Seguridad informatica ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad informatica ILERNA Descripción: Recursos-Ponte a prueba |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
UF1. La autenticación y autorización en los sistemas informáticos son procesos independientes y no relacionados entre sí. Verdadero. Falso. UF1. La seguridad lógica se ocupa de las medidas físicas para proteger los equipos informáticos. Verdadero. Falso. UF1. Las políticas de seguridad basadas en listas de control de acceso no limitan el tráfico de datos en la red. Verdadero. Falso. UF1. La temperatura idónea para lso dispositivos eléctricos es de 15ºC a 25ºC. Verdadero. Falso. UF1. Las Listas de Control de Acceso (ACL) son innecesarias en Linux ya que los permisos básicos son siempre suficientes. Verdadero. Falso. UF1. En Linux, el usuario administrador es denominado "root" y tiene todos los permisos concedidos. verdadero. falso. UF1. Los sistemas de alimentación ininterrumpida (SAI) no pueden seguir proporcionando energía durante un corte de luz. verdadero. falso. UF1. El funcionamiento del sistema biométrico está compuesto por dos módulos: el de autorización y el de identificación. verdadero. falso. UF1. Las listas de control de acceso (ACL) no son efectivas para restringir el acceso a recursos del sistema a usuarios autorizados. verdadero. falso. UF1. Es necesario tener una buena ventilación en el lugar donde se ubican los equipos informáticos. verdadero. falso. UF2. ¿Qué tipo de backup copia todos los archivos seleccionados sin tener en cuenta si ha habido alguna modificación desde la última copia?. Backup incremental. Backup completo. Backup espejo. Backup diferencial. UF2. ¿Qué tipo de RAID no almacena información redundante y se utiliza habitualmente para aumentar el rendimiento?. RAID 1. RAID 5. RAID 10. RAID 0. UF2. ¿Qué tipo de RAID combina al menos dos niveles diferentes de RAID para obtener distintas características?. Raid 5. Raid 1. Raid 0. Raid Anidados. UF2.¿Qué tipo de dispositivo de almacenamiento es capaz de soportar la sustitución en caliente de discos fallidos?. RAID híbrido. RAID por software. RAID por hardware. RAID 1. UF2. ¿Qué tecnología de almacenamiento permite a los clientes de la red acceder a dispositivos de almacenamiento auxiliar?. CLOUD STORAGE. SAN. NAS. RAID. UF2. ¿Qué tipo de RAID se necesita para mejorar tanto la tolerancia a fallos como el rendimiento y requiere un mínimo de cuatro discos?. Raid 10. Raid 0. Raid 6. Raid 5. UF2. ¿Qué configuración RAID ofrece un rendimiento similar al RAID 0 y es comúnmente elegido por las empresas?. Raid 1. Raid 6. Raid 5. Raid 10. UF2. ¿Qué regulación se aplica a todas las organizaciones que recopilan datos de residentes de la Unión Europea?. Directiva de Protección de Datos de la UE. Ley de Privacidad de la Unión Europea. Reglamento General de Protección de Datos (GDPR). Normativa de Confidencialidad de la UE. UF2. ¿Qué método RAID crea un 'espejo' de un conjunto de datos en al menos dos discos?. Raid 5. Raid 1. Raid 0. Raid 3. UF2. ¿A que hace referencia el Principio de responsabilidad?. Las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley. Ninguna respuesta es correcta. Las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas. Las organizaciones deberán adoptar medidas que garanticen el cumplimento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas. UF3. ¿Cuál es un ejemplo de un dato especialmente sensible según el RGPD?. Datos genéticos. Dirección de correo electrónico. Nombre y apellidos. Número de teléfono. UF3. Según el RGPD, ¿qué debe hacer una empresa con los datos personales después de dos años de inactividad?. Adaptarse a la nueva normativa. Destruirlos físicamente. Venderlos a terceros para investigación. Conservarlos indefinidamente. UF3. ¿Cuál de las siguientes opciones NO es un derecho garantizado por el RGPD?. Derecho a ser informado sobre el uso de datos personales. Derecho a exigir altos intereses económicos por el uso de datos personales. Derecho a la portabilidad de los datos. Derecho de oposición. UF3. ¿Qué indica el artículo 32 del RGPD?. Las