Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informática - Ilerna - Enero 2024

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informática - Ilerna - Enero 2024

Descripción:
Seguridad Informática - Ilerna - M06

Autor:
AVATAR

Fecha de Creación:
15/01/2024

Categoría:
Informática

Número preguntas: 173
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué es un ataque DDoS? Un tipo de malware. Un ataque de denegación de servicio distribuido. Un tipo de virus. Una técnica de cifrado.
¿Cuál de las siguientes opciones es un método efectivo para prevenir la intrusión física en un CPD? Cortafuegos. Autenticación de dos factores. Cámaras de seguridad. Antivirus.
¿Qué representa una UPS en un sistema de seguridad pasiva? Un protocolo de comunicación. Un sistema de alimentación ininterrumpida. Un tipo de firewall. Un software de monitorización.
¿Qué es un plan de contingencia en el contexto de seguridad pasiva? Un protocolo para actualizar software. Un procedimiento para la gestión de incidentes de seguridad. Un plan para la recuperación de datos. Una estrategia para la formación del personal.
¿Cuál de las siguientes es una buena práctica para la seguridad física de los datos? Encriptación de datos. Control de acceso físico a los servidores. Uso de VPN. Instalación de antivirus.
¿Qué es la redundancia en el contexto de la seguridad pasiva? La duplicación innecesaria de datos. La presencia de múltiples amenazas de seguridad. La copia de seguridad de los datos en múltiples ubicaciones. El uso de múltiples antivirus.
En términos de seguridad pasiva, ¿Qué es una sala de contención de incendios? Un área para almacenar dispositivos infectados. Una sala diseñada para contener y extinguir incendios automáticamente. Una sala para el almacenamiento seguro de documentos físicos. Un espacio para reuniones de emergencia.
¿Qué función cumple un sistema de detección de intrusos en la seguridad pasiva? Detecta malware en la red. Monitorea intentos de acceso físico no autorizado. Bloquea el acceso a sitios web peligrosos. Encripta los datos transmitidos en la red.
¿Cuál es el propósito principal de las puertas de acceso controlado en un centro de datos? Reducir el riesgo de incendios. Mejorar la eficiencia energética. Prevenir el acceso no autorizado a equipos críticos. Facilitar la evacuación en emergencias.
¿Cuál es el propósito principal de la ubicación física y condiciones ambientales adecuadas para los equipos servidores? Mejorar la eficiencia energética. Asegurar un rendimiento óptimo del servidor. Proteger los equipos de factores ambientales adversos. Reducir costos operativos.
¿Qué objetivo tienen las políticas de seguridad basadas en listas de control de acceso? Optimizar el rendimiento del sistema. Restringir el acceso a recursos del sistema solo a usuarios autorizados. Facilitar la actualización de software. Reducir el consumo de energía de los sistemas informáticos.
¿Qué es un sistema de alimentación ininterrumpida (SAI)? Un sistema para controlar el acceso físico a los servidores. Un dispositivo que mantiene el suministro eléctrico en caso de corte de energía. Un software para la monitorización de la red. Una política para la gestión de datos.
¿Cuál es la función de los mecanismos de seguridad de acceso al sistema? Asegurar la eficiencia energética de los sistemas. Proteger los sistemas de sobrecargas eléctricas. Controlar y restringir el acceso físico al sistema informático. Gestionar la distribución de la red.
¿Qué se busca con las políticas de contraseñas y sistemas biométricos? Incrementar la velocidad de procesamiento de datos. Reducir el espacio físico necesario para los sistemas informáticos. Fortalecer la seguridad mediante la autenticación de usuarios. Facilitar la recuperación de datos.
La humedad relativa se aconseja que sea del: 10 % 65 % 50 % 25 %.
La temperatura idónea para los dispositivos eléctricos es de: 30º y 40º 10º y 15º 15º y 25º 25º y 35º.
¿Cuál es la importancia de los permisos y derechos de los usuarios en la seguridad informática? Permitir el acceso ininterrumpido a todos los usuarios. Asegurar que cada usuario tenga acceso solo a los recursos necesarios. Facilitar el mantenimiento del hardware. Reducir el uso de ancho de banda en la red.
¿Qué papel juega la gestión del inventario de los registros de usuarios, incidencias y alarmas en la seguridad informática? Aumentar la eficiencia del almacenamiento de datos. Facilitar la resolución de problemas de hardware. Proporcionar un registro detallado para la auditoría y seguimiento de incidentes. Reducir los costos operativos del sistema.
