option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informatica Ilerna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informatica Ilerna

Descripción:
Modelo de examen

Fecha de Creación: 2024/01/22

Categoría: Informática

Número Preguntas: 20

Valoración:(8)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
En la pregunta 19 creo que la respuesta correcta no es la que das por buena. Un smurf es falsear la dirección ip de origen por la de la victima, quien recibirá las respuestas de todas las estaciones
Responder
Denunciar Comentario
Gracias por tu aporte.
Responder
FIN DE LA LISTA
Temario:

UF1: Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad.

UF1: ¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque?. La confidencialidad. La integridad. La disponibilidad. La autenticación.

UF1: La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personasautorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.

UF1: ¿Qué es un cold site o sala fría?. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados.

UF2: ¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Las respuestas a y b son adecuadas.

UF 2: ¿Se puede garantizar una buena gestión del almacenamiento de la información?. Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta.

UF 2: ¿Cuál de las siguientes afirmaciones es verdadera?. La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube.

UF 2: La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta.

UF 3: ¿Cuáles de los siguientes datos personales están protegidos por la LOPD?. Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Edad, domicilio y DNI de una persona. Nombre y número de chip de un perro.

UF 3: ¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones?. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas.

UF 3: ¿Cómo se llama la persona a la que se le ceden los datos del afectado?. Afectado. Cesionario. Encargado. Responsable.

UF 3: ¿Cuál es el cometido de las normas ISO 27000?. Regular el comercio electrónico. Gestionar la seguridad de la información. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a travésde Internet.

UF 4: ¿Cuál de los siguientes algoritmos no es un algoritmo hash?. SHA. RSA. MD5. RIPE-MD.

UF 4: ¿En qué cosiste la encriptación?. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red.

UF 4: ¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?. RSA. Diffie-Hellman. DSA. ElGamal.

UF 4: Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo contiene un enlace para visitar una página web. ¿Qué debemos hacer?. Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica desuplantación y es probable que tenga que cambiar la contraseña. Visitar la página web que nos proporciona el correo. Reenviar el correo a nuestros amigos utilizando la copia oculta. Eliminar el correo sin avisar a nuestro amigo.

UF 5: ¿Cuál de las siguientes es una vulnerabilidad del nivel físico?. Una interferencia electromagnética. Un corte de un cable de fibra óptica por una excavadora. La desconexión de un latiguillo de red a causa de un tropiezo. Todas las respuestas son correctas.

UF 5: En un cortafuegos, ¿Qué política permite todo el tráfico por defecto?. La negativa. La permisiva. La restrictiva. Ninguna de las respuestas es correcta.

UF 5: ¿Para qué se utiliza la aplicación Ntop?. Para ver los procesos de un servidor. Para monitorizar redes. Para analizar los logs de un servidor. Para detectar intrusos.

UF 5 ¿En qué consiste el ataque conocido como smurf?. En interceptar las comunicaciones de la víctima. En agotar las direcciones IP de un servidor DHCP. En falsificar la dirección de origen por la de una víctima, generando tráfico de broadcast de respuesta hacia la víctima. En inundar a una víctima con excesivas conexiones TCP medio abiertas.

Denunciar Test