Seguridad Informática - ILERNA - SMIR - Examen 2025
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática - ILERNA - SMIR - Examen 2025 Descripción: *ACTUALIZADO NUEVAS PREGUNTAS 2025* Preguntas de examenes - Todas las UF |




Comentarios | ||
---|---|---|
| ||
| ||
| ||
FIN DE LA LISTA |
¿Qué tipo de medidas consideramos seguridad pasiva?. Medidas de carácter preventivo. Todas las opciones son seguridad pasiva. Medidas de carácter reparativo. Medidas de carácter activo. Un SAI online... Están siempre enchufados a la corriente eléctrica a la vez que proporciona energía a los equipos a los que protege. Ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador. Activa la alimentación desde baterías automáticamente cuando detecta un fallo en el suministro eléctrico. Todas las respuestas son correctas. La seguridad ______ trata de proteger el ______ ante posibles daños y desastres naturales como incendios, inundaciones, golpes, robos... física - software. física - hardware. lógica - hardware. social - contribuyente. ¿Cuál es la función principal del módulo de identificación en un sistema biométrico?. Almacenar patrones de usuario en una base de datos. Leer y extraer la característica del usuario mediante sensores y almacenarla en la base de datos. Enviar notificaciones de acceso a la administración. Leer y extraer características identificativas del usuario y compararlo con la base de datos. Respecto a las recomendaciones para confeccionar una buena contraseña, indica que afirmación es correcta: No deben usarse solo letras mayúsculas, minúsculas o números, sino una combinación de todas estas. Invertir palabras reconocibles es una buena técnica. No es necesario cambiar las contraseñas de acceso dadas por defecto. Una de las contraseñas más fiables es Armando123. Un SAI offline interactivo... Ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador. Están siempre enchufados a la corriente eléctrica a la vez que proporciona energía a los equipos a los que protege. Activa la alimentación desde baterías automáticamente cuando detecta un fallo en el suministro eléctrico. Todas las respuestas son correctas. ¿Cuáles son los tres tipos de permisos que se aplican a los recursos en Linux?. Lectura, modificación y ejecución. Lectura, escritura y ejecución. Lectura, edición y ejecución. Lectura, ejecución y visualización. ¿Cuáles de las siguientes son ventajas de las listas de control de acceso?. Limita el tráfico de datos en la red. Controlar la ejecución de aplicaciones que pueden tener virus. Restringir permisos o roles. Todas las respuestas son correctas. El objetivo de las listas de control de acceso (ACL) es: Restringir accesos y permisos a los usuarios. Conceder y restringir accesos y permisos a los usuarios. Todas las respuestas son correctas. Conceder accesos y permisos a los usuarios. ¿Cuál es el objetivo principal de la gestión de autenticación de usuarios en un sistema informático?. Identificar y verificar la identidad de los usuarios. Almacenar contraseñas en una base de datos. Reducir el número de usuarios en una red. Facilitar el acceso a recursos compartidos. Un SAI offline pasivo... Ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador. Todas las respuestas son correctas. Están siempre enchufados a la corriente eléctrica a la vez que proporciona energía a los equipos a los que protege. Activa la alimentación desde baterías automáticamente cuando detecta un fallo en el suministro eléctrico. ¿Cuál es una ventaja del "Web Single Sign-On" en comparación con otros métodos de autenticación de usuarios?. Almacena las credenciales de los usuarios en el sistema local. No ocupa memoria en el sistema para almacenar usuarios. Ninguna de las respuestas es correcta. Requiere una gran cantidad de memoria del sistema. ¿Cuál es un método de autorización de usuarios?. Contraseña de un solo uso. Ninguna de las anteriores. Single Sign-On (SSO). Secure Token. ¿Cuál es un método de AUTENTIFICACIÓN de usuarios?. Single Sign-On (SSO). Kerberos. Secure Token. Ninguna de las anteriores. ¿Qué tipo de RAID es también conocido como disk mirroring?. RAID 1. RAID 0. RAID 5. RAID 6. "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales.". garantizar y proteger. denunciar y vender. proteger y denunciar. vulnerar y difundir. ¿Cuál es la gran característica de las RAID 1?. Ninguna de las otras respuestas es correcta. Usa paridad. Crea copias espejo. Distribuye la información. ¿Qué tipo de copia de seguridad realiza la copia de los datos modificados desde la última copia completa o incremental?. Copia de seguridad incremental progresiva. Copia de seguridad con registro por diario. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. ¿Qué tipo de copia de seguridad realiza la copia de todos los datos cada vez que se ejecuta?. Copia de seguridad completa. Copia de seguridad de sesión múltiple. Copia de seguridad incremental. Copia de seguridad diferencial. Selecciona las ventajas del RAID 5: Todas las respuestas son correctas. Gran tolerancia a fallos. No hay redundancia de datos. Se puede acceder a los distintos discos a la vez. ¿Cuál es un soporte de almacenamiento remoto?. OneDrive. Discos ZIP. DVD. WinRar. ¿Qué tipo de dispositivo de almacenamiento es capaz de soportar la sustitución en caliente de discos fallidos?. RAID por hardware. RAID híbrido. RAID 1. RAID por software. ¿Qué tipo de dispositivo de almacenamiento es capaz de soportar la sustitución en caliente de discos fallidos?. RAID por hardware. RAID 1. RAID por software. RAID híbrido. ¿Qué tipo de RAID combina al menos dos niveles diferentes de RAID para obtener distintas características?. RAID anidados. RAID 0. RAID 1. RAID 5. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Usa el protocolo TCP/IP. Existe el software "FreeNAS" que permite crear sistemas NAS. Todas las respuestas son correctas. Permite su acceso desde la red. ¿Qué RAID necesita un mínimo de tres discos y distribuye la información de paridad entre todos los discos miembros del conjunto?. RAID 5. RAID 0. RAID 10. RAID 1. ¿Cuál es una medida preventiva importante al externalizar la custodia de la información de una empresa?. Verificar las condiciones de seguridad y almacenamiento de las instalaciones externas. Utilizar dispositivos de almacenamiento extraíbles. No realizar copias de seguridad completas. No tener en cuenta las medidas de seguridad del proveedor. ¿Qué sistema RAID combina las características de diferentes niveles de RAID y se les llama también RAID híbridos?. RAID anidados. RAID de paridad. RAID de replicación. RAID simples. Indica las características de un dispositivo de almacenamiento: Rendimiento. Disponibilidad. Accesibilidad. Todas las respuestas son correctas. ¿Cuál de las siguientes opciones no es un nivel de RAID?. RAID 52. RAID 10. RAID 3. RAID 6. ¿Cuál de los siguientes es un centro de respaldo que tiene el mismo equipamiento que el centro principal?. Sala blanca. Sala de backups. Sala SAN. Sala NAS. ¿A que hace referencia el Principio de protección de datos por defecto?. las organizaciones deberán adoptar medidas que garanticen el cumplimento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas. Las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley. las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas. las organizaciones deberán adoptar medidas que garanticen el cumplimento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos de personas juridicas y empresas. ¿Qué propiedad de una estrategia de backups se refiere al tiempo que una copia permanece sin utilizarse en un soporte?. Periodo de retención. Protección contra fallos en el soporte. Almacenamiento alternativo. Coste. ¿Qué tipo de tecnología se utiliza para almacenar datos digitales en forma de unos y ceros mediante las características ópticas de los materiales?. Discos duros. Memorias USB. Discos ópticos. Cintas magnéticas. Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y unidad: RAID. No removible. La nube. Removible. ¿Cuál es la principal ventaja de los dispositivos de almacenamiento por medio magnético?. Permiten almacenar mucha información. Son muy rápidos en el acceso a la información. Son los más novedosos. Permiten almacenar poca información. ¿Qué función cumple un SAI?. Todas las opciones son correctas. Protege un dispositivo electrónico del corte de electricidad. Protege un dispositivo electrónico de caídas de tensión. Protege un dispositivo electrónico de picos de tensión. Selecciona las ventajas del RAID 5: Todas las respuestas son correctas. Gran tolerancia a fallos. Se puede acceder a los distintos discos a la vez. No hay redundancia de datos. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Fabricación. Modificación. Interrupción. ¿Qué estrategia de backups asegura que en todos los dispositivos se tenga una copia de seguridad completa y otras incrementales?. Esquema de rotación. Copia de seguridad de sesión múltiple. Copia de seguridad con eficiencia de memoria. Copia de seguridad de puntos de montaje virtuales. ¿Qué tipo de RAID no almacena información redundante y se utiliza para aumentar el rendimiento?. RAID 0. RAID 10. RAID 5. RAID 1. ¿Cuál de los siguientes no es un nivel de RAID utilizado actualmente?. RAID 2. RAID 1. RAID 10. RAID 5. Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. ISO / IEC 27011. ISO / IEC 27006. SO / IEC 27003. SO / IEC 27007. ¿Cuál es la penalización por el uso indebido de un software?. Pena de prisión entre 6 y 24 meses o multa de 3 a 18 meses. Pena de prisión entre 3 y 18 meses y multa de 6 a 24 meses. Pena de prisión entre 6 y 24 meses y multa de 3 a 18 meses. Pena de prisión entre 3 y 24 meses o multa de 6 a 18 meses. ¿Qué normativa regula la protección de datos de carácter personal?. Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. Señala cuáles de los siguientes datos SÍ están protegidos por el RGPD: Todas las respuestas son correctas. Religión. Titulación académica. Nombre y apellidos. ¿Cuál es el siguiente derecho? "Derecho a saber si se están tratando o no tus datos. Esta información se proporciona por capas o niveles: primero se facilita una información básica y resumida, después una adicional de forma detallada y, por último, los datos que no han sido obtenidos directamente de nosotros.". Derecho de información. Derecho a la limitación. Derecho a la portabilidad. Derecho de supresión. ¿Cuál es correcta?. La RGPD obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas a informar al usuario a la hora de recabar los datos. La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que: “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos". “la ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. ¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI?. ISO 27004. ISO 27006. ISO 27003. ISO 27001. Se implementa el plan de riesgos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. fase de realización. fase de revisión. fase de actuación. fase neutra. ¿Cuál es la afirmación falsa? Las personas cuyos datos sean facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Los datos requieren el consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. Cada individuo tiene derecho a solicitar el acceso a los datos personales. Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Es una guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. SO / IEC 27003. ISO / IEC 27006. ISO / IEC 27011. ISO / IEC 27005. ¿Qué norma ISO recoge los criterios para la gestión del riesgo?. ISO/IEC 27005. ISO/IEC 27001. ISO/IEC 27002. ISO/IEC 27004. ¿Cuál es correcta?. La RGPD obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas a informar al usuario a la hora de recabar los datos. ¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI?. ISO 27004. ISO 27006. ISO 27001. ISO 27003. ¿Cuál de estas sentencias es falsa?. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria se usa un cifrado asimétrico. ¿Qué características debe tener un documento de incidencias de seguridad?. Elaboración de reglas y procedimientos para los distintos servicios. No se pueden resolver incidencias “in situ”; solo vía remoto. En este documento solo aparecen las incidencias. Es un documento firmado por Gotzon. Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software de congelación. Software propietario. Software NoFrost. Software de código abierto. En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños. Concienciar a los empleados para realizar sus tareas de forma segura. Realizar el plan de prueba, para poder evaluar la situación. Deliberar que estrategia se debe tomar para solventar la incidencia. El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, confidencialidad y autenticación. Integridad, transversalidad y autenticación. Integridad, confidencialidad y transversalidad. Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes son troyanos?. Downloader. Keylogger. Backdoor. Todas las respuestas son correctas. ¿En qué consiste el software de congelación?. Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Todas las respuestas son correctas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. ¿Cuál de estas afirmaciones es Falsa?. