option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD INFORMATICA -REPASO PERSONAL PREGUNTAS DIFICILES

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD INFORMATICA -REPASO PERSONAL PREGUNTAS DIFICILES

Descripción:
PREGUNTAS DIFICILES PARA REPASAR

Fecha de Creación: 2025/05/12

Categoría: Informática

Número Preguntas: 41

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Clasifica las medidas de seguridad con su categoría: Instalar detectores de humo. Correcta señalización. Instalar enchufes con toma de tierra. Mantener limpia la sala. Elegir un tipo de cable adecuado y controlar el acceso de los distintos clientes mediante claves. Instalar un sistema de alimentación ininterrumpida. Instalación de extintores.

¿Cuál es la definición del mecanismo de seguridad WPA2?. Ninguna es correcta. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres.

Une cada tipo de SAI con su descripción. Online. Offline pasivo. Offline interactivos.

Selecciona los métodos de autenticación de usuarios: Web Single Sign-Off. Secure Token. Todas son correctas. Contraseña de un solo uso.

Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, que son: Todas las opciones son correctas. Autenticación. Verificación. Autorización.

¿Cuál de las siguientes afirmaciones sobre copias de seguridad es verdadera?. Podrá utilizarse el mismo tipo de copia tanto si se van a copiar bases de datos completas como ficheros ordinarios. Las copias normales copian los archivos creados en el día. La política de retención indica cuanto tiempo se va a conservar cada copia de seguridad. Para datos muy cambiantes es recomendable hacer una copia de los mismos trimestralmente.

En general, la copia incremental. Ocupa menos que la copia diferencial. Ocupa muy poco espacio. Ocupa más que la copia completa. Ocupa más que la copia diferencial.

Tras actualizar el equipo con el sistema operativo Windows, este empieza a comportarse de manera extraña y no se dispone de copia de seguridad ni de imagen hecha. ¿Qué aplicación podemos usar para que vuelva a comportarse correctamente?. Rsync. Los puntos de restauración. GetDataBack. Clonezilla.

¿Cómo se denomina el tipo de copia de seguridad que incluye toda la información que ha cambiado desde la última copia de seguridad, sea completa o incremental?. Incremental. Completa. Diferencial. Parcial.

Un amigo quiere tener un sistema que le permita, en caso de fallo de disco, recuperar la información de manera rápida y en cualquier situación, ¿qué le recomendarías en primer lugar?. Que se compre otro disco y configure un sistema RAID1. Que cree una imagen al instalar el sistema operativo. Que copie los datos en un almacenamiento en la nube. Que cree un punto de restauración.

¿Qué se puede utilizar para recuperar los datos de un disco duro formateado por error?. Los puntos de restauración creados en Windows para recuperar cualquier sistema operativo que esté instalado. La restauración de la imagen del equipo que viene de fábrica. Todas las respuestas son correctas. La herramienta GetDataBack.

Durante la configuración del backup de datos: Fijamos la periodicidad. No hace falta programar aunque se haga una vez al mes. Lo programamos para que se ejecute una vez al mes. Fijamos la periodicidad y activamos el cifrado.

Los dispositivos NAS... Se conectan a los servidores mediante canales de fibra. Son dispositivos de red específicos. Son parte de la arquitectura SAN. Son dispositivos de almacenamiento específicos.

¿Cuál de las siguientes afirmaciones sobre los puntos de restauración creados con Windows es correcta?. Uno de los inconvenientes que presenta su uso es la cantidad de espacio que se necesita para almacenar los puntos. Ninguna de las afirmaciones es correcta. Se utilizan para restaurar el equipo cuando el sistema operativo no arranca. Se deben crear puntos de restauración diariamente para su óptima utilización.

¿Cuál de las siguientes afirmaciones es falsa?. SAN es una tecnología que utiliza fibra óptica para garantizar una conexión fiable y rápida. El almacenamiento en la nube carece de seguridad, ya que solo se ofrece el acceso a través de Internet. NAS es una tecnología de almacenamiento accesible desde la red. Los sistemas de almacenamiento permiten guardar y manejar información temporal y permanente.