En el contexto de la seguridad física, ¿Qué es una medida efectiva para la protección física de los sistemas informáticos? Instalación de antivirus. Uso de contraseñas complejas. Control de acceso físico a los equipos. Optimización del rendimiento del servidor.
¿Cuál es el propósito de aplicar los sistemas de alimentación ininterrumpida en los sistemas informáticos? Asegurar la conectividad ininterrumpida a Internet. Prevenir la pérdida de datos durante cortes de energía. Mejorar la velocidad de procesamiento de los servidores Reducir el consumo de energía de los sistemas.
¿Qué caracteriza a una copia de seguridad incremental progresiva? Realiza una copia de los datos que han sido modificados desde la última copia de seguridad, ya sea incremental o completa. Copia todos los datos cada vez que se realiza. Solo copia los archivos que nunca han sido copiados antes. Copia datos aleatorios para verificar la integridad del sistema.
¿Cuál es la ventaja principal de la copia de seguridad de la lista de archivos? Aumenta la velocidad general del proceso de copia de seguridad. Disminuye significativamente el espacio de almacenamiento necesario. Permite encontrar un archivo determinado en menos tiempo que otros métodos de copia de seguridad. Garantiza una mayor seguridad y encriptación de los archivos copiados.
¿Cuáles son los elementos personales que intervienen en el tratamiento de los datos? Afectado, responsable del fichero, encargado del tratamiento, cesionario, tercero. Afectado, auditor de datos, encargado de la seguridad, operador de datos, revisor. Propietario de datos, gerente de TI, analista de datos, consultor de seguridad, usuario final. Cliente, administrador de base de datos, técnico de soporte, consultor externo, proveedor de servicios.
¿Cuándo fue aprobado el Reglamento General de Protección de Datos (RGPD) y cuándo entró en vigor? Aprobado el 25 de mayo de 2016 y entró en vigor el 25 de mayo de 2018. Aprobado el 25 de mayo de 2015 y entró en vigor el 25 de mayo de 2017. Aprobado el 25 de marzo de 2016 y entró en vigor el 25 de marzo de 2018. Aprobado el 25 de mayo de 2017 y entró en vigor el 25 de mayo de 2019.
¿Cuál es la humedad relativa recomendada para los sistemas informáticos? 30% para evitar la corrosión de componentes. 50% para evitar la corrosión y la electricidad estática. 70% para mantener una temperatura ambiente óptima. 90% para evitar el sobrecalentamiento de los dispositivos.
¿Cuál es la función de la huella dactilar en los sistemas biométricos? Servir como una contraseña secundaria para el acceso a sistemas. Autentificar a los usuarios mediante una característica física inalterable. Almacenar datos personales de manera segura. Generar contraseñas únicas basadas en las líneas de la huella.
¿Qué es el grooming en el contexto de la seguridad informática? Una técnica para proteger a menores en la red. Un tipo de software malicioso que afecta a los sistemas operativos. El acoso a menores por la red con fines sexuales. Una estrategia de phishing dirigida a adultos mayores.
¿Qué describe el término 'smishing' en el contexto de la seguridad informática? Un tipo de ataque que utiliza llamadas telefónicas para engañar a las víctimas. El uso de SMS para engañar a las víctimas, por ejemplo, enviando enlaces a webs falsas para robar credenciales. Un ataque que utiliza señales de radio para interceptar mensajes de texto. El envío de mensajes de texto masivos para sobrecargar un sistema de comunicaciones.
¿Qué tipo de cifrado utiliza una llave pública y otra privada? Cifrado simétrico. Cifrado asimétrico. Cifrado de bloque. Cifrado de flujo.
¿Cómo se gestiona la seguridad de los edificios en cuanto al registro de personas? Solo se registra la entrada de las personas. Se registra tanto la entrada como la salida de las personas. Se utiliza un sistema de identificación biométrica para todos los visitantes. Se permite el acceso libre sin necesidad de registro.
¿Qué es un Sistema de Detección de Intrusiones (IDS) en el contexto de la seguridad informática? Un software que detecta y notifica acciones en la red que no se ajustan a la política de seguridad de la empresa. Una herramienta que previene el acceso no autorizado a sistemas informáticos. Un dispositivo que bloquea físicamente el acceso a los servidores. Un programa que crea contraseñas seguras para proteger la red.
