option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informática Universae

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informática Universae

Descripción:
Prueba Semestral + Unidades

Fecha de Creación: 2026/04/22

Categoría: Informática

Número Preguntas: 93

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El doble suelo es una medida de prevención contra: Incendios. Inundaciones. Plagas. Monitorizaciones.

El Firewall: Es un Software. Es un hardware. Puede ser ambos. Ninguna de las anteriores.

El Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2015, en relación con la videovigilancia obliga a: Colocar un máximo de dos cámaras por sala. Emplear cámaras estandarizadas. Colocar carteles de advertencia de cámaras. Todas las anteriores son incorrectas.

La humedad ideal para los equipos es: 0%. 10 a 20 %. 35 a 45 %. 45 a 55 %.

La temperatura ideal para los equipos es: 10 a 20 ºC. 5 a 15 ºC. 15 a 25 ºC. 15 a 20 ºC.

Las medidas de prevención pasivas son aquellas que: Se aplican al sistema informático desde su instalación. El usuario instala y configura, como un firewall. Son iguales que las defensas de seguridad pasiva. Ninguna de las anteriores.

Las medidas pueden ser preventivas o: Creativas. Activas. Correlativas. Correctivas.

Para los incendios eléctricos debemos emplear extintores de: ABC. CO2. PVC. De agua.

SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Sistema de alimentación ininterrumpida. Ninguna de las anteriores es correcta.

Una PDU: Es otra forma de llamar a una regleta. Es una regleta con numerosas entradas. Es una regleta capaz de soportar tensiones más altas. Ninguna de las anteriores.

Es el RAID sin redundancia: RAID 0. RAID 1. RAID 2. RAID 5.

Es un tipo de Copia de seguridad: Completa. Diferencial. Incremental. Todas las anteriores son correctas.

iSCSI es un sistema de almacenamiento: Redundante. Distribuido. CIFS/SMB. Todas las anteriores son incorrectas.

La memoria SSD emplea: Discos magnéticos. Microchips de memoria flash. Bahías. Ninguna de las anteriores.

La productividad se basa en: El tiempo de lectura, tasa de refresco y durabilidad. El tiempo de grabación, tasa de influencia y durabilidad. El tiempo de acceso, tasa de transferencia y durabilidad. El tiempo de lectura, tasa de grabación y durabilidad.

La vida útil de esta memoria se acorta con cada escritura que se realice.: Disco duro. Pen drive. SSD. Ninguna de las anteriores.

Las imágenes de respaldo emplean la extensión: .iso. .zip. .rar. .doc.

Para el almacenamiento redundante se emplean: Esquemas RAID. iSCI. FTP. iSCI LUN.

Tipos de dispositivos de almacenamiento: HDD. SHD. HBD. HSD.

¿Cuál de las siguientes opciones de conexión asegura la máxima velocidad de transferencia de datos sin pérdidas al conectar una unidad externa de última generación, que requiere un ancho de banda elevado?. Un puerto USB 1.1. Un puerto USB 2.0. Un puerto USB 4.0. Un puerto USB 3.2.

"Your connection is not private" este mensaje indica: Que tus transmisiones no se están encriptando. Que tú ordenador posee un virus. Que no posee una firma electrónica autentificada. Todas las anteriores son correctas.

Autoridades certificadoras intermedias: No existen. Solo pueden dar certificados no quitarlos. Pueden dar certificados y quitarlos. Pueden dar certificados y quitarlos, pero solo los que ellos mismos han emitido.

El algoritmo de clave pública emplea: Una sola clave, como un par, emisor y receptor. Dos claves, dos pares. No usa claves. Ninguna de las anteriores.

La autenticidad es: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor.

La criptografía es una rama de: La filología. La física. Las matemáticas. Ninguna de las anteriores.

La huella digital: Permite reconstruir el documento. Podrá rehacerse si se devuelve el archivo a su estado original. Se genera aleatoriamente, sin basarse en nada. Ninguna de las anteriores es correcta.

La integridad: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor.

Los algoritmos simétricos también son llamados: De doble clave. Algoritmos duales. De clave certificada. Ninguna de las anteriores.

Principales algoritmos de cifrado simétrico son: RSA. DSA. ECC. Ninguna de las anteriores es correcta.

Uno de los sistemas de cifrado más famosos es que utilizo Julio Cesar a principios del siglo: I a. C. I d. C. II d. C. No fue empleada por Julio Cesar sino por Octavio Augusto. En I d. C.

El acceso Single Sign-On se basa en: El acceso con firma biométrica. El acceso empleando la autentificación en dos pasos. El acceso a diversos elementos identificándonos una única vez. Todas las anteriores son incorrectas.

