Seguridad informatica
|
|
Título del Test:
![]() Seguridad informatica Descripción: Tema 1 2 3 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la. Disponibilidad e integridad. Confidencialidad y disponibilidad. Integridad y confidencialidad. Integridad y no repudio. Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso?. Verdadero. Falso. Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. ¿Verdadero o falso?. Verdadero. Falso. Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia…. Copyleft. Cc by. Cc by-nc. Cc by-sa. El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente…. El mobiliario. La información. Los ordenadores. El software. La LSSI se aplica a aquellos servicios de Internet siempre que. Representen una actividad económica para el prestador del servicio. Tengan una aplicación Web en Internet. Tengan un número mínimo de registros en su sitio. Sean ofrecidos por organizaciones sin ánimo de lucro. En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades. Antivirus,. Políticas de seguridad,. Guías de ayuda,. Parches,. ¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI?. Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento. Debe reconocerse el carácter publicitario del anuncio de forma inequívoca. Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa. En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente. Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. Un virus,. Un impacto,. Una amenaza,. Un activo,. Define la manera de hacer un buen uso de los recursos hardware y software de la organización: Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa. Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada. Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable. Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable. Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…. Prevención. Detección. Recuperación. Colisión. Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es. El plan de contingencias. La auditoría. La LSSI. La autenticación. ¿Cuál es la definición más adecuada de seguridad informática según el documento, dado que la seguridad absoluta es imposible?. Es la capacidad de un sistema para estar siempre conectado a Internet. Es la protección física de los equipos informáticos contra robos. Es el conjunto de medidas para conseguir que los sistemas sean más fiables. Es la disciplina que busca eliminar todos los virus de un sistema. ¿Qué característica de seguridad garantiza que la información no ha sido modificada por agentes no autorizados?. Disponibilidad. Integridad. Confidencialidad. No repudio. Las copias de seguridad (backups) se consideran una medida de seguridad: Pasiva. Física. Activa. Lógica preventiva. ¿Cuál de los siguientes es un ejemplo de seguridad física?. Un cortafuegos por software. Un antivirus. Un sistema de alimentación ininterrumpida. El cifrado de la información. En la ecuación del riesgo, ¿cuáles son los factores que se multiplican?. Vulnerabilidad x Tiempo x Coste. Ataque x Hacker x Antivirus. Amenaza x Probabilidad x Software. Amenaza x Vulnerabilidad x Valor del bien. ¿Qué es una vulnerabilidad de 'día cero' (zero-day)?. Una vulnerabilidad conocida por los atacantes antes que por el propio fabricante. Una vulnerabilidad que se soluciona en menos de 24 horas. Un virus que borra todo el sistema el primer día del mes. Una vulnerabilidad que afecta solo a sistemas antiguos. ¿Qué tipo de ataque se caracteriza por no alterar la comunicación, sino simplemente escuchar o monitorizar para obtener información?. Ataque activo. Ataque pasivo. Ataque de denegación de servicio. Ataque de fuerza bruta. ¿En qué consiste el 'Phishing'?. En saturar un servidor con peticiones falsas. En hacerse pasar por una persona o empresa de confianza para recabar información confidencial. En capturar paquetes de una red inalámbrica. En instalar un hardware físico para espiar el