¿Qué es el vishing en el contexto de la seguridad informática? Un tipo de ataque que utiliza correo electrónico para engañar a las víctimas. Una técnica de suplantación que emplea llamadas telefónicas (VoIP) para conseguir un objetivo atractivo para el cliente. Un ataque que involucra la intercepción de mensajes SMS para robar información. El uso de software malicioso para controlar remotamente una máquina.
¿Qué caracteriza a la firma electrónica avanzada? Es una extensión de la firma electrónica que incluye un certificado digital. Posee las mismas características que la firma electrónica básica y además detecta los cambios producidos por el firmante. Utiliza un sistema de doble clave para la autenticación. Es una firma digital estándar que se emplea para la verificación de documentos electrónicos.
¿Cuáles son los tres tipos de permisos en Linux? Lectura, Escritura y Ejecución. Lectura, Escritura y Compresión. Ejecución, Modificación y Visualización. Acceso, Modificación y Ejecución.
¿En qué categoría de correos electrónicos se engloba el ataque llamado “mail bombing”? Correos de phishing. Correos de confirmación de cuenta. Correos de publicidad. Correos spam.
¿Cuál es el objetivo de la monitorización de redes? Aumentar la eficiencia y rendimiento de la red. Identificar y eliminar malware en la red. Detectar y prevenir la vulnerabilidad del sistema. Facilitar la comunicación entre distintos equipos en la red.
¿Cuál es el objetivo del principio de protección de datos por defecto en las organizaciones? Asegurar que todas las comunicaciones estén encriptadas. Garantizar el cumplimiento de la norma desde el diseño de cualquier producto, servicio o actividad que trate datos personales de personas físicas. Realizar copias de seguridad continuas de todos los datos almacenados. Proporcionar formación sobre protección de datos a todos los empleados.
¿Qué define a la firma electrónica reconocida según la normativa? Es un conjunto de datos que identifican al firmante. Detecta los cambios producidos por el firmante y se enlaza de forma única. Pertenece a una extensión de la firma electrónica avanzada y es generada por una organización segura. Requiere la verificación de identidad mediante una autoridad de certificación.
¿Cómo se llama la persona a la que se le ceden los datos del afectado? Cesionario Afectado Encargado Responsable.
¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones? De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas.
¿Cuáles de los siguientes datos personales están protegidos por la LOPD? Edad, domicilio y DNI de una persona. Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Nombre y número de chip de un perro.
La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta.
¿Cuál de las siguientes afirmaciones es verdadera? La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. a tecnología SAN también es conocida como almacenamiento en la nube.
¿Se puede garantizar una buena gestión del almacenamiento de la información? Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta.
¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos? RAID 0. RAID 1. RAID 5. Las respuestas a y b son adecuadas.
¿Qué es un cold site o sala fría? Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados.
La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.
¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque? La confidencialidad. La integridad. La disponibilidad. La autenticación.
Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera.. Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad.
¿Qué tipo de SAI se utiliza generalmente para proteger pequeños servidores? SAI online. SAI offline pasivo. SAI offline interactivo. SAI de doble conversión.
¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI? ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27003. ISO/IEC 27004.
¿Qué significa SSO en el contexto de sistemas informáticos? Sistema de Seguridad Operativa. Single Sign-On, un sistema que centraliza la autenticación y autorización en un único sistema. Software de Servicio Online. Sistema de Soporte Operacional.
¿En qué consiste la encriptación? Es el proceso de transferir un mensaje de un punto a otro de manera segura. Consiste en ocultar el significado de un mensaje para que no tenga sentido ante un usuario no autorizado. Es la conversión de un mensaje en código binario para su transmisión. Consiste en almacenar un mensaje en un servidor seguro.
¿Qué caracteriza a un backup diferencial? Copia todos los archivos en cada ejecución, independientemente de si han sido modificados o no. Copia solo los ficheros que han sido modificados o creados desde la última copia incremental. Copia solo los ficheros que han sido modificados o creados desde la última copia completa. Realiza una copia idéntica de todos los archivos en cada ejecución.
¿Para qué se utilizan port mirroring y Network Tap en el contexto de la seguridad de redes? Para ver los procesos de un servidor. Para monitorizar redes y analizar el tráfico que circula por ellas. Para analizar los logs de un servidor. Para detectar intrusos en la red.