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad). Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. ¿Cuál de los cifrados usa una llave pública y otra privada?. Cifrado asimétrico. Cifrado simétrico. Cifrado espejo. Ninguna de las respuestas es correcta. ¿Qué es el grayware?. Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema. Todas las otras respuestas son incorrectas. Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario. Es lo mismo que un troyano. ¿Qué es la seguridad activa?. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Todas las opciones son correctas. Son, entre ellas, las copias de seguridad. Son el conjunto de elementos de hardware y software que aseguran una mayor seguridad del sistema. ¿Cuál de las siguientes sentencias es falsa?. El término troyano o caballo de troya tiene su origen en la azaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Backdoor y Proxy son algunos de los troyanos típicos. Los gusanos son similares a los virus pero no necesitan la intervención del humano. Los virus normalmente tienen la característica de replicarse. ¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Correos spam. Todas las opciones son correctas. Correos millonarios. Cadenas de correo. ¿Cuál es una ventaja de la realización de informes de incidencias de seguridad?. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. Es un documento cerrado a futuras incidencias. Todas las respuestas son correctas. Las incidencias de correo no forman parte de este documento. ¿Cuál es el objetivo de la monitorización de redes?. La vulnerabilidad del sistema. Que sea un sistema abierto a internet. La usabilidad del sistema. La escalabilidad del sistema. ¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red?. SSID. Filtrado de direcciones MAC. WPA2. WEB. ¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de transporte. Nivel de aplicación. Nivel Físico. Nivel de Red. En la tabla Filter, en la parte de “ACCIÓN”, ¿Qué valores puede presentar?. ACCEPT, REJECT y DROP. INPUT, , REJECT y DROP. ACCEPT, REJECT y OUTPUT. BACKWARD, REJECT y DROP. ¿Como podemos analizar el tráfico que circula por la red?. Port Mirroring. DoS. ARP. GNU. ¿Qué es un cortafuegos?. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Todas las opciones son incorrectas. ¿Cuál es la definición del mecanismo de seguridad WEB?. Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres. Ninguna es correcta. apareció para solucionar los problemas del mecanismo anterior. Es el mecanismo actual, se puede comprobar el mecanismo en la configuración del Router y ofrece mecanismos de cifrado muy robustos. ¿Cuáles son los ataques DoS más conocidos sobre las capas de red y transporte (ataque TCP/IP)?. Inundación de IP, falsificación IP origen, broadcast y smurf. Inundación de IP, falsificación IP origen, phising y pharming. Inundación de IP, falsificación MAC origen, broadcast y smurf. Inundación de IP, falsificación MAC origen y smurf. ¿Cuál es la definición de pharming?. Utilizar un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. Actuar a través de una llamada telefónica (VoIP), mediante la reproducción de un proceso para conseguir un objetivo atractivo para el cliente. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automáticamente enlaza con la página falsa sin que el cliente note el cambio. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. ¿Qué conseguimos al ocultar la identificación (SSID) de la red inalámbrica?. Todas son correctas. Denegar el acceso a aquellos equipos que no deseamos que entren. Que ningún equipo ajeno a la red pueda conocer el nombre que la identifica y no pueda acceder. Suspender el uso de la red mientras este oculta. ¿Cuáles de las siguientes herramientas podemos utilizar para analizar el trafico que circula por la red?. Wireshark. Todas son correctas. Openview y Nagios. Ntop y ettercap. ¿Cuál es la definición de smishing?. Utilizar el SMS para engañar a las víctimas. Contiene el enlace a una web falsa donde se pedirá al usuario introducir sus credenciales y de esta forma puede realizar la operación por la cual el usuario puede estar interesado. Actuar a través de una llamada telefónica (VoIP), mediante la reproducción de un proceso para conseguir un objetivo atractivo para el cliente. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automáticamente enlaza con la página falsa sin que el cliente note el cambio. En las redes inalámbricas, ¿Cómo se realizan la inyección de paquetes en la red?. El atacante genera paquetes en la red para conocer las credenciales de acceso. El atacante oculto en la red va capturando mensajes de la red para conocer la clave de acceso. Aprovecha la frecuencia de las ondas para enviar los mensajes hasta saturar el sistema. Se interceptan los mensajes si no se utiliza información encriptada. En IPtable ¿Qué hace la regla -m state - state RELATED?. Finalizan una nueva conexión, pero están relacionados con una existente. Forman parte de una conexión existente. Inicia una nueva conexión. Cuando se navega por un servidor Web, la pagina HTML que devuelve el servidor en la conexión HTTP generada pasa por la cadena INPUT. En el modelo OSI, ¿Qué capa se encarga del direccionamiento físico del paquete entre equipos de la red?. Nivel Físico. Nivel de Transporte. Nivel de Enlace de datos. Nivel de Red. ¿Cuáles de los siguientes métodos son métodos de suplantación de identidad?. Vishing y Smishing. Todas son correctas. Grooming y Quid Pro Quo. Phising y Pharming. ¿Cuál es la definición del mecanismo de seguridad WPA2?. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres. Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Ninguna es correcta. Selecciona los métodos para la autentificación de usuarios: Secure Token. Contraseña de un solo uso. Las dos anteriores son correctas. Ningúna es correcta. Indica las formas de la gestión de credenciales del usuario: Autenticación y autorización. Verificación y autorización. Ninguna es correcta. Verificación y confirmación. ¿Cómo se crea una copia de seguridad incremental progresiva?. Copia sólo aquellos datos que han sido modificados desde la última copia de seguridad. Comprueba antes de empezar si hay suficiente espacio en el disco. Realiza una copia completa de todos los archivos del disco. Realiza una copia de los datos que no han sido modificados. ¿Cómo se crea una copia de seguridad icon eficiencia de memoria?. Copia sólo aquellos datos que han sido modificados desde la última copia de seguridad. Comprueba antes de empezar si hay suficiente espacio en el disco. Realiza una copia completa de todos los archivos del disco. Realiza una copia de los datos que no han sido modificados. Una caracteristica de RAID 0 es.... No crea una copia de seguridad de los datos, sino que estos se distribuyen entre los dos discos. Crea una copia de seguridad del disco. Se distribuyen los datos en distintos discos y se crea un registro de paridad en otro de los discos. Contiene dos discos duros de 500Gb cada uno. Una caracteristica de RAID 1 es.... No crea una copia de seguridad de los datos, sino que estos se distribuyen entre los dos discos. Crea una copia de seguridad del disco. Se distribuyen los datos en distintos discos y se crea un registro de paridad en otro de los discos. Contiene dos discos duros de 500Gb cada uno. Una caracteristica de RAID 5 es.... No crea una copia de seguridad de los datos, sino que estos se distribuyen entre los dos discos. Crea una copia de seguridad del disco. Se distribuyen los datos en distintos discos y se crea un registro de paridad en otro de los discos. Contiene dos discos duros de 500Gb cada uno. En un ataque de acceso.... El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información. El usuario atacante, genera paquetes en la red para de esta forma conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil. Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. ¿Para qué se utiliza la aplicación Ntop?. Para ver los procesos de un servidor. Para detectar intrusos. Para analizar los logs de un servidor. Para monitorizar redes. Si una empresa presta servicios y necesita datos personales de sus clientes,podrá recogerlos a través: Del propio interesado. De la cesión de datos por parte de terceros. Todas las opciones son correctas. De bancos públicos de datos. ¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?. Diffie-Hellman. RSA. ElGamal. DSA. Consiste en crear un portal web falso de algunas empresas del interés del clientepara solicitar las claves de acceso para propósitos legítimos. Vishing. Smishing. Grooming. Phishing. En los sistemas biométricos se diferencian dos sectores: Verificación anatómica y verificación sentimental. Verificación anatómica y verificación por el color de los