teclado. ¿Qué diferencia principal existe entre un ataque de Interrupción y uno de Intercepción?. La interrupción modifica el mensaje, la intercepción lo crea. La interrupción destruye el recurso, la intercepción accede a él sin autorización. No hay diferencia, son sinónimos. La intercepción es un ataque físico y la interrupción es lógico. Según la clasificación de vulnerabilidades por gravedad, ¿cuál es una vulnerabilidad 'Crítica'?. Aquella que requiere que el usuario descargue un archivo. Aquella que permite la propagación de amenazas sin intervención del usuario. Aquella que solo afecta a la estética de la web. Aquella que es difícil de aprovechar por el atacante. ¿Qué metodología de gestión de riesgos desarrollada en España se menciona en el documento?. MAGERIT. ISO 27001. NIST. COBIT. ¿Qué ley española tiene como principal objetivo regular el tratamiento de los datos de carácter personal?. LOPD-GDD. LPI. Ley de Industria. LSSI. ¿Cuáles son los derechos ARCO?. Acceso, Rectificación, Cancelación y Oposición. Análisis, Riesgo, Control y Organización. Autorización, Registro, Compra y Orden. Alta, Retiro, Cambio y Ocultación. En el contexto de la LSSI, ¿a quién es aplicable la ley?. A los usuarios que navegan por internet de forma doméstica. A cualquier persona que tenga una cuenta de correo electrónico. Solo a las empresas multinacionales. A los prestadores de servicios de la sociedad de la información que realicen una actividad económica. ¿Qué organismo en España se encarga de velar por el cumplimiento de la LOPD?. La Guardia Civil. El Ministerio de Cultura. La AEPD. La SGAE. ¿Qué significa el símbolo © (Copyright)?. Que el autor ha renunciado a sus derechos. Que la obra puede ser copiada libremente por cualquiera. Que es software libre. Que la obra tiene todos los derechos reservados. ¿Qué es el 'Copyleft'?. Un tipo de virus informático. Lo mismo que el Copyright. Una licencia que permite la libre distribución y modificación, exigiendo que las obras derivadas mantengan la misma licencia. Una licencia que prohíbe cualquier tipo de copia. ¿Qué permite una licencia Creative Commons de tipo 'Reconocimiento' (BY)?. Usar la obra sin citar al autor. Cualquier explotación de la obra, incluso comercial, siempre que se reconozca la autoría. No permite crear obras derivadas. Solo usos no comerciales. ¿Qué es un 'Plan de contingencias'?. El presupuesto anual de seguridad. Una lista de contraseñas de los usuarios. Un instrumento de gestión que detalla las medidas para recuperar el sistema tras un desastre. Un plan para instalar antivirus en todos los ordenadores. ¿Cuál de los siguientes NO es un tipo de vulnerabilidad mencionado?. Vulnerabilidad conocida. Vulnerabilidad emocional. Vulnerabilidad desconocida. Vulnerabilidad de diseño. Un ataque de 'Ingeniería Social' se basa principalmente en: Fallos en el hardware del servidor. La fuerza bruta computacional. Interferencias electromagnéticas. El eslabón más débil de la cadena: el usuario. ¿Qué tipo de ataque es el 'Spoofing'?. Suplantación de identidad. Borrado de base de datos. Escucha de la red. Envío masivo de publicidad. ¿Para qué sirve la técnica de 'Identificación y Autenticación'?. Para cifrar el disco duro. Para realizar copias de seguridad. Para detectar incendios en el CPD. Para reconocer y verificar identidades válidas de usuarios o procesos. En la gestión de riesgos, un impacto 'cualitativo' se refiere a: El coste de comprar un nuevo servidor. El número de virus detectados. Daños que se pueden calcular exactamente en euros. Daños no cuantificables económicamente de forma directa, como la reputación. ¿Qué implica una licencia Creative Commons con la condición 'SinObraDerivada' (ND)?. Que no se puede compartir en internet. Que no se puede transformar la obra para crear una nueva. Que no se puede cobrar por la obra. Que hay que pedir permiso por escrito siempre. ¿Cuál de los siguientes