Con la ____ se puede volver un sistema a su estado anterior: Restauración Mejora Resurrección Todas son Falsas.
¿Qué beneficio ofrece la técnica de copia de seguridad de puntos de montaje virtuales en un sistema de archivos? Mejora la seguridad de los archivos mediante encriptación avanzada. Ahorra en tiempos de procesamiento y búsqueda de la información al proporcionar una ruta directa a los archivos. Reduce el espacio necesario para almacenar copias de seguridad. Aumenta la velocidad de transferencia de datos entre diferentes sistemas de almacenamiento.
Indica los motivos por el cual existen centro de custodia para el almacenamiento de datos Todas son correctas Seguridad de los Datos Eficiencia en la Gestión de Datos Escalabilidad.
¿Qué caracteriza al RAID 5 en términos de distribución de datos y paridad? Distribuye los datos de manera uniforme en todos los discos, sin crear un registro de paridad. Almacena los datos en un solo disco y utiliza los demás discos para crear copias de seguridad. Distribuye los datos en distintos discos y crea un registro de paridad en otro de los discos. Usa un solo disco para almacenar datos y otro disco separado para el registro de paridad.
¿Qué dispositivos utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros? Medios ópticos. Medios magnéticos. Dispositivos de estado sólido. Medios de almacenamiento en la nube.
¿Cuáles son métodos comunes de autenticación de usuarios en sistemas informáticos? Contraseña tradicional y preguntas de seguridad. Contraseña de un solo uso y Secure token. Reconocimiento de voz y huella dactilar. Escaneo de retina y firma electrónica.
¿Quién es el responsable en todo el proceso del tratamiento de los datos? El Afectado. El Responsable del fichero. El Encargado del tratamiento. El Cesionario.
¿Cuál es el principal objetivo de un cortafuegos en una red informática? Mejorar el rendimiento de la red Detectar y eliminar malware Controlar el acceso a la red y protegerla de ataques externos Aumentar la velocidad de transmisión de datos.
¿Qué es un ataque de Denegación de Servicio (DoS)? Un ataque que busca robar información confidencial Un ataque que interrumpe el servicio de una red enviando tráfico excesivo o sobrecargando el sistema Un ataque que infecta una red con malware Un ataque que se centra en la interceptación de comunicaciones.
¿Qué es el Phishing? Un tipo de malware que daña dispositivos Una técnica que utiliza mensajes de correo electrónico para difundir spam Un método para cifrar comunicaciones seguras Una técnica que utiliza sitios web falsos para obtener credenciales de acceso.
¿Qué técnica de seguridad se utiliza en las redes inalámbricas para controlar el acceso de los equipos? Filtrado de direcciones IP Encriptación WPA2 Análisis de tráfico de red Control de acceso basado en MAC.
¿Cuál es la principal vulnerabilidad en las redes inalámbricas? El ancho de banda limitado La incompatibilidad con dispositivos más antiguos El método de cifrado de la clave de acceso La distancia máxima de operación.
¿Cuál es el propósito de las Autoridades de Certificación (AC)? Desarrollar software de seguridad Monitorear el tráfico de la red Crear, asignar y revocar certificados digitales Implementar firewalls en redes.
¿Cuáles son las tres cadenas que componen la tabla Filter en un cortafuegos iptables? Input, Output, Forward Input, Output, Accept Accept, Drop, Reject Forward, Accept, Drop.
La seguridad física es el conjunto de medidas que se realizan para prevenir y detectar daños físicos en los sistemas informáticos y así proteger los datos que se encuentran almacenados en ellos. Verdadero Falso.
La seguridad física trata de proteger el hardware ante posibles daños y desastres naturales. Verdadero Falso.
¿Qué tipo de medidas consideramos seguridad pasiva? Medidas de carácter preventivo Medidas de carácter activo Todas las opciones son seguridad pasiva Medidas de carácter reparativo.
Indica aquellos que sean de seguridad física Incendios, Robos, Sobrecargas eléctricas, inundaciones. Virus y Troyanos Todas son falsas Spyware.
Los principales son los factores naturales como el frío, el calor, la [______] , las inundaciones, los incendios o los terremotos Humedad Temperatura excesiva Temperatura escasa Todas son falsas.
La humedad relativa se aconseja que sea del ______ % 50 20 100 10.
