option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informática 2SMR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informática 2SMR

Descripción:
UNIDAD 1

Fecha de Creación: 2024/02/18

Categoría: Informática

Número Preguntas: 40

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Indica cuál de los siguientes conceptos NO se considera uno de los tres principios básicos de seguridad: a. Integridad. b. Disponibilidad. c. Alta disponibilidad. d. Confidencialidad.

3. ¿Cuál es el principio básico de la seguridad informática que tiene como objetivo garantizar la protección de los datos o de la información frente a la modificación, supresión, duplicación o reordenación realizada por entidades no autorizadas?. a. Integridad. b. Disponibilidad. c. Alta disponibilidad. d. Confidencialidad.

2. ¿Cuál es el principio básico de la seguridad informática que tiene como objetivo garantizar que la información o los datos estén disponibles en cualquier momento?. a. Integridad. b. Disponibilidad. c. Alta disponibilidad. d. Confidencialidad.

4. ¿Cuál es el principio básico de la seguridad informática que tiene como objetivo garantizar que la información o los datos sean accesibles únicamente por aquellos usuarios y usuarias legítimos?. a. Integridad. b. Disponibilidad. c. Alta disponibilidad. d. Confidencialidad.

5. Indica cuál de los siguientes expertos en seguridad informática trabaja en la actualidad en el ‘Google Securiy Team’ de la empresa ‘Google Inc.’, liderando los procesos de transformación digital y la implementación de estrategias de seguridad tanto de los gobiernos, como de las grandes organizaciones y pequeñas empresas: a. Tavis Ormandy. b. José María Alonso Cebrián, más conocido como Chema Alonso. c. Kevin David Mitnick. d. Kevin Poulsen.

6. Indica cuál de los siguientes expertos en seguridad informática es considerado uno de los primeros ‘hackers’ de nuestro país y es conocido por haber contribuido al desarrollo de la primera herramienta a nivel mundial que era capaz de recuperar ficheros que habían sido cifrados por ataque de secuestro de datos (‘ransomware’) denominado ‘WannaCry’: a. Tavis Ormandy. b. José María Alonso Cebrián, más conocido como Chema Alonso. c. Kevin David Mitnick. d. Albert González, apodado como ‘Soupnazi’.

7. Indica cuál de los siguientes expertos en seguridad informática es considerado como una de las primeras personas en emplear con éxito un ataque basado en métodos de infiltración de código intruso, conocido como “inyección SQL” (‘Simple Query Language Injection’), para obtener datos de tarjetas de débito: a. José María Alonso Cebrián, más conocido como Chema Alonso. b. Kevin David Mitnick. c. Aubrey Cottle, también conocido como ‘Kirtaner’. d. Albert González, apodado como ‘Soupnazi’.

8. Indica cuál de los siguientes expertos en seguridad informática es muy famoso por ser considerado el fundador del grupo ‘hacker’ activista ‘Anonymous’: a. José María Alonso Cebrián, más conocido como Chema Alonso. b. Kevin David Mitnick. c. Aubrey Cottle, también conocido como ‘Kirtaner’. d. Albert González, apodado como ‘Soupnazi’.

9. Indica cuál de los siguientes expertos en seguridad informática fue el primer estadounidense en ser liberado de prisión teniendo que cumplir una sentencia judicial que le prohibía usar computadoras e internet. a. Tavis Ormandy. b. José María Alonso Cebrián, más conocido como Chema Alonso. c. Kevin David Mitnick. d. Kevin Poulsen.

10. Indica cuál de los siguientes expertos en seguridad informática fue uno de los creadores la denominada “ingeniería social” (‘social engineering’), el conjunto de prácticas ilegítimas que son capaces de obtener información a través de la manipulación de usuarios legítimos. a. José María Alonso Cebrián, más conocido como Chema Alonso. b. Kevin David Mitnick. c. Aubrey Cottle, también conocido como ‘Kirtaner’. d. Albert González, apodado como ‘Soupnazi’.

11. Indica cuál de las siguientes definiciones se corresponde con el concepto de activo de seguridad: a. Evento que puede desencadenar un incidente en la organización, produciendo daños materiales o inmateriales en sus activos. b. En un ámbito corporativo, recurso del sistema de información, que tiene valor para la empresa. c. Evento, exitoso o no que atenta sobre el funcionamiento del sistema. d. Interrupción de la capacidad de acceso a la información en una empresa.

