option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática - Ilerna - UF4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática - Ilerna - UF4

Descripción:
Preparación Examen

Fecha de Creación: 2024/01/26

Categoría: Informática

Número Preguntas: 48

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Gracias por tu aporte.
Responder
FIN DE LA LISTA
Temario:

¿Cuál es la definición de troyanos?. Aplicaciones aparentemente inofensivas que facilitan el acceso remoto a los equipos infectados. Se pueden esconder en archivos adjuntos en los mensajes que enviamos por la red. Están formados de dos tipos de aplicaciones: Cliente y Servidor. Son programas que infectan los equipos adjuntándose a otros programas para facilitar su propagación. Su código se ha escrito para que se vayan replicando. Todas son correctas. Se diseñan para que se propaguen por la red. Estos no necesitan la intervención del usuario ya que se distribuyen de manera completa por la red para consumir, en la gran mayoría de los casos, un gran ancho de banda o bloquear el equipo infectado.

¿Cómo se clasifican los softwares maliciosos?. Según el impacto producido en el sistema, su propagación y acciones realizadas. Se clasifican en virus, graywares y gusanos. Según el impacto producido en el sistema y su propagación. Ninguna es correcta.

Software no dañino, ¿Cuál es la definición de Spyware?. Programas maliciosos dedicados exclusivamente a la visualización de anuncios. Malware que solo modifica la configuración del navegador de internet. Programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema ni molestias o acciones no deseables para el usuario. El único objetivo de estas aplicaciones es recabar información del usuario para suministrar estadísticas o productos de interés.

¿Cuál es la definición de los gusanos? Ejemplos de ellos Sasser y Blaster. Aplicaciones aparentemente inofensivas que facilitan el acceso remoto a los equipos infectados. Se pueden esconder en archivos adjuntos en los mensajes que enviamos por la red. Están formados de dos tipos de aplicaciones: Cliente y Servidor. Son programas que infectan los equipos adjuntándose a otros programas para facilitar su propagación. Su código se ha escrito para que se vayan replicando. Todas son correctas. Se diseñan para que se propaguen por la red. Estos no necesitan la intervención del usuario ya que se distribuyen de manera completa por la red para consumir, en la gran mayoría de los casos, un gran ancho de banda o bloquear el equipo infectado.

¿Cómo puede ser el software según las acciones que realiza sobre el infectado?. Dañino o no daniño. Todas son correctas. Directo o indirecto. Online o físico.

Troyanos más habituales ¿Cuál es la definición de los keylogger?. Software malicioso que permite al atacante entrar en el sistema operativo, recursos o aplicaciones mediante un acceso remoto sin necesidad de pasar por ningún control de acceso. Aplicación maliciosa que descarga distintos archivos malware y los ejecuta para infectar al equipo. El atacante simula con el programa malicioso la conexión de un servidor a una red. De esta forma, se hace pasar por el cliente conectado a la misma y se informa de todo lo que se transmite por ella. Malware que capta las pulsaciones realizadas en el teclado para hacerse con las claves de acceso a cualquier aplicación (como bancos, redes sociales, etc).

¿Qué es la seguridad activa?. Medidas de carácter preventivo para solucionar o reducir efectos de un ataque. Conjunto de elementos que contribuyen a proporcionar una mayor estabilidad en el funcionamiento del sistema. Medidas para prevenir y detectar daños físicos causados por fenómenos naturales y riesgos humanos en los sistemas informáticos. Medidas para proteger aplicaciones, datos y restringir el acceso a personas no autorizadas. Algunas medidas de protección son las firmas digitales, ACL y encriptación de datos.

En el cifrado asimétrico... Se utilizan dos claves distintas para cifrar y descifrar un mensaje. Una de las llaves es la clave pública y la otra es la clave privada. Las dos llaves pertenecen a la persona que recibirá el mensaje. Todas son correctas.

¿Qué es el certificado digital?. Un documento que contiene una determinada información sobre la persona o entidad. Almacena su nombre, dirección, email y una clave pública junto con la firma digital del correspondiente organismo de confianza. Un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Todas son correctas. Un certificado electrónico identificado por un número único de serie y que no tiene periodo de validez.

¿Cuál es la opción correcta acerca del cifrado asimetrico?. Usa dos claves distintas para cifrar y descifrar, además del cifrado se utiliza la firma digital del emisor. Una clave es pública y la otra es privada. Las dos llaves pertenecen a la persona que recibe el mensaje. Todas son correctas.

¿Qué clases de certificados existen?. Certificados de autentificación y seguridad. Certificados de firma de código y de servidor seguro. Todas son correctas. Certificados de firma y de autentificación.

¿Qué se pretende conseguir con la encriptación o cifrado?. La integridad y seguridad del archivo cifrado. La integridad, confidencialidad y autentificación del archivo. Todas son correctas. Que nadie pueda acceder al archivo.

¿Qué tipo de amenazas hay según la forma de propagación?. Todas son correctas. La ingeniería social, suplantación y spam. Virus, gusanos y troyanos. Virus, gusanos y adware.

