Seguridad Informática recopilatorio total
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática recopilatorio total Descripción: Seguridad informática todas las preguntas juntas |




Comentarios |
---|
NO HAY REGISTROS |
En función de la necesidades y aspectos a salvaguardar, disponemos de varios tipos de seguridad. Consideremos algunas medidas que podemos tomar. ¿Qué tipo de medidas consideramos seguridad pasiva?. Todas las opciones son seguridad pasiva. Medidas de carácter activo. Medidas de carácter preventivo. Medidas de carácter reparativo. ¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Optimización del arranque del sistema. Copias de seguridad. Antivirus especializado en detectar y eliminar Troyanos. Refrigeración del sistema. La seguridad trata de proteger el hardware y software ante posibles daños y desastres naturales, como incendios, inundaciones, golpes, robos, sobrecargas eléctricas, etc. Los siguientes riesgos son de seguridad física y seguridad lógica. Indica aquellos que sean de Seguridad física: Virus. Spyware. Troyanos. Sobrecargas eléctricas. Ramsonware. Inundaciones. Robos. Incendios. Actos vandálicos. Además de las condiciones ambientales, existen otros factores que suponen riesgos para el equipo informático. Clasifica las medidas de seguridad con su categoría: Instalar detectores de humo. Instalar un sistema de alimentación ininterrumpida. Elegir un tipo de cable adecuado y controlar el acceso de los distintos clientes mediante claves. Correcta señalización. Instalar enchufes con toma de tierra. Mantener limpia la sala. Instalación de extintores. Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos electrónicos. ¿Qué función cumple un SAI?. Protege un dispositivo electrónico de picos de tensión. Protege un dispositivo electrónico de caídas de tensión. Protege un dispositivo electrónico del corte de la electricidad. Todas las opciones son correctas. Relaciona los tipos de SAI con su función correspondiente: Offline pasivo. Offline interactivos. Online. Podemos definir la seguridad lógica como la agrupación de medidas que se toman para proteger las aplicaciones y los datos, además de restringir el acceso solo a personas autorizadas. Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario. ¿Cuáles de las siguientes son ventajas de las listas de control de acceso?. Realizar actualizaciones en el sistema. Controlar la ejecución de aplicaciones que pueden tener virus. Conceder permisos o roles. Complica la administración de la seguridad del sistema. Restringir permisos o roles. Limita el tráfico de datos en la red. La autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Las credenciales de cada usuario se forman a partir de un identificador y una clave, que permitirán comprobar la identidad y autenticidad del usuario. Selecciona los fallos que cometemos al trabajar con contraseñas: Utilizar contraseñas con información personal. Enviar contraseñas por correo electrónico. Utilizar contraseñas que caduquen al menos una vez al año. Utilizar contraseñas que incluyan letras mayúsculas junto a letras minúsculas y números. Permitir que las aplicaciones recuerden las contraseñas. Utilizar contraseñas de más de 15 caracteres. Nos centraremos en los mecanismos físicos para reconocer a los usuarios cuando deseen acceder al sistema. Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, veamos cuáles son. Indica las formas de la gestión de credenciales del usuario: Verificación. Autenticación. Autorización. Todas las opciones son correctas. Selecciona los métodos para la autentificación de usuarios: Contraseña de un solo uso. Secure Token. Todas son correctas. Web Single Sign-Off. Selecciona los métodos de autorización de usuarios: Kerberos. Single Sign – On (SSO). Web Single Sign-on. Ninguna de las anteriores. En la puerta de entrada de una instalación, relaciona cada tipo de dispositivo con su descripción: Dispositivos por teclado. Dispositivos por tarjetas. Dispositivos Biométricos. A la hora de elegir la ubicación física de un servidor u otro equipo hay que tener encuenta: La iluminación. El edificio donde se instala. Seguridad física del edificio. La acústica. La ventilación. El funcionamiento del sistema biométrico se compone de dos módulos: Solicitud y matrícula. Inscripción y matrícula. Inscripción e identificación. Matrícula e identificación. Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario para ciertos recursos del sistema. Verdadero. Falso. Qué tipo de SAI es el más caro y de más calidad pero tiene el inconveniente de que deterioran la batería por estar siempre en continuo contacto con la corriente eléctrica?. Offline interactivo. Offline pasivo. SAI online. El SAI online es el tipo más habitual para proteger los equipos. Verdadero. Falso. Las listas de control de acceso en el sistema operativo Windows proporciona dos tipos de privilegios: Acciones y derechos. Permisos y acciones. Permisos y derechos. Un SAI dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Verdadero. Falso. La función de un conversor de un SAI es transformar la corriente continua en corriente alterna. Falso. Verdadero. La