos del método de cifrado: Confidencialidad, autentificación y malversación. Integridad, confidencialidad y publicación. Ninguna de las opciones anteriores. Integridad, Confidencialidad y Autentificación.

La _________ es ocultar la significación de un mensaje con la intención de proteger el contenido. Autentificación. Seguridad. Encriptación. Simulación.

Es un método criptográfico en el que se usan dos claves distintas para cifrar y descifrar un mensaje. Descifrado. Algoritmo. Cifrado asimétrico. Cifrado simétrico.

Los algoritmos de cifrado de tipo asimétricos son. DES, AES, RC5 e IDEA. RSA, DSA y ElGamal. Todas las respuestas son correctas. SRA, SDA e IDEA.

¿Para qué sirven los IDS?. Son sistemas de detección de intrusiones. Son sistemas de detección de integridad. Son sistemas de descifrado de la integridad. Son sistemas de descifrado de instrucciones.

Es un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Restauración. Firma electrónica. Certificado digital. Ninguna opción es correcta.

¿Qué es la seguridad activa?. Son el conjunto de elementos que aseguran una mayor eficacia del sistema. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse. Todas las opciones son correctas.

¿Qué características debe tener un documento de incidencias de seguridad?. En este documento solo aparecen las incidencias. Elaboración de reglas y procedimientos para los distintos servicios. No se pueden resolver incidencias “in situ”; solo vía remoto. Todas las respuestas son correctas.

¿Cuáles de los siguientes son troyanos?. Proxy, gusano y backdoor. Downloader, proxy y gusano. Gusano, keylogger y proxy. Backdoor, keylogger y downloader.

El SPAM es un método que se corresponde con. Noticias falsas sobre cualquier tema en redes sociales. Vulnerabilidad de seguridad del hardware. Noticias falsas sobre política internacional en redes sociales. Publicidad masiva al correo.

La suplantación de identidad a través de llamadas telefónicas es. Grooming. Vishing. Troyano. Phising.

El Grooming es. Se utiliza el SMS para engañar a las víctimas. En contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se trata del acoso a menores por la red con fines sexuales. Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos.

Dentro de los mecanismos de seguridad para acceso a la red, WEP es. Empieza a utilizar algoritmos más seguros, como el TKIP. Es el mecanismo más antiguo y por tanto en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente y por tanto era muy fácil su descifrado. Es el mecanismo que esta implementado en las redes inalámbrica actuales. Ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES. No existe la tecnología WEP.

Antes de realizar el proceso de seguridad, hay que elaborar un ________ para conocer tanto los elementos de software y hardware que tenemos como las necesidades del sistema. Ninguna opción es correcta. Backup. Formateo. Inventario.

Dentro del modelo OSI, el nivel _________ consiste en el control de flujo de paquetes, la organización del orden de llegada y el control de errores. Físico. De enlace de datos. De red. Ninguna opción es correcta.

El filtrado de direcciones MAC consiste en. Únicamente introducir aquellas direcciones físicas de los elementos habilitados para entrar en red. Únicamente denegar aquellas direcciones físicas de los elementos que no se desean que entren. Introducir aquellas direcciones físicas de los elementos habilitados para entrar en red o denegar el acceso a aquellos equipos que no se desean que entren. Ninguna opción es correcta.

¿Cuál es el objetivo de la monitorización de redes?. Mejorar la usabilidad del sistema. Mejorar la escalabilidad del sistema. Encontrar la vulnerabilidad del sistema. Que sea un sistema abierto a internet.

¿Qué técnica de suplantación de identidad consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para obtener las claves de acceso?. Smishing. Vishing. Phishing. Grooming.

¿En qué técnica de suplantación de identidad se utiliza el SMS para engañar a las víctimas?. Vishing. Grooming. QoS. Smishing.

¿De qué dos formas podemos analizar el tráfico que circula por la red?. Port Mirroring y DoS. Port Mirroring y network tap. Port Mirroring y ARP. Network tap y DoS.

¿Qué es un cortafuegos?. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. Todas las opciones son correctas.

¿Qué valores puede presentar la parte de "ACCION" de la tabla Filter de IPTABLES?. INPUT y OUTPUT. BACKWARD y FORWARD. INPUT, OUTPUT y FORWARD. ACCEPT, REJECT y DROP.

¿Qué mecanismo de seguridad para acceso a la red ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES?. WEP. WPA. WPA2. Ninguna de las respuestas es correcta.

El objetivo del RGPD es. Proteger los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales. Garantizar la intimidad de las personas físicas en relación con sus datos personales. Garantizar los derechos fundamentales de las personas físicas en relación con sus datos personales. Todas las respuestas son correctas.

Respecto a las actualizaciones de seguridad del sistema, ¿Qué es el derecho de rectificación?. Es lo mismo que el derecho de supresión. Es el derecho que permite rectificar aquellos datos inexactos o incompletos. Es el derecho a rectificar la estrategia de la empresa. Es el derecho que permite a los usuarios rectificar la información sobre otros usuarios ajenos al sistema.

Los datos personales que requieren protección especial son. Ideologías. Todas las respuestas son correctas. Afiliaciones sindicales. Religión.

En referencia al Reglamento General de Protección de Datos marca la opción correcta. Tiene como objetivo proteger y garantizar los derechos de las empresas únicamente. Garantiza y protege los derechos fundamentales y la intimidad de las personas físicas. Requiere del consentimiento de la empresa y no de la persona física. Ninguna opción es correcta.

Para gestionar la seguridad de los edificios, podemos. Definir el registro en la entrada únicamente. Definir el registro únicamente si se está más de 3 horas. Únicamente existe el registro que se hace con tarjetas. Definir el registro tanto de entrada como de salida.

¿Qué datos pueden estar protegidos por el RGPD?. Todos los datos sin importar la referencia. Relativos a empresas. Referentes a personas jurídicas. Referentes a datos sanitarios.

Cuando se trata de acceder a salas con un acceso más restringido lo puedes hacer con. Claves de acceso. Tarjetas identificativas. Todas son correctas. Exámenes basados en algún rasgo físico del empleado.

El tratamiento de datos es: El conjunto de operaciones y procedimientos para únicamente recogen datos suministrados por las personas. El conjunto de operaciones y procedimientos para recoger, tratar, modificar y eliminar datos suministrados por las empresas. Ninguna opción es correcta. El conjunto de operaciones y procedimientos para recoger, tratar, modificar y eliminar datos suministrados por las personas.

Si una empresa presta servicios y necesita datos personales de sus clientes, podrá recogerlos a través. Del propio interesado. De la cesión de datos por parte de terceros. De bancos públicos de datos. Todas las opciones son correctas.

¿Qué función tienen la ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE)?. Ninguna opción es correcta. Adaptar las transacciones comerciales de empresas o particulares a las nuevas formas surgidas por internet. Ofrecen servicios a la sociedad mediante el comercio electrónico. Requieren tener mucha información almacenada para ser eficientes.

En referencia a la ley 34/2002. Las empresas________ proporcionar información sobre el nombre, el domicilio, la dirección de correo electrónico, el número de identificación fiscal y el precio del producto. Ninguna es correcta. No necesitan. Están obligadas a. Se pueden abstener a.

En el proceso de tratamiento los afectados pueden tener varios tipos de derechos, indica cuál de ellos NO lo es: Derecho a la portabilidad. Derecho de la ilimitación del tratamiento. Derecho de oposición. Derecho de acceso.

La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que: La ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos. La ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Denunciar Test