Aplicación que se ejecuta en segundo plano y que da soporte al sistema operativo para permitirnos, por ejemplo utilizar el protocolo SSH. Todas son correctas. Servicios de cifrado. Servicios de sistema. Servicios de seguridad.

¿En qué consiste el software de congelación? La más utilizada Deep Freeze. Es un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan el software malicioso. Todas son correctas. Es un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de diferentes días o meses. De tal modo que en el futuro podamos cargar y restaurar el sistema.

¿Qué es un virus?. Un ataque al sistema que puede modificar o alterar su funcionamiento. Es un programa malicioso dedicado exclusivamente a la visualización de anuncios. Un ataque que realiza acciones no deseadas en el equipo pero que no causa daño. Es lo mismo que un gusano.

¿Qué documento contiene información sobre una persona o entidad y almacena su nombre, dirección, email y clave pública?. Certificado digital. Firma digital. Firma certificada. Todas son correctas.

¿Cuál de los siguientes son un gusano?. Sasser y Blaster. Todas son correctas. Barrotes y Viernes 13. Todas son falsas.

¿Cuál es la definición de virus? Por ejemplo Barrotes y Viernes 13. Aplicaciones aparentemente inofensivas que facilitan el acceso remoto a los equipos infectados. Se pueden esconder en archivos adjuntos en los mensajes que enviamos por la red. Están formados de dos tipos de aplicaciones: Cliente y Servidor. Son programas que infectan los equipos adjuntándose a otros programas para facilitar su propagación. Su código se ha escrito para que se vayan replicando. Todas son correctas. Se diseñan para que se propaguen por la red. Estos no necesitan la intervención del usuario ya que se distribuyen de manera completa por la red para consumir, en la gran mayoría de los casos, un gran ancho de banda o bloquear el equipo infectado.

¿Qué es un criptosistema?. Todas son correctas. Un conjunto de algoritmos de cifrado que realizan la encriptación del mensaje. Un conjunto de procedimientos de cifrado para realizar la encriptación del mensaje. Un conjunto de claves y equipos de cifrado para realizar la encriptación del mensaje.

Indica la opción correcta acerca de las Autoridades de Certificación (AC). Garantizan la validez de un certificado, si está en vigor y a quién corresponde. Todas son correctas. Son entidades que crean, asignan y renuevan certificados digitales. Garantizan la autenticidad y veracidad de los datos mostrados.

¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TSL?. RSA. Gamal. DSA. Diffie-Hellman.

¿Cuáles son los tipos de troyanos más habituales?. Grayware, spyware, adware y hijaking. Backdoor, Downloader, Keylogger y Proxy. Todas son correctas. Ransomware y password stealer.

¿Qué hacen los certificados de servidor seguro?. Ninguna es correcta. Identifican una web perteneciente a una persona o a una empresa y aseguran que la información transmitida entre el servidor y el cliente de la web está cifrada de una manera válida. Identifican el código perteneciente a un desarrollador o a una empresa y aseguran que la información transmitida entre el servidor y el cliente de la web está cifrada. Aseguran que el código firmado por el desarrollador es un código válido y no malicioso.

¿Para que se usa la encriptación o cifrado?. Ocultar el significado de un mensaje de modo que cualquiera lo pueda decodificar. Ocultar el significado de un mensaje de modo que solo se puede decodificar si posee la clave. Todas son falsas. Ocultar el significado de un mensaje de modo que se pueda decodificar aún sin poseer la clave.

¿Cuáles de los siguientes son software no dañinos?. Grayware, spyware, adware y hijaking. Backdoor, Downloader, Keylogger y Proxy. Todas son correctas. Ransomware y password stealer.

La firma electrónica está regulada por la Ley 59/2003, donde se distinguen tres niveles. Uno de ellos es la firma electrónica avanzada que... Extensión de la firma electrónica avanzada, pero en este caso, es un certificado reconocido y generado por una organización segura de creación de firma. Ninguna es correcta. Es un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Posee las mismas características que la firma electrónica y detecta los cambios producidos por el firmante, ya que se enlaza de forma única.

¿Qué características debe tener un documento de incidencias de seguridad?. Elaboración de reglas y procedimientos para los distintos servicios. Todas son correctas. Descripción de los incidentes ocasionados en el sistema. Es importante organizar esta información en papel, carpetas, documentos electrónicos,etc.

¿Cuál es la opción correcta acerca del software no dañino?. Puede mostrar al usuario algún tipo de broma o noticia falsa. Todas son correctas. Pueden influir en la visualización de publicidad. Estas aplicaciones se denomina graywares.

Software dañino, ¿Cuál es la definición de Password Stealer?. Programa de captación de credenciales. Malware que solo modifica la configuración del navegador de internet. Suelen ser solucionados por los propios atacantes a cambio de dinero, como el famoso virus de la policía. Programas maliciosos dedicados exclusivamente a la visualización de anuncios.