12. ¿Cuál de las siguientes opciones describe mejor el término ‘phishing’?. a. Un tipo de malware que se propaga a través de dispositivos USB. b. Una técnica de ataque que utiliza correos electrónicos falsos para engañar a las personas y robar información confidencial. c. Un sistema de protección contra virus en tiempo real. d. Un método para proteger archivos sensibles mediante la encriptación.

13. ¿Qué tipo de usuario es el experto en seguridad informática que rompe o vulnera algún sistema de seguridad informática, normalmente de forma ilícita?. a. ‘Cracker’ (‘Black Hat’). b. ‘Hacker’ (‘White Hat’). c. 'Grey Hat’. d. Ninguno de los anteriores.

14. Indica cuál de los siguientes conceptos se refiere a la medida de las consecuencias que pueden ocurrir si se materializa una amenaza sobre el sistema de seguridad, si se ha vulnerado la seguridad del sistema: a. Disponibilidad. b. Desastre o contingencia. c. Impacto. d. No repudio.

15. Indica cuál de las siguientes funciones ‘hash’ obtiene claves resumen de mayor longitud: a. MD4. b. MD5. c. SHA-128. d. SHA-256.

16. ¿Qué definición recoge mejor el principio de no repudio?. a. Es una propiedad fundamental en toda comunicación segura que garantiza que un mensaje no ha sido modificado por una tercera persona. b. Es una propiedad fundamental en toda comunicación segura que permite que la información solo sea legible para los autorizados. c. Se refiere a la Irrenunciabilidad como capacidad de probar en cuanto a la participación de las partes en una transmisión electrónica. d. Es una propiedad fundamental en toda comunicación segura que asegura que la información disponible cuando se necesita.

17. Con respecto a las amenazas pasivas, indica la única opción correcta: a. Se refiere al tipo de amenazas en las que hay intrusión y posterior interacción con la información o datos de un sistema de información. b. Se refiere al tipo de amenazas en las que se comprometen las partes físicas del sistema de información, tales como las instalaciones, el hardware o los controles de acceso. c. Se refiere al tipo de amenazas en las que se comprometen las partes lógicas del sistema de información, tales como los sistemas operativos, las aplicaciones o los datos y la información. d. Se refiere al tipo de amenazas en las que, en caso de materializarse, no modifican la información o los datos de un sistema de información, como por ejemplo ocurre cuando se intercepta un mensaje a través de un medio de transmisión.

18. Con respecto a las amenazas activas, indica la única opción correcta: a. Se refiere al tipo de amenazas en las que hay intrusión y posterior interacción con la información o datos de un sistema de información. b. Se refiere al tipo de amenazas en las que se comprometen las partes físicas del sistema de información, tales como las instalaciones, el hardware o los controles de acceso. c. Se refiere al tipo de amenazas en las que se comprometen las partes lógicas del sistema de información, tales como los sistemas operativos, las aplicaciones o los datos y la información. d. Se refiere al tipo de amenazas en las que, en caso de materializarse, no modifican la información o los datos de un sistema de información, como por ejemplo ocurre cuando se intercepta un mensaje a través de un medio de transmisión.

19. Con respecto a las amenazas físicas, indica la única opción correcta: a. Se refiere al tipo de amenazas en las que hay intrusión y posterior interacción con la información o datos de un sistema de información. b. Se refiere al tipo de amenazas en las que se comprometen las partes físicas del sistema de información, tales como las instalaciones, el hardware o los controles de acceso. c. Se refiere al tipo de amenazas en las que se comprometen las partes lógicas del sistema de información, tales como los sistemas operativos, las aplicaciones o los datos y la información. d. Se refiere al tipo de amenazas en las que, en caso de materializarse, no modifican la información o los datos de un sistema de información, como por ejemplo ocurre cuando se intercepta un mensaje a través de un medio de transmisión.