La seguridad lógica. Controla exclusivamente el acceso a la información almacenada en los equipos. Asegura la disponibilidad, la confidencialidad, la integridad y el no repudio de la información (datos y aplicaciones) almacenada o enviada entre los equipos. Protege el hardware de los equipos de robos, pérdidas, malware, etc. Protege el software y el hardware de los equipos de robos, pérdidas, malware, etc.

¿Cómo se llama el hecho de que el atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo?. Fabricación. Interceptación. Interrupción. Modificación.

Ataque consistente en tumbar un servidor saturándolo con falsas peticiones de conexión. Phishing. DDoS. DoS. Spoofing.

Las leyes españolas básicas relacionadas con la seguridad de la información son: La ley 34/2002 de servicios de la información y el comercio electrónico. Todas las que sean publicadas por la Agencia Española de protección de datos. La ley 8/2001, de la comunidad de Madrid. Ley de protección de datos de carácter personal (LO15/1999) y el Real Decreto 1720/2007.

Según la clasificación de Microsoft, una vulnerabilidad importante es aquella que: Puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. Es muy difícil de aprovechar o cuyo impacto es mínimo. Tiene un efecto que puede reducirse utilizando, por ejemplo, una configuración predeterminada. Puede permitir la propagación de un gusano de internet sin la acción del usuario.

Los portátiles que una empresa proporciona para algunos empleados: Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión. Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo. Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado. Todas las respuestas son correctas.

Ataque mediante el cual alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Fuerza bruta. Phishing. Spoofing. Keylogger.

Ataque mediante el cual el atacante consigue conectarse en el mismo tramo de red que el equipo atacado para obtener acceso directo a todas sus conversaciones. Fuerza Bruta. Sniffing. Spoofing. Phishing.

¿Qué es la seguridad activa?. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Todas las opciones son correctas. Son el conjunto de elementos que, en la medida de lo posible, evitan las posibles incidencias que puedan ocasionarse. Aquella que, a diferencia de la pasiva, sea activa cuando se produce la incidencia, se encuentra en funcionamiento para evitar que se produzca.

¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TSL?. DSA. Gamal. Diffie-Hellman. RSA.

¿Qué es la seguridad activa?. Medidas para proteger aplicaciones, datos y restringir el acceso a personas no autorizadas. Algunas medidas de protección son las firmas digitales, AL y encriptación de datos. Medidas para prevenir y detectar daños físicos causados por fenómenos naturales y riesgos humanos en los sistemas informáticos. Medidas de carácter preventivo para solucionar o reducir efectos de un ataque. Conjunto de elementos que contribuyen a proporcionar una mayor estabilidad en el funcionamiento del sistema.

Aplicación que se ejecuta en segundo plano y que da soporte al sistema operativo para permitirnos, por ejemplo, utilizar el protocolo SSH. Todas son correctas. Servicios de sistema. Servicios de seguridad. Servicios de cifrado.

Troyanos más habituales, ¿Cuál es la definición de los proxy?. Software malicioso que permite al atacante entrar en el sistema operativo, recursos o aplicaciones mediante un acceso remoto sin necesidad de pasar por ningún control de acceso. Malware que capta las pulsaciones realizadas en el teclado para hacerse con las claves de acceso a cualquier aplicación, (como bancos, redes sociales, etc). Aplicación maliciosa que descarga distintos archivos malware y los ejecuta para infectar el equipo. El atacante simula con el programa malicioso la conexión de un servidor a una red. De esta forma, se hace pasar por el cliente conectado a la misma y se informa de todo lo que se transmite por ella.

¿Cuál de los siguientes algoritmos no es un algoritmo hash?. SHA. MD5. RSA. RIPE-MD.

¿Cómo se clasifican los softwares maliciosos?. Según el impacto producido en el sistema y su propagación. Ninguna es correcta. Según el impacto producido en el sistema, su propagación y acciones realizadas. Se clasifican en virus, Graywares y gusanos.