crees que es un sistema biométrico?. La retina. La huella plantar. La forma del rostro. La firma. Una de las desventajas de la autenticación por posesión es la "Confusión". ¿Verdadero o falso? _____. Verdadero. Falso. ¿Qué se entiende por 'entorno físico' en el contexto de la seguridad informática?. Los espacios donde se encuentran los equipos informáticos y los espacios circundantes (edificios, salas, accesos). La red de internet y los proveedores de servicios (ISP). El sistema operativo y los programas instalados en los servidores. Únicamente el hardware del ordenador (disco duro, memoria RAM). ¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?. Proporcionar energía eléctrica por un tiempo limitado mediante baterías y proteger contra picos de tensión. Refrigerar los servidores cuando se va la luz. Detectar incendios en el sistema eléctrico. Generar electricidad a partir de gasóleo durante días. En un sistema de alarma, ¿qué función cumple el 'Módulo central'?. Proporcionar energía cuando falla la electricidad. Avisar telefónicamente al propietario. Detectar el movimiento en la sala. Es el sistema electrónico controlador al que están conectados todos los elementos y desde donde se configura el sistema. ¿Qué es la 'Toma de tierra' en una instalación eléctrica?. Un sistema para limpiar el polvo de los equipos. Un mecanismo obligatorio que protege a personas y equipos desviando descargas eléctricas peligrosas. Un tipo de suelo técnico para ocultar cables. Un generador de emergencia. En un Centro de Proceso de Datos (CPD), ¿qué técnica de climatización se utiliza habitualmente para mejorar la eficiencia?. Alternancia de pasillos fríos y pasillos calientes. Abrir las ventanas para crear corriente. Mantener la sala a 0 grados centígrados. Uso exclusivo de ventiladores de techo. ¿Qué significa el acrónimo PUE en el contexto de la eficiencia de un Data Center?. Protocolo de Usuario Externo. Power Usage Efficiency. Procesamiento Unificado de Entrada. Plan de Urgencia Eléctrica. ¿Qué es un 'falso suelo' o suelo técnico?. Un sistema de detección de peso. Un suelo elevado que permite pasar cableado y canalizar aire frío por debajo. Un suelo antideslizante para evitar caídas. Un suelo pintado para parecer madera. ¿Cuál es la diferencia principal entre autenticación por 'posesión' y por 'conocimiento'?. Posesión es algo que sabes (password) y conocimiento algo que tienes (llave). Posesión es algo que tienes (tarjeta, llave) y conocimiento es algo que sabes (PIN, contraseña). La posesión es más segura siempre. Ambas son sistemas biométricos. En biometría, ¿qué significa la propiedad de 'Universalidad'?. Que el rasgo biométrico sea igual en todo el mundo. Que el rasgo sea diferente en cada persona. Que el rasgo no cambie con el tiempo. Que todas las personas deben poseer dicho rasgo biométrico. ¿Qué es la Tasa de Falso Rechazo (FRR) en un sistema biométrico?. La probabilidad de que el sistema no reconozca a una persona autorizada. El tiempo que tarda en abrirse la puerta. El coste del sistema. La probabilidad de que el sistema permita entrar a un intruso. ¿Qué ventaja tienen las tarjetas de proximidad (RFID) frente a las de banda magnética?. No necesitan ningún lector. No requieren contacto físico, evitando el desgaste por rozamiento. Almacenan menos información. Son más baratas. ¿Qué elemento se utiliza para proteger los equipos del polvo en suspensión?. Cifrado de datos. Detectores de humedad. Sistemas de alimentación ininterrumpida. Filtros de aire y sistemas de ventilación adecuados. En el contexto de extinción de incendios en un CPD, ¿por qué es preferible usar gas o agua nebulizada en lugar de agua a chorro?. Porque el gas huele mejor. No hay diferencia, se usa lo que haya. Para evitar dañar los componentes electrónicos, ya que el agua es conductora. Porque el agua es más cara. ¿Qué es la 'redundancia' en un Centro de Proceso de