20. Con respecto a las amenazas lógicas, indica la única opción correcta: a. Se refiere al tipo de amenazas en las que hay intrusión y posterior interacción con la información o datos de un sistema de información. b. Se refiere al tipo de amenazas en las que se comprometen las partes físicas del sistema de información, tales como las instalaciones, el hardware o los controles de acceso. c. Se refiere al tipo de amenazas en las que se comprometen las partes lógicas del sistema de información, tales como los sistemas operativos, las aplicaciones o los datos y la información. d. Se refiere al tipo de amenazas en las que, en caso de materializarse, no modifican la información o los datos de un sistema de información, como por ejemplo ocurre cuando se intercepta un mensaje a través de un medio de transmisión.

21. Indica cuál de las siguientes definiciones expresa mejor el concepto de autenticación: a. Situación indeseable que provoca daños o interrupciones en el sistema de seguridad. b. Medida de las consecuencias que pueden ocurrir si se materializa una amenaza sobre el sistema de seguridad (si se ha vulnerado la seguridad del sistema). c. Procedimiento que intenta demostrar la identidad de las entidades (usuarios y/o programas) que tratan de acceder a un recurso de información, evitando suplantaciones. d. Se refiere a la irrenunciabilidad como capacidad de probar la participación de las partes en una transmisión electrónica.

22. Con respecto a las medidas de seguridad activa, indica la única opción correcta: a. Medidas preventivas que intentan evitar los daños sobre el sistema de información antes de que se produzcan. b. Medidas que tratan de proteger los activos tangibles y físicos de la organización, así como las personas. c. Medidas que tratan de proteger los activos intangibles o lógicos de la organización, como el software, los datos, la información o los procesos. d. Medidas preventivas que intentan evitar los daños sobre el sistema de información después de que se produzcan.

23. Con respecto a las medidas de seguridad pasiva, indica la única opción correcta: a. Medidas preventivas que intentan evitar los daños sobre el sistema de información antes de que se produzcan. b. Medidas que tratan de proteger los activos tangibles y físicos de la organización, así como las personas. c. Medidas que tratan de proteger los activos intangibles o lógicos de la organización, como el software, los datos, la información o los procesos. d. Medidas preventivas que intentan evitar los daños sobre el sistema de información después de que se produzcan.

24. Con respecto a las medidas de seguridad fisíca, indica la única opción correcta: a. Medidas preventivas que intentan evitar los daños sobre el sistema de información antes de que se produzcan. b. Medidas que tratan de proteger los activos tangibles y físicos de la organización, así como las personas. c. Medidas que tratan de proteger los activos intangibles o lógicos de la organización, como el software, los datos, la información o los procesos. d. Medidas preventivas que intentan evitar los daños sobre el sistema de información después de que se produzcan.

25. Con respecto a las medidas de seguridad lógica, indica la única opción correcta: a. Medidas preventivas que intentan evitar los daños sobre el sistema de información antes de que se produzcan. b. Medidas que tratan de proteger los activos tangibles y físicos de la organización, así como las personas. c. Medidas que tratan de proteger los activos intangibles o lógicos de la organización, como el software, los datos, la información o los procesos. d. Medidas preventivas que intentan evitar los daños sobre el sistema de información después de que se produzcan.

26. Indica cuál de las siguientes definiciones expresa mejor el concepto de trazabilidad: a. Debilidad inherente (propia) en cualquier sistema de información con respecto a una amenaza de seguridad. b. La capacidad de registrar las operaciones de un sistema informático (ordenador), de forma que cualquier operación pueda ser rastreada hasta su origen. c. Medición de la probabilidad de producirse un incidente de seguridad en un activo determinado (recurso del sistema de información que tiene valor para la empresa) o en toda la organización. d. Se refiere a la irrenunciabilidad como capacidad de probar la participación de las partes en una transmisión electrónica.

27. ¿Cuáles son los cuatro pasos de la metodología PDCA?. a. Proceder (‘proceed’), diseñar (‘design’), comprometer (‘commit’) y avanzar (‘advance’). b. Posicionar (‘place’), detallar (‘detail’), comentar (‘comment’) y acelerar (‘accelerate’). c. Posponer (‘post’), dominar (‘dominate’), cauterizar (‘cauterize’) y activar (‘activate’). d. Planificar (‘plan’), hacer (‘do’), verificar (‘check’) y actuar (‘act’).

28. Indica cuál de los siguientes tipos de personasse corresponde con aquella que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender: a. ‘Phiser’. b. ‘Phreaker’. c. ‘Lamer’. d. ‘Scammer’.

