Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informatica Ilerna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informatica Ilerna

Descripción:
Modelo de examen

Autor:
Danny
(Otros tests del mismo autor)

Fecha de Creación:
22/01/2024

Categoría:
Informática

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
UF1: Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque Una amenaza Un riesgo Una vulnerabilidad.
UF1: ¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque? La confidencialidad La integridad La disponibilidad La autenticación.
UF1: La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten Garantiza que la información solo pueda ser alterada por las personasautorizadas o los usuarios legítimos Garantiza la identidad de los participantes en una comunicación.
UF1: ¿Qué es un cold site o sala fría? Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal Una sala en el CPD de otra organización con los datos de nuestra organización replicados.
UF2: ¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos? RAID 0 RAID 1 RAID 5 Las respuestas a y b son adecuadas.
UF 2: ¿Se puede garantizar una buena gestión del almacenamiento de la información? Sí, siempre que se cumplan las normas de la política de almacenamiento Sí, siempre que se mantenga la información alejada de accesos no autorizados Sí, siempre que se garantice una seguridad activa de la información Ninguna de las respuestas es correcta.
UF 2: ¿Cuál de las siguientes afirmaciones es verdadera? La tecnología NAS ofrece alojamiento en la nube Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube La tecnología SAN también es conocida como almacenamiento en la nube.
UF 2: La clonación de una partición a otra... Consiste en copiar la partición en un archivo Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta.
UF 3: ¿Cuáles de los siguientes datos personales están protegidos por la LOPD? Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa Edad, domicilio y DNI de una persona. Nombre y número de chip de un perro.
UF 3: ¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones? De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas.
UF 3: ¿Cómo se llama la persona a la que se le ceden los datos del afectado? Afectado Cesionario Encargado Responsable.
UF 3: ¿Cuál es el cometido de las normas ISO 27000? Regular el comercio electrónico Gestionar la seguridad de la información. Regular el tráfico de Internet Controlar a las empresas que comercializan sus productos a travésde Internet.
UF 4: ¿Cuál de los siguientes algoritmos no es un algoritmo hash? SHA RSA MD5. RIPE-MD.
UF 4: ¿En qué cosiste la encriptación? En cerrar los ordenadores en zonas subterráneas de seguridad o criptas En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red.
UF 4: ¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS? RSA Diffie-Hellman DSA. ElGamal.
UF 4: Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo contiene un enlace para visitar una página web. ¿Qué debemos hacer? Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica desuplantación y es probable que tenga que cambiar la contraseña Visitar la página web que nos proporciona el correo Reenviar el correo a nuestros amigos utilizando la copia oculta Eliminar el correo sin avisar a nuestro amigo.
UF 5: ¿Cuál de las siguientes es una vulnerabilidad del nivel físico? Una interferencia electromagnética Un corte de un cable de fibra óptica por una excavadora La desconexión de un latiguillo de red a causa de un tropiezo. Todas las respuestas son correctas.
UF 5: En un cortafuegos, ¿Qué política permite todo el tráfico por defecto? La negativa La permisiva La restrictiva Ninguna de las respuestas es correcta.
UF 5: ¿Para qué se utiliza la aplicación Ntop? Para ver los procesos de un servidor Para monitorizar redes. Para analizar los logs de un servidor. Para detectar intrusos.
UF 5 ¿En qué consiste el ataque conocido como smurf? En interceptar las comunicaciones de la víctima En agotar las direcciones IP de un servidor DHCP En falsificar la dirección de origen por la de una víctima, generando tráfico de broadcast de respuesta hacia la víctima En inundar a una víctima con excesivas conexiones TCP medio abiertas.
Denunciar test Consentimiento Condiciones de uso