SEGURIDAD INFORMATICA ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() SEGURIDAD INFORMATICA ILERNA Descripción: test para examen serguridad informatica de ilerna |




Comentarios | |
---|---|
| |
| |
FIN DE LA LISTA |
En cuanto a instalaciones existen otros factores que entrañan riesgos para elequipo informático. El paso correcto para prevenirlos es: Instalación eléctrica adecuada, instalación de la red de equipos y finalmente prevención contra incendios. Prevención contra incendios y finalmente instalación eléctrica adecuada. Prevención contra incendios, instalación eléctrica adecuada y finalmente instalación de red de equipos. Instalación de la red de equipos, instalación eléctrica adecuada y finalmente prevención contra incendios. ¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Optimización del arranque del sistema. Todas son correctas. Refrigeración del sistema. Copias de seguridad. ¿Cuáles de las siguientes son ventajas de las listas de control de acceso?. Limita el tráfico de datos en la red. Restringir permisos o roles. Todas las opciones son correctas. Conceder permisos o roles. El acrónimo SAI en español significa: Seguros ante ingresos. Sistema alimentación ininterrumpida. Sistema alimentación incoherente. Sistema de alimentación interrumpida. Selecciona cuál NO es un método o software de autenticación de usuarios: Single Sign – On (SSO). Web Single Sign-on. Kerberos. Vishing. ¿Para realizar una gestión sobre el almacenamiento de la información, debemostener predefinidas unas políticas de ___________. Web. Almacenamiento. Rendimiento. Datos. ¿Qué es el RAID 0?. Crea una copia o espejo de un conjunto de datos en dos o más discos. No distribuye la información en cuantos discos tengamos para aumentar rendimiento. Ninguna es correcta. Distribuye la información en cuantos discos tengamos para aumentar rendimiento. El backup ___________ copia los ficheros modificados o creados recientementey como referencia usa la última copia completa. completo. diferencial. referencial. lógico. Los medios magnéticos…. Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Ninguna opción es correcta. El almacenamiento como la lectura de la información se realiza a través de un rayo láser de alta precisión. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. ¿Qué es el RAID 1?. Distribuye la información en cuantos discos tengamos para aumentar rendimiento. Ninguna es correcta. Crea una copia o espejo de un conjunto de datos en dos o más discos. No crea una copia o espejo de un conjunto de datos en dos o más discos. Si una empresa presta servicios y necesita datos personales de sus clientes,podrá recogerlos a través: De la cesión de datos por parte de terceros. Todas las opciones son correctas. Del propio interesado. De bancos públicos de datos. En referencia al Reglamento General de Protección de Datos marca la opcióncorrecta: Requiere del consentimiento de la empresa y no de la persona física. Tiene como objetivo proteger y garantizar los derechos de las empresas únicamente. Garantiza y protege los derechos fundamentales y la intimidad de las personas físicas. Ninguna opción es correcta. Para gestionar la seguridad de los edificios, podemos: Definir el registro en la entrada únicamente. Únicamente existe el registro que se hace con tarjetas. Definir el registro tanto de entrada como de salida. Definir el registro únicamente si se está más de 3 horas. Las instalaciones donde se localizan los sistemas que contienen los archivos decarácter personal deben tener una protección para: Todas las respuestas son correctas. Garantizar la confidencialidad. Garantizar la integridad. Garantizar la disponibilidad de los datos. En el proceso de tratamiento los afectados pueden tener varios tipos dederechos, indica cuál de ellos NO lo es: Derecho de oposición. Derecho de acceso. Derecho a la portabilidad. Derecho de falsificación del tratamiento. ¿Qué tipo de software es "freezer"?. Software de congelación. Software de restauración pero no de reinicio. Malware. Software de reinicio pero no de restauración. Es un conjunto de datos que acompaña al cifrado del mensaje para asegurar laidentidad del usuario que lo envía. Certificado digital. Firma electrónica. Restauración. Ninguna opción es correcta. Es un método criptográfico en el que se usan dos claves distintas para cifrar ydescifrar un mensaje. Cifrado simétrico. Descifrado. Cifrado asimétrico. Algoritmo. Cuáles son los objetivos del método de cifrado: Integridad, Confidencialidad y Autentificación. Ninguna de las opciones anteriores. Integridad, confidencialidad y publicación. Confidencialidad, autentificación y malversación. La __________ permite devolver los archivos del sistema a un momento anterior. Firma electrónica. Restauración. Certificado. Copias de seguridad. Consiste en crear un portal web falso de algunas empresas del interés del clientepara solicitar las claves de acceso para propósitos legítimos. Grooming. Vishing. Phishing. Smishing. ¿Qué es un agujero de seguridad?. Es una mejora en el sistema que puede ser aprovechada para mejorar su seguridad. Es un fallo en el sistema que puede ser aprovechado para violar su seguridad. Ninguna opción es correcta. Es un antónimo de vulnerabilidad informática. Mensajes en forma de amenaza o promesa de algún tipo que tienen por objetivoconseguir direcciones de correo. Quid pro quo. Cadenas de correo. Vishing. Smishing. La/el _______ es una estafa informática que consiste en enviar correos donde sepromete al usuario la posibilidad de ganar dinero fácilmente. Ninguna opción es correcta. Carta nigeriana. Spammer. Mail bombing. Antes de realizar el proceso de seguridad, hay que elaborar un ________ paraconocer tanto los elementos de software y hardware que tenemos como lasnecesidades del sistema. Formateo. Ninguna opción es correcta. Backup. Inventario. Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera…. Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad. ¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque?. La confidencialidad. La integridad. La disponibilidad. La autenticación. La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación. Señala la afirmación correcta... Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados. En los sistemas biométricos se diferencian dos sectores: Verificación anatómica y verificación por huellas dactilares. Verificación anatómica y verificación por el color de los ojos. Verificación anatómica y verificación de la identidad por el comportamiento. Verificación anatómica y verificación sentimental. El funcionamiento del sistema biométrico se compone de dos módulos: Matrícula e identificación. Inscripción e identificación. Inscripción y matrícula. Solicitud y matrícula. Las listas de control de acceso en el sistema operativo Linux tiene tres grupos bien diferenciados: Propietario, grupo de usuario y externos. Propietario, amigos y externo. El propietario, grupo de usuario y otros tipos de usuarios. Ninguna de las anteriores. ¿Qué tipo de medidas consideramos seguridad pasiva?. Todas las opciones son seguridad pasiva. Medidas de carácter activo. Medidas de carácter reparativo. Medidas de carácter preventivo. ¿Qué función cumple un SAI?. Protege un dispositivo electrónico de picos de tensión. Todas las opciones son correctas. Protege un dispositivo electrónico del corte de la electricidad. Protege un dispositivo electrónico de caídas de tensión. ¿Cuál es la técnica de seguridad que utiliza el DNI?. Criptografía. Biométrica. PIN. Contraseña. ¿Qué SAI es que normalmente se utiliza para proteger pequeños servidores?. Offline pasivo. ninguna de las anteriores. SAI online. Offline interactivo. ¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Todas las respuestas son correctas. ¿Se puede garantizar una buena gestión del almacenamiento de la información?. Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta. ¿Cuál de las siguientes afirmaciones es verdadera?. La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube. La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta. Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y unidad: La nube. RAID. No removible. No removible. Señala qué tipo de copia de seguridad tiene las siguientes características: “eficiencia y ahorro de espacio, recuperación de archivos no requiere mucho tiempo, y, cada cierto tiempo, se debe realizar una copia de seguridad completa”. Copia de seguridad de puntos de montaje virtuales. Copia de seguridad con registro por diario. Copia de seguridad de la lista de archivo. Copia de seguridad incremental progresiva. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son?. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de colaboración, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Interrupción. Fabricación. Modificación. ¿Cuál es la gran característica de las RAID 1?. Usa paridad. Crea copias espejo. Ninguna de las otras respuestas es correcta. Distribuye la información. Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales.". Proteger y denunciar. Denunciar y vender. Vulnerar y difundir. Garantizar y proteger. ¿Cuáles de los siguientes datos personales están protegidos por la LOPD?. Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Edad, domicilio y DNI de una persona. Nombre y número de chip de un perro. ¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones?. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas. ¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los datos?. Afectado. Encargado. Cesionario. Responsable. ¿Cuál es el cometido de las normas ISO 27000?. Regular el comercio electrónico. Gestionar la seguridad de la información. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a través de Internet. La constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que... La ley limitará el uso de la informática para preservar los derechos de la función de contenidos. La ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en pleno ejercicio de sus derechos. La ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos el pleno ejercicio de sus derechos. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en pleno ejercicio de sus derechos. Derecho a saber si están tratando o no tus datos, esta información se proporciona por capas o niveles, primero se facilita una información básica y resumida, después una adicional de forma detallada y por último los datos que no han sido obtenidos directamente de nosotros. Derecho a supresión. Derecho a internet. Derecho a información. Derecho a portabilidad. Guia de interpretación o de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO/IEC 27002. IEC 27006. IEC 27003. IEC 27011. IEC 27005. Se implementa el plan de riegos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. Fase neutra. Fase de realización. Fase de actuación. Fase de revisión. ¿cuál es la correcta?. La RGPD permite a las empresas informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas informar al usuario a la hora de recabar los datos. La RGPD obliga a las empresas informar al usuario a la hora de recabar los datos. ¿Cual es falsa? Las personas cuyos datos facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Los datos requieren consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Cada individuo tiene derecho a solicitar el acceso a sus datos personales. ¿Qué normativa regula la protección de datos de carácter personal?. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016. Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. ¿Cuál es la penalización por el uso indebido de un software?. Pena de prisión entre 3 y 18 meses y multa de 6 a 24 meses. Pena de prisión entre 6 y 24 meses y multa de 3 a 18 meses. Pena de prisión entre 6 y 24 meses o multa de 3 a 18 meses. Pena de prisión entre 3 y 24 meses o multa de 6 a 18 meses. ¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI?. ISO 27001. ISO 27006. ISO 27003. ISO 27004. ¿Cuál de los siguientes algoritmos no es un algoritmo hash?. SHA. RSA . MD5. RIPE-MD. ¿En qué consiste la encriptación?. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red. ¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?. RSA. Diffie-Hellman. DSA. ElGamal. ¿En un plan de contingencia la primera fase trata sobre... Concienciar a los empleados para realizar sus tareas de forma segura. Realizar el plan de prueba para poder evaluar la situación. Determinar el alcance de los daños. Deliberar qué estrategia se debe tomar para solventar la incidencia. ¿Cual de estas sentencias es falsa?. En la firma electrónica con árbitro se necesita una tercera persona o entidad que. conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico. ¿Qué es la seguridad activa?. Son el conjunto de elementos que aseguran una mayor eficacia del sistema. Todas las opciones son correctas. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse. ¿Qué es el grayware?. Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario. Es lo mismo que un troyano. Todas las otras respuestas son incorrectas. Todas las otras respuestas son incorrectas. El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, confidencialidad y transversalidad. Ninguna de las otras respuestas es correcta. Integridad, confidencialidad y autenticación. Integridad, transversalidad y autenticación. ¿Cuál de las siguientes sentencias es FALSA?. El término troyano o caballo de troya tiene su origen en la hazaña de Eurípides y su ejército troyano durante la guerra contra Esparta. Los gusanos son similares a los virus pero no necesitan la intervención del humano. Backdoor y Proxy son algunos de los troyanos típicos. Normalmente los virus tienen la característica de replicarse. ¿Cuál de las siguientes es una vulnerabilidad del nivel físico?. Una interferencia electromagnética. Un corte de un cable de fibra óptica por una excavadora. La desconexión de un latiguillo de red a causa de un tropiezo. Todas las respuestas son correctas. En un cortafuegos, ¿qué política permite todo el tráfico por defecto?. La negativa. La permisiva. La restrictiva. Ninguna de las respuestas es correcta. ¿Para qué se utiliza la aplicación Ntop?. Para ver los procesos de un servidor. Para monitorizar redes. Para analizar los logs de un servidor. Para detectar intrusos. ¿En qué consiste el ataque conocido como smurf?. En interceptar las comunicaciones de la víctima. En agotar las direcciones IP de un servidor DHCP. En falsificar la dirección de origen por la de una víctima, generando tráfico de broadcast de respuesta hacia la víctima. En inundar a una víctima con excesivas conexiones TCP medio abiertas. ¿Cuál es el objetivo de la monitorización de redes?. Que sea un sistema abierto a internet. La usabilidad del sistema. La vulnerabilidad del sistema. La escalabilidad del sistema. ¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Correos millonarios. Cadenas de correo. Todas las opciones son correctas. Correos spam. ¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de transporte. Nivel de aplicación. Nivel Físico. Nivel de Red. ¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red?. SSID. WPA2. Filtrado de direcciones MAC. Ninguno de las anteriores. ¿Qué es un cortafuego?. Un cortafuego deniega o acepta los paquetes dependiendo de la configuración de las reglas. Todas las opciones son correctas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. |