seguridad lógica es la seguridad que se lleva a cabo ante cualquier catástrofe meteorológica o robo del equipo. Falso. Verdadero. La autentificación de los usuarios se realiza introduciendo: Una contraseña. Un nombre. Un nombre y una contraseña. Cuando hablamos de copia de seguridad nos referimos al hecho de realizar un guardado de información que nos permita poder recuperar los datos en caso de daño o pérdida. También es útil cuando se quiere volver a un estado previo de los datos... Relaciona los conceptos de las políticas de almacenamiento con sus características correspondientes: Principio de responsabilidad. Principio de protección. Principio de transparencia. Indica las características de un dispositivo de almacenamiento: Accesibilidad. Flexibilidad. Disponibilidad. Rendimiento. Une cada soporte con su definición. Medios magnéticos. Medios ópticos. Medios electrónicos. Otros. Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y unidad: RAID. La nube. Removible. No removible. Debemos de asegurar: el hardware, software y los datos. Este último, es el principal ya que es el más amenazado y seguramente, el más difícil de recuperar. Podemos sufrir ataques en contra de cualquiera de los elementos anteriores, ya que están expuestos a diferentes amenazas. Une los conceptos sobre los grupos de las amenazas más comunes: Interrupción. Interceptación. Modificación. Fabricación. La disponibilidad de la información es una de las características que debemos de tener en cuenta a la hora de pensar en un almacenamiento seguro. La redundancia o creación de duplicados exactos de la información posibilita que ante pérdidas de información sea posible recuperar los datos. Relaciona los distintos tipos de RAID con sus funciones: RAID 0. RAID 1. RAID 5. Selecciona las ventajas del RAID 5: La seguridad de los datos está en la técnica de la paridad. No hay redundancia de datos. Proporciona una capacidad de almacenaje menos elevada que la que ofrecen los RAID 1 y 10. Se realiza duplicación de los datos. Necesita menos discos que en las otras opciones. La escritura es más rápida que en una configuración RAID 0. Relaciona los tipos de copias de seguridad con su definición correspondiente: Copia de seguridad incremental progresiva. Copia de seguridad con eficiencia de memoria. Copia de seguridad con registro por diario. Relaciona las siguientes copias de seguridad con una de sus características: Copia de seguridad de puntos de montaje virtuales. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. Relaciona las propiedades de los backups con sus características: Periodo de retención. Protección contra fallos en el soporte. Coste. Almacenamiento alternativo. Debemos conocer a fondo las técnicas existentes para la realización de copias de seguridad y poder decidir la que mejor se ajusta a nuestras necesidades. Une cada concepto de las diversas estrategias de copias de seguridad. Copia incremental progresiva. Copia de seguridad con registro diario. Copia de seguridad con eficiencia de memoria. Copia de seguridad de puntos de montaje virtuales. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. Clasifica los soportes de almacenamiento según si son remotos o extraíbles: Dropbox. OneDrive. DVD. Discos ZIP. Google Drive. Superdisk. Ordena el proceso óptimo de la realización de copias de seguridad: Como medida preventiva haremos un planning para gestionar el control de las copias de seguridad. Verificaremos los datos contenidos en las copias y nos aseguraremos de que los datos contenidos tanto en las copias completas como en las incrementales son todos los datos que asegurar de nuestro sistema. En este proceso de verificación, podemos detectar las pertinentes anomalías y de esta forma buscaremos solución antes de que ocurra un altercado, así estamos previniendo las incidencias y, por tanto, nuestro sistema mucho más seguro. Indica los motivos por los cuales, existen Centros de Custodia para el almacenamiento de datos: Se deben cuidar los datos de las condiciones meteorológicas y de temperatura. Debido a la gran cantidad de información que maneja la empresa. Al externalizar este servicio se ahorra unos costes dedicado para el almacenamiento. Se almacenan en pendrive o dispositivos ópticos. Señala qué tipo de copia de seguridad tiene las siguientes características: “eficiencia y ahorro de espacio, recuperación de archivos no requiere mucho tiempo, y, cada cierto tiempo, se debe realizar una copia de seguridad completa”. Copia de seguridad con registro por diario. Copia de seguridad de la lista de archivo. Copia de seguridad de puntos de montaje virtuales. Copia de seguridad incremental progresiva. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de colaboración, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Interrupción. Modificación. Fabricación. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Usa el protocolo TCP/IP. Permite que varios servidores accedan a varios dispositivos de almacenamiento en una red compartida. Existe el software "FreeNAS" que permite crear sistemas NAS. Permite su acceso desde la red. El tráfico del NAS está totalmente separado del trafico de usuarios. ¿Cuál es la gran característica de las RAID 1?. Usa paridad. Crea copias espejo. Ninguna de las otras respuestas es correcta. Distribuye la información. Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales.". garantizar y proteger. denunciar y vender. proteger y denunciar. vulnerar y difundir. Ahora detallaremos los tipos de virus o software malicioso con los que nos encontraremos en nuestro sistema. Uno de los códigos malicioso más habitual en estos momentos es la publicidad o correo no deseado. Veremos cómo diferenciar entre los distintos tipos de virus que existen actualmente... ¿Qué es la seguridad activa?. Aquella que, a diferencia de la pasiva que se activa cuando se produce la incidencia, se encuentra en funcionamiento para evitar que se produzca. Son el conjunto de elementos que, en la medida de lo posible, evitan las posibles incidencias que puedan ocasionarse. Todas las opciones son correctas. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. ¿Cuál de los siguientes son troyanos?. Backdoor. gusano. Downloader. Keylogger. Proxy. ¿Qué es el grayware?. Todas las otras respuestas son incorrectas. Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema. Es lo mismo que un troyano. Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario. Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema, según su forma de propagación y según las acciones que realiza sobre el infectado. Falso. Verdadero. No existe un sistema totalmente seguro, lo que si podemos tratar es que nuestro sistema sea los más seguro posible ajustándose a las necesidades, y adoptar las medidas pertinentes para ofrecer un nivel de seguridad razonable. En un plan de contingencias, identifica qué se realiza en cada fase: conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que envía el mensaje. documento que contiene información sobre una persona o entidad, almacenando su nombre, dirección, email y clave pública. El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Ninguna de las otras respuestas es correcta. Integridad, confidencialidad y autenticación. Integridad, transversalidad y autenticación. Integridad, confidencialidad y transversalidad. Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas en su escritura. Verdadero. Falso. ¿Cuál de los cifrados usa una llave pública y otra privada?. Cifrado asimétrico. Cifrado simétrico. Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software de congelación. Software propietario. Software de código abierto. El equipo informático se ha ido convirtiendo en una herramienta más importante a la hora de almacenar información. Con el uso de internet, estos datos están cada vez más expuestos a ser interceptado por una persona no autorizada. Los métodos de encriptación en las empresas suelen ser utilizados en las comunicaciones entre trabajadores de distintas sedes. Ordena los pasos a seguir para la solicitud de certificados: Envíe sus datos a la autoridad de certificación correspondiente. La autoridad de certificación debe validar la identidad de la persona que solicita antes de expedir el certificado. Cuando lo expida, la autoridad certificadora debe firmarlo con su clave privada, de esta forma, garantiza su validez y ya puede enviarlo al solicitante. Según su función, elige las clases de certificados que existen: Certificados de autentificación. Certificados de firma de código. Certificados de servidor seguro. ¿Qué características debe tener un documento de incidencias de seguridad?. Elaboración de reglas y procedimientos para los distintos servicios. Descripción de los incidentes ocasionados en el sistema. Es importante organizar esta información en papel, carpetas, documentos electrónicos, etc. No se pueden resolver incidencias “in situ”; solo vía remoto. En este documento solo aparecen las incidencias. En la firma digital ordinaria, ordena los pasos: El emisor aplica una función hash, obteniendo un resumen del mensaje, a éste se le aplica un cifrado con la clave privada del emisor obteniendo la firma. Al mensaje se le adjunta la firma y se encripta todo (Mensaje más firma) con la clave pública del receptor y se transmite por el canal. A la hora de su llegada al receptor, éste desencripta la información recibida con su clave privada y a continuación, el resumen con la clave pública del emisor. En los elementos que intervienen en el proceso de criptosistema, relaciona cada elemento con su descripción correspondiente: Conjunto de datos que identifica al firmante. Detecta, además, los cambios producidos por el firmante, ya que se enlaza de forma única. Es un certificado generado por una organización segura de creación de firmas. Gracias a la seguridad activa podemos evitar, en la medida de lo posible, que se produzca un daño causado por la infección de un software malicioso en nuestra máquina. Verdadero. Falso. En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños. Realizar el plan de prueba, para poder evaluar la situación. Deliberar que estrategia se debe tomar para solventar la incidencia. Concienciar a los empleados para realizar sus tareas de forma segura. ¿Cuál de las siguientes sentencias es FALSA?. Backdoor y Proxy son algunos de los troyanos típicos. El término troyano o caballo de troya tiene su origen en la hazaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Normalmente los virus tienen la característica de replicarse. Los gusanos son similares a los virus pero no necesitan la intervención del humano. Con el sistema simétrico necesitaremos una llave privada para cifrar y una pública para descifrar los mensajes. Verdadero. Falso. Relaciona los siguientes conceptos en parejas: AES. RSA. Información no alterada. Seguridad al acceso a la información de un usuario autorizado. Autentificación. Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Falso. Verdadero. ¿En qué consiste el software de congelación?. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. ¿Cuál de estas sentencias es falsa?. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. En la firma electrónica ordinaria se usa un cifrado asimétrico. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Falso. Verdadero. ¿Cuál de estas afirmaciones es Falsa?. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad). Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes?. La escalabilidad del sistema. La usabilidad del sistema. Que sea un sistema abierto a internet. La vulnerabilidad del sistema. Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales. Engaño es el más peligroso por la forma en la que se lleva a cabo, por el objetivo y cliente a los que van destinados. Se trata de un acoso a menores por la red para fines sexuales. El atacante se hace pasar en una llamada telefónica por una persona del soporte técnico de la empresa. Es el propio usuario el que le facilita toda la información requerida por el farsante, cuando consiga los datos de acceso y lanzará un malware. ¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Todas las opciones son correctas. Correos spam. Cadenas de correo. Correos millonarios. ¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de Red. Nivel Físico. Nivel de transporte. Nivel de aplicación. Con el paso del tiempo el sistema puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto se nos puede presentar riesgos de seguridad y presentar un sistema más vulnerable que antes. La aparición de un malware y su posterior limpieza puede acarrear un agujero en la seguridad. Por estas razones anteriormente descritas es importante y necesario implantar un sistema de monitorización de la red y así evaluar el rendimiento mediante herramientas instaladas. ¿De qué dos formas podemos analizar el tráfico que circula por la red?. Port Mirroring. Network tap. DoS. ARP. Une cada concepto de ataque a la red con su descripción correspondiente: Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. El usuario atacante, genera paquetes en la red para de esta forma conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información. Une cada mecanismo de seguridad para acceso a la red con su descripción correspondiente. Es el mecanismo más antiguo y por tanto en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente y por tanto era muy fácil su descifrado. Empieza a utilizar algoritmos más seguros, como el TKIP. Es el mecanismo que esta implementado en las redes inalámbrica actuales. Ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES. ¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red?. Filtrado de direcciones MAC. WPA2. Ninguno de las anteriores. SSID. Señala si la siguiente afirmación es verdadera o falsa: “Wireshark es una herramienta de código libre para el control de paquete en la red”. Falso. Verdadero. Debido a la importancia de mantener la seguridad en el sistema, debemos de instalar unos dispositivos para la proteger frente a ataques y programas maliciosos. Debido a la comunicación de los equipos mediante la red hace que estas técnicas a implementar para la llevar un control de la seguridad sea importante y su mantenimiento tener que llevarlo a la perfección. Veremos las técnicas más utilizadas para este fin. ¿Qué es un cortafuegos?. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Todas las opciones son correctas. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Une los conceptos de la tabla Filter con su descripción: En esta parte se detallan los paquetes que van hacia el equipo que tiene instalado el cortafuego. En esta cadena se analiza los paquetes generados por el equipo que tiene el cortafuego instalado y por tanto van a salir hacia la red. Esta parte es para cuando es el router el que tiene el cortafuego instalado y realiza funciones de redirigir el tráfico simplemente. Une los tipos de paquetes de estado con su definición de la regla: Paquetes que inician nueva conexión. Paquetes que forman parte de una conexión existente. Paquetes que finalizan una nueva conexión, pero que están relacionados con una existente. Cuando se navega por un servidor web, la página HTML que devuelve el servidor en la conexión HTTP generada, pasa por la cadena INPUT. En la tabla Filter, en la parte de “ACCIÓN”, ¿qué valores puede presentar? OUTPUT. REJECT. INPUT. FORWARD. OUTPUT. ACCEPT. BACKWARD. DROP. ¿Cuáles son las ventajas de la realización de informes de incidencias de seguridad?. Las incidencias de correo no forman parte de este documento. Constancia de todos los pasos previos a la instalación y configuración. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. Es un documento cerrado a futuras incidencias. Seguridad física. es una referencia a la protección por el uso de software en una organización. conjunto de medidas que se realizan para prevenir y detectar daños físicos en los sistemas informáticos y así proteger los datos que están almacenados en ellos. es un conjunto de medidas que la sociedad proporciona a sus integrantes con la finalidad de evitar desequilibrios económicos y sociales. ¿Qué tipo de medidas consideramos seguridad pasiva?. Todas las opciones son seguridad pasiva... Medidas de carácter activo. Medidas de carácter reparativo. Medidas de carácter preventivo. ¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Optimización del arranque del sistema. Refrigeración del sistema. Instalación de antivirus. Copias de seguridad. Creación de contraseñas. ¿qué función cumple un SAI?. Protege un dispositivo electrónico de caídas de tensión. Todas las opciones son correctas. Protege un dispositivo electrónico del corte de la electricidad. Protege un dispositivo electrónico de picos de tensión. ¿Cuál es la técnica de seguridad que utiliza DNI?. Contraseña. Biométrica. Pin. Criptografía. Indica cuál de las siguientes opciones es el soporte incorrecto entre la conexión de soporte y unidad: RAID. La nube. Removible. No removible. Selecciona las ventajas del RAID 5. Menos discos que en las otras opciones. No hay redundancia de datos. Se puede acceder a los distintos discos a la vez. Se realiza duplicación de los datos. Gran tolerancia a fallos. La escritura es más rápida que en otros discos. Copia de seguridad incremental progresiva. Se realiza una copia incremental con un diario de cambios. Comprueba antes de empezar si hay espacio suficiente en el disco. Copia sólo aquellos datos que han sido modificados desde la última copia de seguridad. Copia de seguridad con eficiencia de memoria. Copia sólo aquellos datos que han sido modificados desde la última copia de seguridad. Comprueba antes de empezar si hay espacio suficiente en el disco. Se realiza una copia incremental con un diario de cambios. Copia de seguridad con registro por diario. Se realiza una copia incremental con un diario de cambios. Comprueba antes de empezar si hay espacio suficiente en el disco. Copia sólo aquellos datos que han sido modificados desde la última copia de seguridad. Las ventajas de las listas de control de acceso son: Proporcionan energía eléctrica a los equipos. Limita el tráfico de datos. Controla la ejecución de aplicaciones que pueden contener virus. Concede o restringe permisos y roles. Filtran los picos de señal eléctrica. Un SAI dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Falso. Verdadero. Las medidas de carácter preventivo que se aplican a los datos más personales como son contraseñas, fotos, transacciones bancarias... se denominan seguridad activa. Verdadero. Falso. Las listas de control de acceso en el sistema operativo Windows proporciona dos tipos de privilegios: Permisos y derechos. Acciones y derechos. Permisos y acciones. La seguridad lógica... Es la agrupación de medidas que se toman para proteger las aplicaciones y los datos y restringir el acceso solo a personas autorizadas. Es un conjunto de medidas que la sociedad proporciona a sus integrantes con la finalidad de evitar desequilibrios económicos y sociales. Conjunto de medidas que se realizan para prevenir y detectar daños físicos en los sistemas informáticos y así proteger los datos que están almacenados en ellos. En los sistemas biométricos se diferencian dos sectores: Verificación anatómica y verificación de la identidad por el comportamiento. Verificación anatómica y verificación por el color de los ojos. Verificación anatómica y verificación por huellas dactilares. Verificación anatómica y verificación sentimental. Las listas de control de acceso en el sistema operativo Linux tiene tres grupos bien diferenciados: El propietario, grupo de usuarios y externos. El propietario, grupo de usuario y otros tipos de usuarios. El propietario, Amigos y externo. La autorización nos permite identificar a un usuario. Falso. Verdadero. El primer paso para establecer la seguridad de un servidor o un equipo es decidir adecuadamente el lugar donde vamos a instalarlo. Falso. Verdadero. La función de un conversor de un SAI es transformar la corriente continua en corriente alterna. Verdadero. Falso. La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Verdadero. Falso. El funcionamiento del sistema biométrico se compone de dos módulos: Inscripción e identificación. Matrícula e identificación. Solicitud y matrícula. Inscripción y matrícula. Un SAI dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Verdadero. Falso. La seguridad física trata de proteger el software ante posibles daños y desastres naturales. Falso. Verdadero. Las sobrecargas, ruidos electrónicos y las fluctuaciones de energia no son