medidas de seguridad deben adecuarse al nivel de riesgo. Todas las organizaciones deben tener un delegado de protección de datos. Se debe garantizar el consentimiento explícito para el tratamiento de datos. Todos los datos personales deben almacenarse dentro de la UE. UF3. ¿Qué tipo de datos requiere un consentimiento expreso antes de su tratamiento según el RGPD?. Datos de opiniones personales. Datos especialmente sensibles como genéticos o biométricos. Datos generales de contacto. Datos de preferencias de consumo. UF3. ¿Qué indica el artículo 32 del RGPD?. Todos los datos deben ser públicos. Los datos personales no requieren protección. Las medidas de seguridad deben ser apropiadas al nivel de riesgo. El RGPD es opcional para las empresas. UF3. ¿Qué mecanismo de seguridad se sugiere para el control de acceso a datos altamente sensibles?. Libre acceso sin restricciones. Uso de contraseñas y tarjetas identificativas. Publicar los detalles del acceso en internet. Registro en papel sin ninguna copia de seguridad. UF3. ¿Qué se considera un dato personal según el RGPD?. Información sobre entidades comerciales. Información que identifica a una persona física viva. Cualquier información relacionada con una empresa. Datos de ubicación de empresas. UF4. Los IDS (sistemas de detección de intrusiones) son un ejemplo de herramienta de seguridad activa. verdadero. falso. UF4. Los certificados digitales se utilizan para garantizar la identidad del propietario de una clave pública. verdadero. falso. UF4. Las copias de seguridad permiten devolver los archivos del sistema a un momento anterior. verdadero. falso. UF4. Un keylogger es un tipo de gusano que usa una lleve especial (special key). verdadero. falso. UF4. El grayware incluye software que, aunque molesto, no se considera malicioso porque no causa daños. verdadero. falso. UF4. El proceso de solicitud y emisión de un certificado digital no requiere la validación de la identidad del solicitante. verdadero. falso. UF4. El spyware es considerado un tipo de software malicioso que se enfoca en recopilar información del usuario sin causar daños. verdadero. falso. UF4. El software de congelación (freezer) es un software de reinicio, pero no de restauración. verdadero. falso. UF4. La firma digital garantiza la integridad y autenticidad del mensaje. verdadero. falso. UF4. La encriptación asimétrica utiliza la misma clave para cifrar y descifrar el mensaje. verdadero. falso. UF5. ¿Qué busca lograr un ataque de Denegación de Servicio (DoS)?. Interrumpir el servicio haciendo que la red se colapse. Obtener datos confidenciales. Instalar un virus en el sistema. Realizar un cambio en la configuración del sistema. UF5. ¿Cuál es la función principal del nivel físico en el modelo OSI para la seguridad en redes?. Transmisión de datos. Gestión de la red. Cifrado de datos. Autenticación de usuarios. UF5. ¿Qué es el pharming en el contexto de fraude informático?. Un tipo de virus que infecta redes sociales. Una técnica para enviar spam. Una técnica que involucra modificar el DNS para redirigir a una página falsa. Un software malicioso que roba contraseñas. UF5. ¿Qué tipo de seguridad utiliza la ocultación de la identificación de la red (SSID)?. Seguridad física. Seguridad por filtrado de contenido. Seguridad encriptada. Seguridad por obscuridad. UF5. ¿Qué técnica de fraude informático implica crear un portal web falso para obtener credenciales?. Vishing. Grooming. Pharming. Phishing. UF5. ¿Qué es un cortafuegos basado en Iptable?. Un protocolo de red para encriptación. Un tipo de virus informático. Un dispositivo físico para la seguridad de red. Un software de seguridad implementado en Linux. UF5. ¿Qué es el Vishing?. Phishing realizado mediante llamadas telefónicas. Una técnica de software malicioso. Un protocolo de seguridad en redes. Un tipo de virus informático. UF5. ¿Qué permite un ataque de 'man in the middle'?. El atacante intercepta y altera la comunicación entre dos partes sin que lo sepan. El atacante realiza un backup de la información. El atacante envía correos masivos. El atacante desactiva el firewall. |