31. Un conjunto de elementoslógicos (software) y físicos (hardware), junto con el personal informático (personas) que permite almacenar y procesar información, se denomina: a. Sistema de información. b. Sistema de gestión de la seguridad de la información. c. Sistema de seguridad de la información. d. Sistema informático.

32. Un conjunto de elementoslógicos (software) y físicos (hardware), junto con el personal necesario (personas) que se encarga de implementar la seguridad en el sistema de información de la empresa, se denomina: a. Sistema de información. b. Sistema de gestión de la seguridad de la información. c. Sistema de seguridad de la información. d. Sistema informático.

33. ¿Qué definición recoge mejor el principio de desastre o contingencia?. a. Es una medición de la probabilidad de producirse un incidente de seguridad en un activo determinado (recurso del sistema de información que tiene valor para la empresa) o en toda la organización. b. Es la debilidad inherente (propia) en cualquier sistema de información con respecto a una amenaza de seguridad. c. Se refiere a la irrenunciabilidad como capacidad de probar en cuanto a la participación de las partes en una transmisión electrónica. d. Consiste en una situación indeseable que provoca daños o interrupciones en el sistema de seguridad.

34. Con respecto a las diferencias y similitudes entre los conceptos de “seguridad” y “datos”, indica la única respuesta correcta: a. En un determinado contexto, la información puede considerarse la materia prima de la cual se obtienen los datos. b. Información y datos son exactamente lo mismo. c. En un determinado contexto, los datos pueden considerarse como materia prima de la cual se obtiene la información. d. Información y datos son conceptos que no están relacionados entre sí.

35. ¿Actualmente, cuáles son las normas que contienen estándares con las mejores prácticas recomendadas en seguridad informática?. a. Reglamento General de Protección de Datos (RPGD). b. Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales. c. Normas ISO/IEC 27001. d. Normas IEEE 2883.

36. ¿Cuál de los siguientes algoritmos de reducción criptográficos ha sido diseñado por Ronald Linn Rivest?. a. ‘Message-Digest Algorithm 5’ (MD5). b. ‘Secure Hash Algorithms – 128 bits’ (SHA-128). c. ‘Secure Hash Algorithms – 256 bits’ SHA-256. d. ‘Secure Hash Algorithms – 512 bits’ SHA-512.

29. Indica cuál de los siguientes tipos de personas se corresponde con aquella que engaña y hace que compartan contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica: a. ‘Phiser’. b. ‘Phreaker’. c. ‘Lamer’. d. ‘Scammer’.

30. Indica cuál de los siguientes tipos de personas se corresponde con aquella que se orienta al hacking de todo tipo de sistemas telefónicos, ya sea de tecnología fija o móvil estas personas marcan como su afición el conocimiento y el reto que conlleva conocer más a los sistemas telefónicos: a. ‘Phiser’. b. ‘Phreaker’. c. ‘Lamer’. d. ‘Scammer’.

37. ¿Cuál de los siguientes algoritmos de reducción criptográficos es desaconsejado en la actualidad debido al descubrimiento de métodos sencillos para generar colisiones de ‘hash’?. a. ‘Message-Digest Algorithm 5’ (MD5). b. ‘Secure Hash Algorithms – 256 bits’ SHA-256. c. ‘Secure Hash Algorithms – 384 bits’ SHA-384. d. ‘Secure Hash Algorithms – 512 bits’ SHA-512.

38. ¿Cuál es el software que hemos empleado en clase para comprobar la integridad de un fichero descargado por internet?. a. ‘Gpg4win’. b. ‘GnuPG’. c. ‘MD5 & SHA Checksum Utility’. d. ‘Kleopatra’.

39. ¿Cuál es el software que hemos empleado en clase para descifrar/verificar un mensaje previamente cifrado?. a. ‘Gpg4win’. b. ‘GnuPG’. c. ‘MD5 & SHA Checksum Utility’. d. ‘Kleopatra’.

40. Indica cuál es la entidad (usuario y/o programa) que envía correo basura o correo no deseado a otros individuos: a. ‘Phiser’. b. ‘Phreaker’. c. ‘Lamer’. d. ‘Spammer’.

Denunciar Test