¿Qué hacen los certificados de servidor seguro?. Identifican una web perteneciente a una persona o a una empresa y aseguran que la información transmitida entre el servidor y el cliente de la web está cifrada de una manera válida. Aseguran que el código firmado por el desarrollador es un código válido y no malicioso. Identifican el código perteneciente a un desarrollador o a una empresa y aseguran que la información transmitida entre el servidor y el cliente de la web esté cifrada. Ninguna es correcta.

¿Cuál es la definición de pharming?. Crear un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. A partir de una página web, se recaba información de la víctima. Suplanta el DNS del portal original así el cliente introduce la dirección web de la página a acceder y, automaticamente enlaza con la página falsa sin que el cliente note el cambio. Utilizar un portal web falso para solicitar las claves de acceso para varios propósitos legítimos. Una versión más actual de este engaño es el uso de archivos adjuntos en el correo electrónico que ofrecen algún contenido que puede interesar al usuario. Actuar a través de una llamada telefónica (VoIP), mediante la reproducción de un proceso para conseguir un objetivo atractivo para el cliente.

En las redes inalámbricas, ¿cómo se realizan las escuchas de tráfico?. El atacante genera paquetes en la red para conocer las credenciales de acceso. Aprovecha la frecuencia de las ondas para enviar los mensajes hasta saturar el sistema. Se interceptan los mensajes si no se utiliza información encriptada. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso.

¿Cuáles de las siguientes herramientas podemos utilizar para analizar el tráfico que circula por la red?. Todas son correctas. Wireshark. Ntop y ettercap. Openview y Nagios.

¿Qué conseguimos al ocultar la identificación (SSID) de la red inalámbrica?. Todas son correctas. Suspender el uso de la red mientras esté oculta. Denegar el acceso a aquellos equipos que no deseamos que entren. Que ningún equipo ajeno a la red pueda conocer el nombre que la identifica y no pueda acceder.

Ataque DoS, ¿En qué consiste el Broadcast?. El atacante falsea la dirección IP origen por la de la víctima, quien recibirá las respuestas de todas las estaciones red. Introduce un código malicioso en páginas web ya visitadas porque piensa que se volverá a acceder a ellas. En sustituir la dirección de origen por la de difusión para que, cuando el paquete llegue a su destino y este responda a la dirección de origen, se realice un envío masivo. Saturar la red con direcciones IP para que consuman todo el ancho de banda y se ralentice el flujo de los paquetes. Suele realizarse en redes sin procesos de control de acceso a la red o limitaciones de paquetes a enviar en tamaño o cantidad.

Iptable. en la tabla filter la regla se compone en tres cadenas, ¿qué hace Output?. Se detallan los paquetes que van hacia el equipo que tiene el cortafuegos. Ninguna es correcta. Analiza los paquetes generados por el equipo que tiene el cortafuegos. Cuando es el router el que tiene el cortafuegos instalado realiza las funciones de redirección de tráfico.

¿En qué capa los protocolos más utilizados son TCP y UDP?. Aplicación. Transporte. Físico. Red.

¿Cuál es la definición del mecanismo de seguridad WPA?. Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Ninguna es correcta. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de carácteres.

¿Cuál es la definición del mecanismo de seguridad WEP?. Mecanismo actual. Se puede comprobar el mecanismo en la configuración del Router, ofrece mecanismos de cifrado muy robustos (como el AES). Es el más antiguo y está en desuso. Presenta grandes fallos de seguridad porque la clave se compone únicamente de caracteres. Apareció para solucionar los problemas del mecanismo anterior. Utiliza algoritmos más seguros como el TKIP. Ninguna es correcta.

Ataque DoS, ¿En qué consiste el Smurf?. Saturar la red con direcciones IP para que consuman todo el ancho de banda y se ralentice el flujo de los paquetes. Suele realizarse en redes sin procesos de control de acceso a la red o limitaciones de paquetes a enviar en tamaño o cantidad. El atacante falsea la dirección IP origen por la de la víctima, quien recibirá las respuestas de todas las estaciones red. En sustituir la dirección de origen por la de difusión para que, cuando el paquete llegue a su destino y este responda a la dirección de origen, se realice un envío masivo. Introduce un código malicioso en páginas web ya visitadas porque piensa que se volverá a acceder a ellas.

Denunciar Test