La seguridad física es el conjunto de medidas que se realizan para prevenir y detectar daños físicos en los sistemas informáticos y así proteger los datos que se encuentran almacenados en ellos. Verdadero Falso.
La seguridad física trata de proteger el hardware ante posibles daños y desastres naturales Verdadero Falso.
¿Qué tipo de medidas consideramos seguridad pasiva? Medidas de carácter activo. Medidas de carácter reparativo. Medidas de carácter preventivo. Todas las opciones son seguridad pasiva.
¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva? Refrigeración del sistema. Antivirus especializado en detectar y eliminar Troyanos. Todas son correctas Optimización del arranque del sistema.
Indica aquellos que sean de seguridad física Spyware Troyanos Incendios, Robos, Sobrecargas eléctricas, inundaciones Virus.
Los principales son los factores naturales como el frío, el calo, la _______, las inundaciones, los incendios o los terremotos Humedad Temperatura Escasa Excesiva.
La humedad excesiva provoca que los componentes se corrosionen y una humedad muy escasa provoca electricidad estática Verdadero Falso.
Incendios, inundaciones, sobrecargas eléctricas, etc Ninguna es correcta Fenómenos naturales Riesgos naturales Riesgos humanos.
Actos involuntarios como golpes o arañazos, actos vandálicos y sabotajes Riesgos personales Fenómenos naturales Riesgos humanos Riesgos externos.
Además de las condiciones ambientales, existen otros factores que entrañan riesgos para el equipo informático ¿Cuál es el orden de instalación? Instalación de la red de equipos, instalación eléctrica adecuada, prevención contra incendios. Prevención contra incendios, instalación de la red de equipos, instalación eléctrica adecuada. Instalación eléctrica adecuada, instalación de la red de equipos, prevención contra incendios. Todas son falsas.
Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos electrónicos. ¿Qué función cumple un SAI? Protege un dispositivo eléctricos de picos de tensión. Protege un dispositivo eléctricos de cortes eléctricos. Protege un dispositivo eléctricos de caídas de tensión. Todas son correctas.
Es el tipo de SAI más habitual para proteger los equipos. Activa la alimentación desde las baterías de forma automática al detectar un fallo electrico. Offline pasivo. SAI online. Offline interactivos. Todas son falsas.
Es el tipo de SAI se encuentran conectados a la corriente, la cual alimenta al ordenador de manera continua, aunque no haya problemas en el suministro eléctrico, y a la vez carga la batería. Offline pasivo. SAI online. Offline interactivos. Todas son falsas.
Es el tipo de SAI se coloca entre la red eléctrica y los equipos. Están siempre enchufados a la corriente eléctrica, a la vez que proporcionan energía a los dispositivos que protegen. Offline pasivo. SAI online. Offline interactivos. Todas son falsas.
Seguridad lógica: Es la agrupación de medidas que se toman para proteger las aplicaciones, los datos y restringir el acceso solo a las personas autorizadas. Verdadero Falso.
Listas de control de acceso: Permiten controlar el acceso y los permisos que tiene un usuario para ciertos recursos del sistema. Verdadero Falso.
A nivel de red, disponemos de elementos como las direcciones IP o direcciones MAC, las cuales ayudan a llevar a cabo los mecanismos de control mediante el firewall. Verdadero Falso.
Controla el tránsito de usuarios que entran y salen de internet en nuestra red. Firewall Todas son correctas Proxy SAI.
Ventajas en las listas de control de acceso Concede o restringe permisos y roles Controla la ejecución de aplicaciones que pueden contener virus Limita el tráfico de datos Todas son correctas.
Las listas de control de acceso en Windows se llaman: Permisos - Derechos Permitido - Denegado Todas son falsas Enable - Disable.
En Linux, ¿Todos los usuarios pertenecen al grupo principal? Verdadero Falso.
Los permisos en Linux se aplican a recursos y pueden ser de tres tipos: Edición, Lectura y Ejecución. Lectura, Escritura y Ejecución. Lectura, Edición y Modificación. Ninguna es correcta.
¿Con qué comando se trabajan los permisos en Linux? Ipetable Chmod Ifconfig Ipconfig.
¿En Linux que significa UGO? Propietario, grupos, otros Administrador, otros, grupos No significa nada Root, Administrador, Propietario.
¿En Linux que significa OTTU? Propietario, grupos, otros Administrador, otros, grupos No significa nada Root, Administrador, Propietario.