Datos?. Un tipo de virus informático. Tener muchos empleados haciendo lo mismo. Repetir los datos en voz alta. La duplicación de elementos críticos (servidores, electricidad, refrigeración) para evitar fallos únicos. Según la clasificación de biometría, ¿el reconocimiento de voz es un rasgo fisiológico o de comportamiento?. De comportamiento. Fisiológico. De posesión. Ninguna de las anteriores. ¿Qué documento define las intenciones de alto nivel sobre la seguridad y delimita responsabilidades en una empresa?. El presupuesto anual. El manual de instrucciones del servidor. El registro de logs. La Política de Seguridad. ¿Cuál es la diferencia entre una Política de Seguridad y un Procedimiento de Seguridad?. El procedimiento es para los jefes y la política para los técnicos. La política define el 'qué' y el 'porqué', y el procedimiento define el 'cómo'. La política es opcional y el procedimiento obligatorio. Son lo mismo. ¿Qué es un 'iButton'?. Un sensor de huellas. Un botón de pánico en la pared. Un programa de Apple. Una llave electrónica de contacto con un chip en una carcasa metálica. ¿Cuál de los siguientes NO es un elemento de la 'seguridad física' de las instalaciones?. Antivirus instalado en el servidor. Cercas perimetrales. Cámaras de vigilancia (CCTV). Vigilantes jurados. ¿Qué riesgo específico combate la instalación de detectores de agua en el suelo?. Inundaciones o fugas. Intrusos caminando. Subidas de tensión. Incendios eléctricos. ¿Qué característica tiene el reconocimiento de iris que lo hace muy seguro?. Requiere contacto físico con el ojo. Es inalterable a lo largo de la vida y muy difícil de falsificar. Es muy barato. Cambia cada año. ¿Para qué sirven las auditorías de seguridad?. Para aumentar la velocidad de internet. Para despedir empleados. Para comprar nuevos ordenadores. Para verificar el nivel de cumplimiento de las políticas y detectar vulnerabilidades. ¿Qué es un 'sistema autónomo' de control de acceso?. Uno que requiere conexión constante a internet. Un sistema que siempre está abierto. Un portero humano. Uno que no necesita conexión a un servidor central para decidir si abre o no la puerta. En la gestión de inventario de seguridad, ¿qué es importante registrar sobre los soportes de información (discos, cintas)?. Solo la marca del fabricante. El precio de compra. Código de identificación, tipo, fecha, contenido y entradas/salidas. Su color. ¿Cuál de las siguientes afirmaciones sobre la seguridad es cierta según el documento?. La seguridad absoluta es posible si se gasta mucho dinero. La seguridad de una cadena es tan fuerte como su eslabón más débil. La seguridad física es menos importante que la lógica. La seguridad es un producto que se compra e instala una vez. Si tenemos la información repartida entre dos discos y a su vez, la información de dichos discos está replicada en otros dos, estamos hablando de un nivel RAID: 0 + 1. 1 + 0. 5. 1. Ubuntu cuenta con una sencilla herramienta para realizar copias de seguridad llamada: Ubuntu copy. Simple backup. Acronis. Everest. Señala la opción correcta: Con 2 discos podremos configurar un RAID 5. Para configurar un RAID 0 necesitamos como mínimo 3 discos. Si tenemos 4 discos, tendremos más capacidad de almacenamiento con un RAID 5 que con un RAID 0 + 1. Un RAID 1 es más rápido que un RAID 0 en los accesos para escritura. La conversión de un disco dinámico a uno básico en Windows no es factible sin la pérdida de datos. Verdadero. Falso. La información que se pierde como causa de… _____resulta mucho más complicada de recuperar, siendo imposible en muchos casos. ser borrada desde un lápiz de memoria,. ser borrada utilizando la combinación de teclas "Shift + Supr",. encontrarse en una carpeta que fue borrada por completo,. un fallo físico en el dispositivo,. La serie de procedimientos por software o hardware cuya finalidad es obtener determinados parámetros físicos