Seguridad informática
|
|
Título del Test:
![]() Seguridad informática Descripción: Test Ejercicios |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La seguridad trata de proteger el hardware y software ante posibles daños y desastres naturales, como incendios, inundaciones, golpes, robos, sobrecargas eléctricas, etc. Los siguientes riesgos son de seguridad física y seguridad lógica. Indica aquellos que sean de Seguridad física: Inundaciones. Virus. Incendios. Troyanos. Spyware. Robos. Sobrecargas eléctricas. Ramsonware. Actos vandálicos. Además de las condiciones ambientales, existen otros factores que suponen riesgos para el equipo informático. Clasifica las medidas de seguridad con su categoría: Instalar detectores de humo. Elegir un tipo de cable adecuado y controlar el acceso de los distintos clientes mediante claves. Tener un sistema de alimentación ininterrumpida. Completa el siguiente texto con las opciones correctas: - Los principales son los factores naturales como el frío, el calor, la [___1___] , las inundaciones, los incendios o los terremotos. La humedad relativa se aconseja que sea del [___2___] % . Una humedad [___3___] provoca que los componentes se corrosionen y una humedad muy [___4___] provoca electricidad estática. Por otra parte, la [___5___] idónea para los dispositivos eléctricos es de entre [___6___] y 25º. Si la temperatura ambiental no está dentro de este rango será necesario utilizar [___7___] o calefacción para conseguir la temperatura adecuada. Con relación a los terremotos, las vibraciones y los golpes pueden provocar averías sobre todo en los [___8___] de los equipos informáticos. ___1___. ___2___. ___3___. ___4___. ___5___. ___6___. ___7___. ___8___. En función de la necesidades y aspectos a salvaguardar, disponemos de varios tipos de seguridad. Consideremos algunas medidas que podemos tomar. ¿Qué tipo de medidas consideramos seguridad pasiva?. Medidas de carácter preventivo. Medidas de carácter activo. Medidas de carácter reparativo. Todas las opciones son seguridad pasiva. ¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Copias de seguridad. Refrigeración del sistema. Antivirus especializado en detectar y eliminar Troyanos. Optimización del arranque del sistema. Selecciona los métodos para la autentificación de usuarios: Contraseña por defecto o sin contraseña. Contraseña de un solo uso. Secure Token. Todas son correctas. Selecciona los métodos de autorización de usuarios: Single Sign – On (SSO). Web Single Sign-on. Kerberos. Ninguna de las anteriores. Nos centraremos en los mecanismos físicos para reconocer a los usuarios cuando deseen acceder al sistema. Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, veamos cuáles son. Indica las formas de la gestión de credenciales del usuario: Autenticación. Autorización. Verificación. Las tres anteriores. En la puerta de entrada de una instalación, relaciona cada tipo de dispositivo con su descripción: Dispositivos por teclado. Dispositivos Biométricos. Indica las características de un dispositivo de almacenamiento: Rendimiento. Capacidad. Disponibilidad. Flexibilidad. Accesibilidad. Cuando hablamos de copia de seguridad nos referimos al hecho de realizar un guardado de información que nos permita poder recuperar los datos en caso de daño o pérdida. También es útil cuando se quiere volver a un estado previo de los datos... Relaciona los conceptos de las políticas de almacenamiento con sus características correspondientes: Principio de responsabilidad. Principio de protección. Principio de transparencia. Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y unidad: RAID. Removible. No removible. La nube. Relaciona los siguientes soportes con sus características: Medios magnéticos. Medios ópticos. Medios electrónicos. Otros. Debemos de asegurar: el hardware, software y los datos. Este último, es el principal ya que es el más amenazado y seguramente, el más difícil de recuperar. Podemos sufrir ataques en contra de cualquiera de los elementos anteriores, ya que están expuestos a diferentes amenazas. Une los conceptos sobre los grupos de las amenazas más comunes: Interrupción. Interceptación. Modificación. Fabricación. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Interrupción. Modificación. Fabricación. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son?. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Principio de colaboración, de transparencia y de protección de datos por defecto. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Permite su acceso desde la red. Permite que varios servidores accedan a varios dispositivos de almacenamiento en una red compartida. Usa el protocolo TCP/IP. El tráfico del NAS está totalmente separado del trafico de usuarios. Existe el software "FreeNAS" que permite crear sistemas NAS. ¿Cuál es la gran característica de las RAID 1?. Crea copias espejo. Distribuye la información. Usa paridad. Ninguna de las otras respuestas es correcta. Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales." Correcta: garantizar y proteger. proteger y denunciar. denunciar y vender. vulnerar y difundir. Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Verdadero. Falso. ¿Cuál de las siguientes sentencias es falsa?. El término troyano o caballo de troya tiene su origen en la azaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Los virus normalmente tienen la característica de replicarse. Backdoor y Proxy son algunos de los troyanos típicos. Los gusanos son similares a los virus pero no necesitan la intervención del humano. Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Verdadero. Falso. Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero. Falso. En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños. Deliberar que estrategia se debe tomar para solventar la incidencia. Realizar el plan de prueba, para poder evaluar la situación. Concienciar a los empleados para realizar sus tareas de forma segura. ¿En qué consiste el software de congelación?. Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. ¿Cuál de estas sentencias es falsa?. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. ¿Cuál de estas afirmaciones es Falsa?. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad). Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Relaciona los siguientes conceptos en parejas: AES. RSA. Información no alterada. Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero. Falso. Ordena la pila OSI de la capa más externa a la más interna: 1. Nivel de aplicación 2. 3. 4. 5. 6. 7. Nivel físico. 2. 3. 4. 5. 6. Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales. En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes?. La vulnerabilidad del sistema. La usabilidad del sistema. La escalabilidad del sistema. Que sea un sistema abierto a internet. ¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Correos spam. Correos millonarios. Cadenas de correo. Todas las opciones son correctas. ¿En qué capa los protocolos más utilizados son TCP y UDP?. ¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de aplicación. Nivel de Red. Nivel Físico. Une los conceptos de la tabla Filter con su descripción: En esta parte de detalla los paquetes que van hacia el equipo que tiene instalado el cortafuego. Esta parte es para cuando es el router el que tiene el cortafuego instalado y realiza funciones de redirigir el tráfico simplemente. Debido a la importancia de mantener la seguridad en el sistema, debemos de instalar unos dispositivos para la proteger frente a ataques y programas maliciosos. Debido a la comunicación de los equipos mediante la red hace que estas técnicas a implementar para la llevar un control de la seguridad sea importante y su mantenimiento tener que llevarlo a la perfección. Veremos las técnicas más utilizadas para este fin. ¿Qué es un cortafuegos?. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Todas las opciones son correctas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. ¿Cuáles son las ventajas de la realización de informes de incidencias de seguridad?. Constancia de todos los pasos previos a la instalación y configuración. Es un documento cerrado a futuras incidencias. Las incidencias de correo no forman parte de este documento. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. En la tabla Filter, en la parte de “ACCIÓN”, ¿qué valores puede presentar? OUTPUT. ACCEPT. BACKWARD. REJECT. INPUT. DROP. FORWARD. OUTPUT. Une los tipos de paquetes de estado con su definición de la regla: Paquetes que inician nueva conexión. Paquetes que forman parte de una conexión existente. Relaciona los elementos que intervienen en el tratamiento de los datos con su definición: Persona propietaria de los datos que se deben almacenar. Persona que decide el tratamiento y finalidad de los archivos propiedad de la empresa. Persona responsable de todo el proceso del tratamiento de los datos. Persona a la que se le ceden los datos del afectado. Señala cuáles de los siguientes datos SÍ están protegidos por el RGPD: Religión. Titulación académica. Datos económicos. Gustos cinematográficos. Nombre y apellidos. DNI. Páginas web que me interesan. Opiniones políticas con mi consentimiento. Alergias. Señala si la siguiente afirmación es verdadera o falsa: “Una vez doy mi consentimiento para que se compartan mis datos, jamás podré revocar dicho consentimiento”. Verdadero. Falso. Determina las afirmaciones que sean verdaderas: En el RGPD se incorpora la necesidad de que el individuo deba realizar una acción positiva por la que muestre su conformidad. En la RGPD se incluyen como categorías especiales los datos genéticos y los datos biométricos. El tratamiento de los datos tiene unas normas que pueden incumplirse. Señala si la siguiente afirmación es verdadera o falsa: “Todos los datos están protegidos por el RGPD, tanto los datos relativos a los personales, como los relativos a empresas o personas jurídicas.". Verdadero. Falso. Veremos la legislación que hay que cumplir para guardar la información de manera segura. Debemos tomar conciencia de la importancia que tiene la persona que está en posesión de los datos, así como conocer la legislación vigente sobre la sociedad de la información. ¿Qué normativa regula la protección de datos de carácter personal?. Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley. ¿Cuál es el siguiente derecho? "Derecho a saber si se están tratando o no tus datos. Esta información se proporciona por capas o niveles: primero se facilita una información básica y resumida, después una adicional de forma detallada y, por último, los datos que no han sido obtenidos directamente de nosotros.". Derecho de información. Derecho a la portabilidad. Derecho a la limitación. Derecho de supresión. Derecho a internet. ¿Cuál es la afirmación falsa? Las personas cuyos datos sean facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Los datos requieren el consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. Cada individuo tiene derecho a solicitar el acceso a los datos personales. Será castigado con una pena de prisión de seis años a dos décadas o multa de tres a dieciocho años el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.”. Verdadero. Falso. ¿Cuál es correcta?. La RGPD obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas a informar al usuario a la hora de recabar los datos. La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que: “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos". “la ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. SO / IEC 27003. ISO / IEC 27011. SISO / IEC 27006. se implementa el plan de riesgos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. fase de actuación. fase neutra. fase de realización. fase de revisión. |