Una lista de control de acceso se componen de entradas en las cuales se especifican los permisos Verdadero Falso.
Cuales son las formas de la gestión de credenciales del usuario: Autenticación, Autorización Ninguna es correcta Autenticación, Verificación Verificación, Autorización.
Selecciona los métodos para la autenticación de usuarios: Contraseña de un solo uso, Single Sing-ON (SSO). Web Single Sing-Off, Secure Token. Todas son correctas. Secure Token, Contraseña de un solo uso.
¿Cuál no es un método de autorización de usuario? Validación Single Sign-ON (SSO) Web Singles Sign-ON Kerberos.
Para la gestión de credenciales del usuario, podemos diferenciar dos conceptos: Acceso - Control Total Autentificación y Autorización Ninguna es correcta Autorización y Validación.
La autorización es la herramienta a través de la cual un usuario ya autentificado accede a ciertos recursos. Verdadero Falso.
Señala la afirmación correcta: Una sala en el CPD de otra organización con los datos de nuestra organización. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal.
¿Qué SAI se utiliza normalmente para proteger pequeños servidores? SAI online SAI offline interactivo SAI offline pasivo Todas son falsas.
Las ventajas de las listas de control de acceso son: Todas son correctas. Limita el tráfico de datos. Concede o restringe permisos y roles. Controla la ejecución de aplicaciones que pueden contener virus.
En los sistemas biométricos se diferencian dos sectores: Verificación anatómica y verificación por huellas dactilares. Verificación anatómica y verificación de la identidad por el comportamiento. Verificación anatómica y verificación sentimental. Verificación anatómica y verificación por el color de los ojos.
La autentificación de los usuarios se realiza introduciendo: Un nombre y una contraseña Un nombre Una contraseña Ninguna es correcta.
¿Cuáles son los métodos de autorización de usuarios? Todas son correctas Sign-ON (SSO) Web Singles Sign-ON Kerberos.
Según la comisión Europea, se entiende por datos personales de una persona física toda la información sobre el individuo que refiera a su vida personal, profesional o pública. Verdadero Falso.
¿Quién es el organismo público que se encarga de asegurar el cumplimiento de la ley Orgánica de Protección de Datos de Carácter Personal en España? Ilerna La Agencia Española de Protección de Datos La Agencia Española de la Seguridad Social Gotzon.
En caso de no cumplimiento de la ley, ¿Una organización podría llegar a pagar multas de hasta 20 millones de euros? Vedadero Falso.
Con qué principio, ¿Las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley? Principio de responsabilidad Principio de transparencia Principio de protección de datos por defecto Principado de Asturias.
Con qué principio, ¿Las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas? Principio de responsabilidad Principio de transparencia Principio de protección de datos por defecto Principado de Asturias.
Con qué principio, ¿Las organizaciones deberán adoptar medidas que garanticen el cumplimiento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas? Principio de responsabilidad Principio de transparencia Principio de protección de datos por defecto Principado de Asturias.
Un recurso del sistema es destruido, deshabilitado o deja de estar disponible: Modificación Interrupción Fabricación Interceptación.
Un elemento no autorizado consigue un acceso a un determinado objeto del sistema: Modificación Interrupción Fabricación Interceptación.
Es un caso de interceptación donde el intruso logra modificar el objeto. Algunos autores consideran la destrucción un caso especial de modificación, entendiéndola como una modificación que hace inutilizable un objeto. Modificación Interrupción Fabricación Interceptación.
Cuando el ataque está destinado a realizar una modificación a través de la suplantación del original. Actúa realizando una copia exacta para que sea difícil distinguir entre los dos. Modificación Interrupción Fabricación Interceptación.
¿Cuál no es la característica de un dispositivo de almacenamiento? Rendimiento Flexibilidad Disponibilidad Accesibilidad.
Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y la unidad. Removible RAID No removible La Nube.
En estos dispositivos utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Medios ópticos Todas son falsas Medios electrónicos Medios magnéticos.
En estos dispositivos tanto el almacenamiento como la lectura de la información la realiza a través de un rayo láser de alta precisión Medios ópticos Todas son falsas Medios electrónicos Medios magnéticos.
Memorias híbridas Medios ópticos Otros Medios electrónicos Medios magnéticos.
