option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática Ilerna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática Ilerna

Descripción:
Evaluación continua PAC 1 y 2 de RA 3, RA 4 y RA 5

Fecha de Creación: 2025/12/09

Categoría: Informática

Número Preguntas: 33

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de estas afirmaciones es Falsa?. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad). Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema.

Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Verdadero. Falso.

Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que suministra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero. Falso.

¿Cuál de las siguientes sentencias es falsa?. El término troyano o caballo de troya tiene su origen en la azaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Los virus normalmente tienen la característica de replicarse. Backdoor y Proxy son algunos de los troyanos típicos. Los gusanos son similares a los virus pero no necesitan la intervención del humano.

¿En qué consiste el software de congelación?. Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso.

¿Cuál de estas sentencias es falsa?. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash.

En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños. Deliberar que estrategia se debe tomar para solventar la incidencia. Realizar el plan de prueba, para poder evaluar la situación. Concienciar a los empleados para realizar sus tareas de forma segura.

Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Verdadero. Falso.

Relaciona los siguientes conceptos en parejas: AES. RSA. Información no alterada.

Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero. Falso.

¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Correos spam. Correos millonarios. Cadenas de correo. Todas las opciones son correctas.

Ordena la pila OSI de la capa más externa a la más interna: 1. 2. 3. 4. 5. 6. 7.

Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales.

¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de transporte. Nivel de aplicación. Nivel de Red. Nivel Físico.

En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedentes del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes?. La vulnerabilidad del sistema. La usabilidad del sistema. La escalabilidad del sistema. Que sea un sistema abierto a internet.

¿Cuáles son las ventajas de la realización de informes de incidencias de seguridad?. Constancia de todos los pasos previos a la instalación y configuración. Es un documento cerrado a futuras incidencias. Las incidencias de correo no forman parte de este documento. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema.

Debido a la importancia de mantener la seguridad en el sistema, debemos de instalar unos dispositivos para la proteger frente a ataques y programas maliciosos. Debido a la comunicación de los equipos mediante la red hace que estas técnicas a implementar para la llevar un control de la seguridad sea importante y su mantenimiento tener que llevarlo a la perfección. Veremos las técnicas más utilizadas para este fin. ¿Qué es un cortafuegos?. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Todas las opciones son correctas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección.

En la tabla Filter, en la parte de “ACCIÓN”, ¿qué valores puede presentar? OUTPUT. ACCEPT. BACKWARD. REJECT. INPUT. DROP. FORWARD. OUTPUT.

Une los tipos de paquetes de estado con su definición de la regla: Paquetes que inician nueva conexión. Paquetes que forman parte de una conexión existente.

Une los conceptos de la tabla Filter con su descripción: En esta parte de detalla los paquetes que van hacia el equipo que tiene instalado el cortafuego. Esta parte es para cuando es el router el que tiene el cortafuego instalado y realiza funciones de redirigir el tráfico simplemente.

Señala cuáles de los siguientes datos SÍ están protegidos por el RGPD: Religión. Titulación académica. Datos económicos. Gustos cinematográficos. Nombre y apellidos. DNI. Páginas web que me interesan. Opiniones políticas con mi consentimiento. Alergias.

Determina las afirmaciones que sean verdaderas: En el RGPD se incorpora la necesidad de que el individuo deba realizar una acción positiva por la que muestre su conformidad. En la RGPD se incluyen como categorías especiales los datos genéticos y los datos biométricos. El tratamiento de los datos tiene unas normas que pueden incumplirse.

Señala si la siguiente afirmación es verdadera o falsa: “Una vez doy mi consentimiento para que se compartan mis datos, jamás podré revocar dicho consentimiento”. Veradero. Falso.

Relaciona los elementos que intervienen en el tratamiento de los datos con su definición: Persona propietaria de los datos que se deben almacenar. Persona que decide el tratamiento y finalidad de los archivos propiedad de la empresa. Persona responsable de todo el proceso del tratamiento de los datos. Persona a la que se le ceden los datos del afectado.

Veremos la legislación que hay que cumplir para guardar la información de manera segura. Debemos tomar conciencia de la importancia que tiene la persona que está en posesión de los datos, así como conocer la legislación vigente sobre la sociedad de la información. ¿Qué normativa regula la protección de datos de carácter personal?. Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley.

Señala si la siguiente afirmación es verdadera o falsa: “Todos los datos están protegidos por el RGPD, tanto los datos relativos a los personales, como los relativos a empresas o personas jurídicas.". Verdadero. Falso.

La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que: “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos". “la ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

¿Cuál es el siguiente derecho? "Derecho a saber si se están tratando o no tus datos. Esta información se proporciona por capas o niveles: primero se facilita una información básica y resumida, después una adicional de forma detallada y, por último, los datos que no han sido obtenidos directamente de nosotros.". Derecho de información. Derecho a la portabilidad. Derecho a la limitación. Derecho de supresión. Derecho a internet.

¿Cuál es la afirmación falsa? Las personas cuyos datos sean facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Los datos requieren el consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. Cada individuo tiene derecho a solicitar el acceso a los datos personales.

Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. ISO / IEC 27011. ISO / IEC 27006. SO / IEC 27003.

Se implementa el plan de riesgos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. fase de realización. fase neutra. fase de actuación. fase de revisión.

Será castigado con una pena de prisión de seis años a dos décadas o multa de tres a dieciocho años el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.”. Verdadero. Falso.

¿Cuál es correcta?. La RGPD obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas a informar al usuario a la hora de recabar los datos.

Denunciar Test