ojos. Verificación anatómica y verificación de la identidad por el comportamiento. Verificación anatómica y verificación por huellas dactilares. Señala qué tipo de copia de seguridad tiene las siguientes características: “eficiencia y ahorro de espacio, recuperación de archivos no requiere mucho tiempo, y, cada cierto tiempo, se debe realizar una copia de seguridad completa”. Copia de seguridad de la lista de archivo. Copia de seguridad con registro por diario. Copia de seguridad incremental progresiva. Copia de seguridad de puntos de montaje virtuales. ¿Cuál de los siguientes algoritmos no es un algoritmo hash?. MD5. RIPE-MD. SHA. RSA. En cuanto a instalaciones existen otros factores que entrañan riesgos para elequipo informático. El paso correcto para prevenirlos es: Instalación eléctrica adecuada, instalación de la red de equipos y finalmente prevención contra incendios. Prevención contra incendios y finalmente instalación eléctrica adecuada. Prevención contra incendios, instalación eléctrica adecuada y finalmente instalación de red de equipos. Instalación de la red de equipos, instalación eléctrica adecuada y finalmente prevención contra incendios. ¿Cuál es el cometido de las normas ISO 27000?. Gestionar la seguridad de la información. Controlar a las empresas que comercializan sus productos a través de Internet. Regular el tráfico de Internet. Regular el comercio electrónico. Los ataques sufridos a los niveles de sesión, presentación y aplicación, van dirigidos a la confidencialidad, integridad, disponibilidad o autentificación de la información que se transmite por la red. ¿Cuáles de los siguientes ataques son ejemplos de ataques conocidos en estos niveles?. Agotar las direcciones IP de un servidor DHCP. XSS. Suplantación de DNS. Todas son correctas. ¿Qué regla definirías en IPTABLES para los paquetes que finalizan una nueva conexión, pero que están relacionados con una existente?: -m state -state RELATED. -m state -state RELATED, ESTABLISHED. -m state -state NEW. -m state -state ESTABLISHED. ¿Qué regla definirías en IPTABLES para los paquetes que forman parte de una conexión existente?: -m state -state RELATED. -m state -state RELATED, ESTABLISHED. -m state -state NEW. -m state -state ESTABLISHED. Mensajes en forma de amenaza o promesa de algún tipo que tienen por objetivo conseguir direcciones de correo: Quid pro Quo. Cadenas de correo. Vishing. Smishing. ¿Cual de los siguientes algoritmos de cifrado son de tipo asimétrico?. RSA. DSA. ElGamal. Todas son correctas. Una de las caracteristicas principales de RAID 0+1 es: Si un disco duro falla, los datos perdidos pueden ser copiados del otro conjunto de discos. Opción mas elegida en empresas. Distribuye bloques de datos y paridad entre los discos del conjunto. Mínimo 3 discos. Se utiliza para aumentar el rendimiento. Mínimo necesario 2 discos. Disk mirroring, mínimo 2 discos y elabora una copia espejo de un disco en el otro. ¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?. Diffie-Hellman. RSA. ElGamal. DSA. ¿Cuál es la principal vulnerabilidad en las redes inalámbricas?. El método de cifrado de la clave de acceso. La incompatibilidad con dispositivos más antiguos. El ancho de banda limitado. La distancia máxima de operación. ¿Qué es un Sistema de Detección de Intrusiones (IDS) en el contexto de la seguridad informática?. Un software que detecta y notifica acciones en la red que no se ajustan a la política de seguridad de la empresa. Un dispositivo que bloquea físicamente el acceso a los servidores. Una herramienta que previene el acceso no autorizado a sistemas informáticos. Un programa que crea contraseñas seguras para proteger la red. ¿Cómo se llama la persona a la que se le ceden los datos del afectado?. Cesionario. Responsable. Afectado. Encargado. Controla el tránsito de usuarios que entran y salen de internet en nuestra red. Firewall. Proxy. SAI. NAS. ¿Qué tipo de SAI se utiliza generalmente para proteger pequeños servidores?. SAI offline interactivo. SAI online. SAI offline pasivo. Ninguna es correcra. Número de medios usados para llevar a cabo la técnica, a mayor número de dispositivos, menor es el riesgo que cometemos ante una incidencia: Almacenamiento alternativo. Protección contra fallos en el soporte. Periodo de retención. Coste. Proporciona el acceso de varios servidores a diversos dispositivos de almacenamiento en una red