Troyanos más habituales ¿Cuál es la definición de los backdoor?. Software malicioso que permite al atacante entrar en el sistema operativo, recursos o aplicaciones mediante un acceso remoto sin necesidad de pasar por ningún control de acceso. Aplicación maliciosa que descarga distintos archivos malware y los ejecuta para infectar al equipo. El atacante simula con el programa malicioso la conexión de un servidor a una red. De esta forma, se hace pasar por el cliente conectado a la misma y se informa de todo lo que se transmite por ella. Malware que capta las pulsaciones realizadas en el teclado para hacerse con las claves de acceso a cualquier aplicación (como bancos, redes sociales, etc).

Software no dañino, ¿Cuál es la definición de Hijacking?. El único objetivo de estas aplicaciones es recabar información del usuario para suministrar estadísticas o productos de interés. Malware que solo modifica la configuración del navegador de internet. Programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema ni molestias o acciones no deseables para el usuario. Programas maliciosos dedicados exclusivamente a la visualización de anuncios.

¿Qué es la firma digital?. Un documento que contiene una determinada información sobre la persona o entidad. Almacena su nombre, dirección, email y una clave pública junto con la firma digital del correspondiente organismo de confianza. Un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Todas son correctas. Un certificado electrónico identificado por un número único de serie y que no tiene periodo de validez.

Software dañino, ¿Cuál es la definición de Ransomware?. Programa de captación de credenciales. Malware que solo modifica la configuración del navegador de internet. Es un secuestro de datos que suelen ser solucionados por los propios atacantes a cambio de dinero, como el famoso virus de la policía. Programas maliciosos dedicados exclusivamente a la visualización de anuncios.

¿Qué elementos actúan en el proceso de cifrado?. El mensaje cifrado y la clave. El cifrado y descifrado. El texto plano. Todas son correctas.

La firma electrónica está regulada por la Ley 59/2003, donde se distinguen tres niveles. Uno de ellos es la firma electrónica reconocida que... Extensión de la firma electrónica avanzada, pero en este caso, es un certificado reconocido y generado por una organización segura de creación de firma. Ninguna es correcta. Es un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Posee las mismas características que la firma electrónica y detecta los cambios producidos por el firmante, ya que se enlaza de forma única.

Troyanos más habituales ¿Cuál es la definición de los proxy?. Software malicioso que permite al atacante entrar en el sistema operativo, recursos o aplicaciones mediante un acceso remoto sin necesidad de pasar por ningún control de acceso. Aplicación maliciosa que descarga distintos archivos malware y los ejecuta para infectar al equipo. El atacante simula con el programa malicioso la conexión de un servidor a una red. De esta forma, se hace pasar por el cliente conectado a la misma y se informa de todo lo que se transmite por ella. Malware que capta las pulsaciones realizadas en el teclado para hacerse con las claves de acceso a cualquier aplicación (como bancos, redes sociales, etc).

¿Qué es el plan de contingencia?. Un conjunto de procedimientos alternativos a la línea normal de trabajo, su objetivo debe ser producir daños. Un conjunto de procedimientos alternativos a la línea normal de trabajo para prevenir la entrada de virus en los sistemas. Un conjunto de procedimientos alternativos a la línea normal de trabajo, su objetivo debe ser evitar daños. Todas son correctas.

Software no dañino, ¿Cuál es la definición de Grayware?. El único objetivo de estas aplicaciones es recabar información del usuario para suministrar estadísticas o productos de interés. Malware que solo modifica la configuración del navegador de internet. Programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema ni molestias o acciones no deseables para el usuario. Programas maliciosos dedicados exclusivamente a la visualización de anuncios.

¿Cuál de los siguientes algoritmo no es un algoritmo hash?. MD5. RIPE-MD. SHA. RSA.

¿En que consiste la encriptación. En realizas copias de seguridad para luego guardarlas en cajas de seguridad. En utilizar siempre mensajes de texto en las comunicaciones de red. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En cerrar los ordenadores en zona subterráneas de seguridad o criptas.

¿Qué es la seguridad activa?. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que, en la medida de lo posible, evitan las posibles incidencias que puedan ocasionarse. Aquella que, a diferencia de la pasiva que sea activa cuando se produce la incidencia, se encuentra en funcionamiento para evitar que se produzca. Todas las opciones son correctas.

¿Cuál de los siguientes son troyanos?. Backdoor. Proxy. Keylogger. Todas son correctas.

¿Qué es un grayware?. Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema. Todas las respuestas son correcta. Es lo mismo que un troyano. Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario.

Conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que envía el mensaje. Firma Digital. Certificado Digital. Sello Digital. Todas son correctas.

El método del cifrado en las comunicaciones, se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos. Integridad, confidencialidad y autenticación. Integridad, confidencialidad y transversalidad. Integridad, transversalidad y autenticación. Todas son correctas.

Según su función, elige las clases de certificados que existen. Ambas son correctas. Ambas son falsas. Certificados de servidor seguro. Certificados de firma de código.

En un plan de contingencia, la primera fase trata sobre. Determinar el alcance de los daños. Deliberar que estrategia se debe tomar para solventar la incidencia. Realizar el plan de pruebas, para poder evaluar la situación. Concienciar y formar a los empleados para realizas sus tareas de forma segura.

Denunciar Test