peligrosas para los sistemas informáticos. Verdadero. Falso. ¿Qué SAI se utiliza normalmente para proteger pequeños servidores?. SAI online. Offline pasivo. Offline interactivo. Las ventajas de las listas de control de acceso son: Proporcionan energía eléctrica a los equipos. Concede o restringe permisos y roles. Controla la ejecución de aplicaciones que pueden contener virus. Filtran los picos de señal eléctrica. Limita el tráfico de datos. La autorización nos permite identificar a un usuario. Verdadero. Falso. Las medidas de carácter preventivo que se aplican a los datos más personales como son contraseñas, fotos, transacciones bancarias... se denominan seguridad activa. Verdadero. Falso. En los lugares donde se ha ubicado un sistema informático, la instalación de extintores sería otro ejemplo de medida de prevención. Falso. Verdadero. ¿Qué tipo de SAI es el más caro y de más calidad pero tiene el inconveniente de que deterioran la batería por estar siempre en continuo contacto con la corriente eléctrica?. Offline interactivo. Offline pasivo. SAI online. Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera. Un ataque. una amenaza. Un riesgo. Una vulnerabilidad. Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque?. la confidencialidad. La integridad. La disponibilidad. La autenticación. La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por lsa personas autorizadas o los usuarios legítimos. Garantiza la indentidad de los participantes en una comunicación. Señala la afirmación correcta... Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones paraponer en marcha un CPD similar al principal. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados. Cuál de los siguientes niveles de RAID sería el más adecuado apra un entorno doméstico en el que senecesita principalmente tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Las respuestas a y b son adecuadas. Se puede garantizar una buena gestión del almacenamiento de la información?. sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta. Cual de las siguientes afirmaciones es verdadera?. La tecnología NAS ofrece alojamiento en la nube. Los servicios almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nubef. La tecnología SAN también es conocida como almacenamiento en la nube. La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con clonezilla. Ninguna de las respuestas es correcta. Cuáles de los siguientes datos personales están protegidos por la LOPD. Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Edad, domicilio,y DNI de una persona. Nombre y número de chip de un perro. De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones?. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas. ¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los datos?. Afectado. Encargado. Cesionario. Responsable. ¿Cuál es el cometido de las normas ISO 27000?. Regular el comercio electrónico. Gestionar la seguridad de la información. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a través de Internet. ¿Cuál de los siguientes algoritmos no es un algoritmo hash?. SHA. RSA. MD5. RIPE-MD. ¿En qué cosiste la encriptación?. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red. Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?. RSA. Diffie-Hellman. DSA. ElGamal. Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe eneste idioma). Además el correo solo contiene un enlace para visitar una página web.¿Quédebemos hacer?. Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica de suplantación y es probable que tenga que cambiar la contraseña. b) Visitar la página web que nos proporciona el correo. c) Reenviar el correo a nuestros amigos utilizando la copia oculta. d) Eliminar el correo sin avisar a nuestro amigo. ¿Cuál de las siguientes es una vulnerabilidad del nivel físico?. Una interferencia electromagnética. Un corte de un cable de fibra óptica por una excavadora. La desconexión de un latiguillo de red a causa de un tropiezo. Todas las respuestas son correctas. En un cortafuegos, ¿qué política permite todo el tráfico por defecto?. a) La negativa. b) La permisiva. c) La restrictiva. d) Ninguna de las respuestas es correcta. ¿Para qué se utiliza la aplicación Ntop?. Para ver los procesos de un servidor. Para monitorizar redes. Para analizar los logs de un servidor. Para detectar intrusos. En qué consiste el ataque conocido como smurf?. En interceptar las comunicaciones de la víctima. En agotar las direcciones IP de un servidor DHCP. En falsificarla dirección de origen por la de una víctima,generando tráfico de broadcast de respuesta hacia la víctima. En inundar a una víctima con excesivas conexiones TCP medio abiertas. Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad. 4. ¿Qué es un cold site o sala fría?. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados. ¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Las respuestas a y b son adecuadas. Une los conceptos de la tabla Filter con su descripción: Input. Output. Forward. Di si es correcto o no este formato de comando en la tabla Filter: Iptables -A CADENA [-p tcp|udp|icmp] [OPCIONES] -j ACCION. Verdadero. Falso. |