compartida. SAN. WLAN. VLAN. NAS. ¿En Linux que significa UGO?. Administrador, otros, grupos. Root, Administrador, Propietario. Propietario, grupos, otros. No significa nada. Cuando el ataque está destinado a realizar una modificación a través de la suplantación del original. Actúa realizando una copia exacta para que sea difícil distinguir entre los dos. Fabricación. Modificación. Interrupción. Interceptación. ¿Qué define a la firma electrónica reconocida según la normativa?. Es un conjunto de datos que identifican al firmante. Requiere la verificación de identidad mediante una autoridad de certificación. Detecta los cambios producidos por el firmante y se enlaza de forma única. Pertenece a una extensión de la firma electrónica avanzada y es generada por una organización segura. Incendios, inundaciones, sobrecargas eléctricas, etc. Riesgos naturales. Fenomenos naturales. Fenomenos paranormales. Riesgos humanos. Con qué principio, ¿Las organizaciones deberán adoptar medidas que garanticen el cumplimiento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas?. Principio de responsabilidad. Principio de transparencia. Principio de protección de datos por defecto. Principio de realidad. ¿Cuál no es un método de autorización de usuario?. Single Sign-ON (SSO). Validación. Web Singles Sign-ON. Kerberos. ¿Quién es el responsable en todo el proceso del tratamiento de los datos?. El Encargado del tratamiento. El Responsable del fichero. El Cesionario. El Afectado. Realiza la copia de aquellos datos que han sido modificados desde la última copia incremental o completa. La eficiencia y el ahorro de espacio son los rasgos más destacados de este tipo de técnica. Copia de seguridad de puntos de montajes virtuales. Copia de seguridad con eficiencia de memoria. Copia de seguridad con registro diario. Copia incremental progresiva. ¿Qué beneficio ofrece la técnica de copia de seguridad de puntos de montaje virtuales en un sistema de archivos?. Ahorra en tiempos de procesamiento y búsqueda de la información al proporcionar una ruta directa a los archivos. Mejora la seguridad de los archivos mediante encriptación avanzada. Reduce el espacio necesario para almacenar copias de seguridad. Aumenta la velocidad de transferencia de datos entre diferentes sistemas de almacenamiento. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Permite su acceso desde la red. Todas son correctas. Existe el Software "FreeNAS" que permite crear sistemas NAS. Usa el protocola TCP/IP. ¿Cuál es el cometido de las normas ISO 27000?. Controlar a las empresas que comercializan sus productos online. Regular el trafico de internet. Gestionar la seguridad de la información. Regular el comercio electrónico. ¿Qué es la redundancia en el contexto de la seguridad pasiva?. La duplicación innecesaria de datos. El uso de múltiples antivirus. La copia de seguridad de los datos en múltiples ubicaciones. La presencia de múltiples amenazas de seguridad. Cuales son las formas de la gestión de credenciales del usuario: Autenticación, Autorización. Ninguna es correcta. Verificación, Autorización. Autenticación, Verificación. ¿Cuáles son los elementos personales que intervienen en el tratamiento de los datos?. Propietario de datos, gerente de TI, analista de datos, consultor de seguridad, usuario final. Cliente, administrador de base de datos, técnico de soporte, consultor externo, proveedor de servicios. Afectado, auditor de datos, encargado de la seguridad, operador de datos, revisor. Afectado, responsable del fichero, encargado del tratamiento, cesionario, tercero. ¿Cuál es el propósito de las Autoridades de Certificación (AC)?. Implementar firewalls en redes. Crear, asignar y revocar certificados digitales. Desarrollar software de seguridad. Monitorear el tráfico de la red. ¿Cuáles son métodos comunes de autenticación de usuarios en sistemas informáticos?. Reconocimiento de voz y huella dactilar. Escaneo de retina y firma electrónica. Contraseña tradicional y preguntas de seguridad. Contraseña de un solo uso y Secure token. Es la persona propietaria de los datos que se deben almacenar. Cesionario. Responsable del fichero. Afectado. Encargado del tratamiento. Permite su acceso desde la red y amplia la capacidad del sistema sin necesidad de cambiar alguna configuración en el sistema. NAS. SAN. MAN. WAN. Es la persona que decide el tratamiento y la finalidad de los archivos propiedad de la empresa. Cesionario. Afectado. Tercero. Responsable. La confidencialidad... Garantiza la identidad de los participantes en una comunicación. Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que una información determinada va a estar disponible solamente para aquella persona o conjunto de personas que estén previamente autorizadas para acceder a dicha información. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. ¿Cuáles son los métodos de autorización de usuarios?. Web Singles Sign-ON. Todas son correctas. Sign-ON (SSO). Kerberos. ¿Qué es un plan de contingencia en el contexto de seguridad pasiva?. Un procedimiento para la gestión de incidentes de seguridad. Un plan para la recuperación de datos. Un protocolo para actualizar software. Una estrategia para la formación del personal. Un recurso del sistema es destruido, deshabilitado o deja de estar disponible: modificación. Fabricación. Interceptación. Interrupción. El sistema de un archivo del equipo ahorra en tiempo de procesamiento y búsqueda de la información ya que esta técnica proporciona una ruta directa de los archivos. Copia de seguridad de puntos de montajes virtuales. Copia incremental progresiva. Copia de seguridad de la lista de archivos. Copia de seguridad con eficiencia de memoria. Es la persona responsable de todo el proceso de tratamiento de los datos. No tiene capacidad para decidir las razones del proceso, solo lo lleva a cabo. Encargado del tratamiento. Responsable del fichero. Cesionario. Afectado. ¿Cuáles son las tres cadenas que componen la tabla Filter en un cortafuegos iptables?. Accept, Drop, Reject. Forward, Accept, Drop. Input, Output, Accept. Input, Output, Forward. ¿Qué técnica de seguridad se utiliza en las redes inalámbricas para controlar el acceso de los equipos?. Análisis de tráfico de red. Filtrado de direcciones IP. Encriptación WPA2. Control de acceso basado en MAC. Ventaja de las copias de seguridad incremental progresiva. Eficiencia y ahorro. Ruta directa a los archivos. Aumento únicamente de eficiencia. Permite conocer si tienes espacio suficiente. ¿En qué categoría de correos electrónicos se engloba el ataque llamado “mail bombing”?. Correos de confirmación de cuenta. Correos de publicidad. Correos de phishing. Correos spam. ¿Qué caracteriza a la firma electrónica avanzada?. Utiliza un sistema de doble clave para la autenticación. Posee las mismas características que la firma electrónica básica y además detecta los cambios producidos por el firmante. Es una extensión de la firma electrónica que incluye un certificado digital. Es una firma digital estándar que se emplea para la verificación de documentos electrónicos. Se pueden realizar copias de seguridad de __ y de __ en función de la información almacenada en ellas. sistema, datos. backup, archivos. software, hardware. dispositivos, datos comprimidos. ¿En qué ataque a la red aprovechamos la frecuencia de las ondas en las que trabaja la red para enviar los mensajes hasta la saturación del sistema?. DoS (Denial of Service). Escuchas de tráfico. Ataque de acceso. Ninguna es correcta. Dentro del modelo OSI, el nivel _____ consiste en el control de flujo de paquetes, la organización del orden de llegada y el control de errores. enlace de datos. transporte. física. ningúna es correcta. ¿En qué ataque a la red el usuario atacante genera paquetes para conocer las credenciales de acceso?. Ataque de acceso. Inyección de paquetes en la red. Escuchas de tráfico. Ningúna es correcta. ¿En qué soporte se realiza el almacenamiento a través de chips con una diminuta capa de óxido?. Medios electrónicos. Medios magneticos. Medios ópticos. Medios digitales. ¿Qué es el RAID 0+1?. Inicialmente conjuntos de RAID 0, después se crea un RAID 1. Inicialmente conjuntos de RAID 1, después se crea un RAID 0. RAID que combina RAID 0 y RAID 1 para ampliar el almacenamiento disponible. No hay este tipo de RAID. Es la persona propietaria de los datos que se deben almacenar. Afectado. Responsable del fichero. Encargado del tratamiento. Cesionario. Es la persona que decide el tratamiento y la finalidad de los archivos propiedad de la empresa. Afectado. Responsable del fichero. Encargado del tratamiento. Cesionario. Persona con autorización del responsable para poder tratar los datos del afectado. Afectado. Tercero. Encargado del tratamiento. Cesionario. |