del hardware, y de esta forma, poder controlar su correcto funcionamiento, la conoces como: Seguridad del hardware. Monitorización del hardware. Sistemas redundantes. Plan de contingencia. Para entrar en el editor del registro debemos emplear la instrucción: editreg. regedit. register editor. er. Si tenemos una placa base que soporte RAID, conectaremos los discos y posteriormente podremos configurar el nivel RAID en…. la BIOS. la caché. el panel de control de discos redundantes. la RAM. Teniendo en cuenta lo que sabes sobre los parámetros del Cron, una configuración con los parámetros "0 1 * * *", significa que la copia de seguridad se ejecutará…. A las 0:00h todos los días de Enero. Todos los domingos a la 1:00h. A la 1:00h todos los días del año. Una vez al día a las 0:00h todos los días del año. En los sistemas operativos de Microsoft, tenemos la posibilidad de guardar… _____ de forma que si en un momento dado se produce un fallo importante en el sistema, podemos volver a la configuración guardada. una copia de seguridad,. una configuración de reserva,. un punto de interrupción,. un punto de restauración,. Una imagen de una partición realizada con el software de Acronis, tendrá extensión: .ico. .tib. .tiff. .img. El software existente entre el sistema operativo y las aplicaciones que va a gestionar el cluster, de manera que el usuario o usuaria lo perciba como una única máquina, la denominamos: Nodo. Firmware. Middleware. Ethernet. Cuando hablamos de sistemas tolerantes a fallos normalmente nos referimos a sistemas redundantes. Verdadero. Falso. La fuente principal de un SAI tipo: _____ es la batería. On line,. Interactivo,. Stand by,. Remoto,. ¿Qué concepto define la capacidad de un sistema para permanecer operativo y accesible el mayor tiempo posible?. Integridad. No repudio. Disponibilidad. Confidencialidad. ¿Cuál es la principal diferencia entre un sistema 'tolerante a fallos' y uno de 'alta disponibilidad'?. La tolerancia a fallos garantiza continuidad sin interrupción; la alta disponibilidad acepta una mínima interrupción para recuperarse. La alta disponibilidad es mucho más cara que la tolerancia a fallos. No hay diferencia, son términos sinónimos. La alta disponibilidad solo se aplica al software. ¿Qué significa el término 'Hot Swap'?. Que el hardware se calienta mucho al funcionar. La capacidad de sustituir un componente dañado sin apagar el equipo. Un tipo de virus que borra datos rápidamente. Reiniciar el servidor de forma remota. ¿Cuál es la función de una configuración RAID?. Aumentar la velocidad de internet. Combinar varios discos físicos para que funcionen como una única unidad lógica con redundancia o mayor rendimiento. Eliminar virus de los discos duros. Hacer copias de seguridad automáticas en la nube. ¿En qué consiste el RAID 0 (Stripping)?. En duplicar los datos en dos discos para tener seguridad total. En distribuir los datos entre varios discos para ganar velocidad, pero sin ofrecer redundancia. En usar un disco de paridad para recuperar errores. En crear una copia exacta de los datos en un servidor remoto. ¿Cuál es la característica principal del RAID 1 (Mirroring)?¿Cuál es la característica principal del RAID 1 (Mirroring)?. La velocidad extrema de escritura. Crea una copia idéntica (espejo) de los datos en dos o más discos. Divide los archivos en trozos pequeños. Requiere un mínimo de 3 discos para funcionar. ¿Cuántos discos como mínimo se necesitan para montar un RAID 5?. 3 discos. 4 discos. 5 discos. 