Permite su acceso desde la red y amplia la capacidad del sistema sin necesidad de cambiar alguna configuración en el sistema Ambas son correctas Ambas son falsas Network Attached Storage (NAS) Storage Area Network (SAN).
Proporciona el acceso de varios servidores a diversos dispositivos de almacenamiento en una red compartida VLAN WAN Network Attached Storage (NAS) Storage Area Network (SAN).
No crea una copia de seguridad de los datos, sino que estos se distribuyen entre los dos discos: Raid 0 Raid 1 Raid 5 Ninguna es correcta.
No distribuye la información, sino que elabora una copia espejo de un conjunto de datos en, al menos, dos discos: Raid 0 Raid 1 (Disk Mirroring) Raid 5 Raid 1+0.
Se distribuyen los datos en distintos discos y se crea un registro de paridad en otro de los discos. Raid 0 Raid 1 (Disk Mirroring) Raid 5 Raid 1+0.
Ventajas del RAID 5 Las dos respuestas son falsas Las dos respuestas son verdaderas La seguridad de los datos está en la técnica de paridad No hay redundancia de datos.
Ventajas del RAID 5 Las dos respuestas son falsas Las dos respuestas son verdaderas La seguridad de los datos no está en la técnica de paridad Si hay redundancia de datos.
Es el tiempo que permanece una copia de seguridad en un soporte sin utilizarse: Coste Periodo de retención Almacenamiento alternativo Protección contra fallos en el soporte.
Número de medios usados para llevar a cabo la técnica, a mayor número de dispositivos, menor es el riesgo que cometemos ante una incidencia: Coste Periodo de retención Almacenamiento alternativo Protección contra fallos en el soporte.
Partida presupuestaria disponible para llevar a cabo la técnica. Coste Periodo de retención Almacenamiento alternativo Protección contra fallos en el soporte.
La posibilidad de poder guardar en otra ubicación diferente al lugar de trabajo una de las copias durante un tiempo elevado. Coste Periodo de retención Almacenamiento alternativo Protección contra fallos en el soporte.
Indica los motivos por los cuales, existen Centros de Custodia para el almacenamiento de datos: Todas son correctas Al externalizar este servicio se ahorra unos costes dedicado para el almacenamiento Se deben cuidad los datos de las condiciones meteorológicas y de temperatura Debido a la gran cantidad de información que maneja la empresa.
Realiza la copia de aquellos datos que han sido modificados desde la última copia incremental o completa. La eficiencia y el ahorro de espacio son los rasgos más destacados de este tipo de técnica. Copia de seguridad con registro diario Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montajes virtuales Copia incremental progresiva.
La realización de copia de seguridad incremental, de esta forma podemos conocer en menor tiempo cual es el fichero que ha cambiado en el último día. Copia de seguridad con registro diario Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montajes virtuales Copia incremental progresiva.
Te permite conocer en todo momento y antes de que empiece la copia, si tienes espacio suficiente y que no tendremos ningún problema. Copia de seguridad con registro diario Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montajes virtuales Copia incremental progresiva.
El sistema de un archivo del equipo ahorra en tiempo de procesamiento y búsqueda de la información ya que esta técnica proporciona una ruta directa de los archivos. Copia de seguridad de la lista de archivos Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montajes virtuales Copia incremental progresiva.
Podemos llevar esa gestión mediante una lista de archivos que hemos modificado. La seguridad selectiva te permite encontrar un archivo dado en menor tiempo que las anteriores. Copia de seguridad de la lista de archivos Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montajes virtuales Copia incremental progresiva.
El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son? Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Principio de colaboración, de transparencia y de protección de datos por defecto.
¿Cuáles de las siguientes son características propias de la tecnología NAS? Todas son correctas Permite su acceso desde la red Existe el Software "FreeNAS" que permite crear sistemas NAS Usa el protocola TCP/IP.
¿Cuál es la gran característica de las RAID 1? Usa paridad Ninguna es correcta Distribuye la información Crea copias espejo.
El objetivo del RGPD es _______ y _______ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales. Garantizar y proteger Denunciar y vender Proteger y denunciar Vulnerar y difundir.
¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno domestico en el que se necesita principalmente tolerancia a fallos? Ninguna es correcta RAID 0 RAID 1 RAID 5.
¿Se puede garantizar una buena gestión de almacenamiento de la información? No se puede garantizar Si, siempre que garantice una seguridad activa de la información Si, siempre que se mantenga la información alejada de accesos no autorizados Si, siempre que se cumplan las normas de la política de almacenamiento.