2 discos. En un RAID 5, ¿qué sucede si fallan dos discos simultáneamente?. El sistema sigue funcionando sin problemas. Se activa automáticamente el disco de espejo. Se pierden todos los datos del conjunto. El sistema se vuelve más lento pero los datos están a salvo. ¿Qué es un 'NAS' (Network Attached Storage)?. Un dispositivo de almacenamiento conectado a la red que permite compartir archivos. Un software para cifrar correos electrónicos. Un tipo de cable de red blindado. Un sistema de alimentación para servidores. ¿Cuál es la principal diferencia entre una red NAS y una red SAN?. No hay diferencia técnica. NAS usa protocolos de archivos y SAN usa protocolos de bloques a través de una red dedicada. NAS es para empresas grandes y SAN para casas. SAN es inalámbrico y NAS es por cable. ¿Qué mide el parámetro RPO (Recovery Point Objective)?. El número de archivos infectados. El tiempo que tardamos en recuperar el servicio. La cantidad de datos que una empresa puede permitirse perder. El coste de la copia de seguridad. ¿Qué mide el parámetro RTO (Recovery Time Objective)?. El tiempo máximo que puede estar el sistema caído antes de causar daños graves. El intervalo entre copias de seguridad. La velocidad del disco duro. La capacidad total de almacenamiento. ¿Cómo funciona una copia de seguridad 'Incremental'?. Copia todos los archivos del sistema cada vez. Copia solo los archivos modificados desde la última copia. Copia solo los archivos modificados desde la última copia COMPLETA. Borra los archivos antiguos para dejar espacio. ¿Cuál es la principal ventaja de la copia de seguridad 'Diferencial' frente a la 'Incremental'?. Ocupa menos espacio en el disco. No requiere software especial. La restauración es más sencilla y rápida. Es mucho más rápida de hacer. ¿En qué consiste la 'Regla 3-2-1' de las copias de seguridad?. 3 gigas de datos, 2 discos, 1 backup. 3 copias de los datos, en 2 soportes diferentes, con 1 copia fuera de la oficina. 3 horas para copiar, 2 para verificar, 1 para descansar. 3 marcas distintas, 2 técnicos, 1 servidor. ¿Qué es la 'Paridad' en el contexto de RAID?. La velocidad de giro de los discos. Información matemática redundante que permite reconstruir datos perdidos de un disco. Tener un número par de discos. Un tipo de cable de datos. ¿Qué es un 'Hot Spare'?. Un disco que está siempre caliente. Un disco de reserva conectado y encendido que entra en funcionamiento automáticamente si falla uno del RAID. Una copia de seguridad en la nube. Un ventilador extra para el servidor. ¿Qué dispositivo protege contra picos de tensión y cortes de luz cortos?. Switch. NAS. Router. SAI. En el almacenamiento en la nube, ¿qué significa el modelo 'SaaS'?. Security as a Service. Software as a Service. Storage as a Service. System as a Service. ¿Cuál es un riesgo principal de confiar exclusivamente en el almacenamiento en la nube?. Que la nube se llene de agua y se estropee. Que sea demasiado barato. La dependencia de la conexión a internet y la pérdida de control directo sobre los datos. Que los datos ocupen demasiado espacio físico en casa. Un disco de estado sólido (SSD) es generalmente más fiable que uno mecánico (HDD) frente a: Cifrado de datos. Golpes y vibraciones físicas. Borrado accidental por el usuario. Virus informáticos. ¿Qué es la 'de-duplicación' de datos en los backups?. Hacer dos copias de todo. Una técnica para eliminar datos repetidos y ahorrar espacio de almacenamiento. Un método para infectar archivos. Borrar los datos del usuario. ¿Qué es un 'Bare Metal Recovery'?. Recuperar un disco que se ha quemado literalmente. Un tipo de música para informáticos. Limpiar el polvo de dentro del servidor. Restaurar un sistema completo desde cero en un hardware nuevo, incluyendo el S.O. y aplicaciones. ¿Qué ventaja tiene el almacenamiento en cinta magnética hoy en día?. Es muy barato para almacenar grandes volúmenes de datos a largo plazo. No le afectan los imanes. Se puede usar en un smartphone. Es el más rápido para acceder a archivos sueltos. ¿Qué es el 'Snapshot' (instantánea) de un sistema?. Una imagen del estado del sistema en un momento preciso que permite volver a ella rápidamente. La velocidad de descarga de un archivo. Un virus que captura la pantalla del usuario. Una foto del servidor para el inventario. |