¿Cuál de las siguientes afirmaciones es verdadera? Todas son verdaderas La tecnología NAS ofrece alojamiento en la nube La tecnología SAN también es conocida como almacenamiento en la nube Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube.
La clonación de una partición a otra... Consiste en copiar la partición a un archivo No es posible con clonezilla Copia todo el contenido de la partición en un disco Todas las respuestas son correctas.
¿Qué significa SAI? Sistema de Alimentación Ininterrumpida Sistema de Alimentación Individual Sistema de Alimentación Informática Sistema de Alimentación Incondicional.
Ventaja de las copias de seguridad incremental progresiva Eficiencia y ahorro Ruta directa a los archivos Permite conocer si tienes espacio suficiente Aumento únicamente de eficiencia.
¿Cuál de los siguientes datos personales están protegidos por la LOPD? Nombre y número de chip de un perro Edad, Domicilio y DNI de una persona CIF y tipo de sociedad de una empresa Nombre y domicilio fiscal de una persona.
¿De qué se encarga la Agencia Española de protección de datos en materia de telecomunicaciones? De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas.
¿Cómo se denomina a una persona física que lleva a cabo el tratamiento de los datos? Encargado Afectado Cesionario Responsable.
¿Cuál es el cometido de las normas ISO 27000? Regular el trafico de internet Regular el comercio electrónico Controlar a las empresas que comercializan sus productos online Gestionar la seguridad de la información.
¿Qué normativa regula la protección de datos de carácter personal? (LGPD) Ley General de Protección de Datos, de 25 de mayo de 2016. (RGPD) Reglamento General de Protección de Datos, de 25 de mayo de 2016. Todas las opciones son correctas. (DRPD) Decreto Real de Protección de Datos, de 25 de mayo de 2016.
Todos los datos están protegidos por el RGPD, tanto los datos relativos a los personales, como los relativos a empresas o personas jurídicas. Falso Verdadero.
Señala cuáles de los siguientes datos SÍ están protegidos por el RGPD: Datos económicos. Religión. Alergias. Todas son correctas.
Es la persona propietaria de los datos que se deben almacenar Afectado Responsable del fichero Encargado del tratamiento Cesionario.
Es la persona que decide el tratamiento y la finalidad de los archivos propiedad de la empresa. Responsable del fichero Afectado Tercero Cesionario.
Es la persona responsable de todo el proceso de tratamiento de los datos. No tiene capacidad para decidir las razones del proceso, solo lo lleva a cabo. Responsable del fichero Afectado Encargado del tratamiento Cesionario.
Persona a la que se le ceden los datos del afectado. Responsable del fichero Afectado Encargado del tratamiento Cesionario.
Persona con autorización del responsable para poder tratar los datos del afectado. Responsable del fichero Tercero Encargado del tratamiento Cesionario.
¿Cuál es la penalización por el uso indebido de un software? Pena de prisión entre 6 y 24 meses o multa de 3 a 18 meses. Pena de prisión entre 3 y 18 meses y multa de 6 a 24 meses. Pena de prisión entre 3 y 24 meses o multa de 6 a 18 meses. Pena de prisión entre 6 y 24 meses y multa de 3 a 18 meses.
Los afectados en el proceso de tratamiento pueden tener varios tipos de derechos, marca la afirmación que sea verdadera El afectado tiene derecho de rectificación y oposición El afectado tiene derecho a conocer si sus datos se están tratando o no. Ambas son falsas Ambas son correctas.
¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI? ISO 27006 ISO 27003 ISO 27001 ISO 27004.
La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que La ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos La ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos La ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos.
¿Cuál es el siguiente derecho? Derecho a saber si se están tratando o no tus datos. Esta información se proporciona por capas o niveles: primero se facilita una información básica y resumida, después una adicional de forma detallada y, por último, los datos que no han sido obtenidos directamente de nosotros. Derecho a la limitación Derecho de supresión Derecho de información Derecho a la portabilidad.
Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. ISO / IEC 27006 ISO / IEC 27003 ISO / IEC 27011 Ninguna es correcta.
¿Cuál es el cometido de las normas ISO 27000? Gestionar la seguridad de la información Regular el trafico de internet Regular el comercio electrónico Controlar a las empresas que comercializan sus productos en internet.
Denunciar test Consentimiento Condiciones de uso