Fundación OWASP se basa en el concepto de: Software de seguridad. Sistemas de autentificación biométricos. Hardening. Ninguna de las anteriores es correcta.

Keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.

La actualización del sistema operativo: Aumenta el rendimiento del sistema operativo. Elimina las debilidades que se van encontrando. Puede conllevar riesgos como incompatibilidades o inestabilidad. Todas son correctas.

La autentificación basada en patrones o en imágenes poseen la desventaja de: Ser poco seguro. Ser fácil de descifrar. Ser fácil de recordar por un observador. Ser un proceso de identificación excesivamente largo.

La autentificación en dos pasos se basa en: El empleo de Usuario y contraseña. Tener que escribir dos veces la misma contraseña. Requerir dos contraseñas diferentes. Ninguna de las anteriores.

Las ACL otorgan los permisos: Uno por uno a cada usuario. Creando una multitud de grupos para cada tipo de permiso e introduciendo al usuario en el correcto. Creando grupos con diversos permisos e introduciendo al usuario en el grupo deseado o en más de uno si fuera necesario. Ninguna de las anteriores es correcta.

Las Directrices para la auditoría de Sistemas de Gestión se encuentran en: La ISO 542. La ISO 6423. La ISO 19011. Ninguna de las anteriores.

Los tipos de permisos más empleados son: Modificación, escritura y creación. Lectura, modificación y Administración. Modificación, escritura y borrado. Lectura, escritura y Administración.

Phishing es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario.

DMZ permite: Usar otro equipo como cortafuegos. Usar otro equipo como proxy. Usar otro equipo como firmware. Ninguna de las anteriores es correcta.

Las conexiones enrutadas son llamadas: INPUT. FORWARD. OUTLOOK. Todas las anteriores son incorrectas.

Netfilter clasifica los paquetes de la siguiente manera: NEW, ESTABLISHED, RELATED e INVALID. NEW, ESTABLISHED e INVALID. NEW, RELATED e INVALID. ESTABLISHED, RELATED e INVALID.

No es un modo del proxy HTTP Squid: Fordware proxy. International proxy. Reverse proxy. Ninguna de las anteriores.

No es un tipo de tabla: Filter. Nat. Megle. Raw.

No es una regla de tabla filter: PREROUTING. PREOUTPUT. POSTROUTING. Todas las anteriores son correctas.

Norton Family es un tipo de: Cortafuegos. Firmware. Proxy. Todas las anteriores son incorrectas.

Software que funciona de manera intermediaria entre un cliente y un servicio evitando la conexión directa.: Cortafuegos. Firmware. Proxy. Todas las anteriores son incorrectas.

Squid es: Un proxy para Windows. Un firewall para Windows. Un proxy para Linux. Un firewall para Windows.

Un cortafuegos de tipo hardware requiere de: Firmware. Proxy. Sway. Todas las anteriores son correctas.

Denegación de servicio o DoS: Es un tipo de sistema de seguridad basada en contraseñas. Es la acción de bloquear a los usuarios no autorizados. Es un tipo de ataque basado en el empleo de “ruido”. Es un derecho del administrador de la red para bloquear el número máximo de usuarios en una red.

En la elección del protocolo adecuado influye: Antigüedad del servidor y de los equipos. Disponibilidad del software VPN. Disponibilidad de certificados digitales válidos. Todas las anteriores son correctas.

Hotspots requiere de: Un proxy. Un firewall. Un firmware. Un cifrado RC4.

La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI) de 2002 prohíbe: La publicidad en Internet. La creación de malware. El envío de spam. Ninguna de las anteriores es correcta.

La publicidad no deseada en red provoca estos problemas: Supone una pérdida de tiempo. Puede introducir malware en el sistema. Captura información relevante sobre el hábito de navegación de los usuarios de la red. Todas las anteriores son correctas.

Llamado identificador de servicio, es el nombre concreto de una red inalámbrica: SSID. AES. IS. Todas las anteriores son incorrectas.

Protocolo basado en IPsec que realiza un doble intercambio de claves, convirtiéndolo así en uno de los más seguros: PPTP. L2TP/IPsec. SSTP. IKEv2.

Un servidor rogue: Emplea el protocolo DHHP. Crea una red VLAN. Permite nace la asignación fija de direcciones IP. Todas las anteriores son incorrectas.

WEP emplea un cifrado RC4 con claves de: 32 bits. 64 bits. 128 bits. 256 bits.

WPA3: Emplea un cifrado de 192 bits. Ofrece dos versiones Personal y Empresarial. Se creo para atenuar las vulnerabilidades de WPA2. Todas las anteriores son correctas.

Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: Consentimiento. Derecho al olvido. Autorización. Todas las anteriores son incorrectas.

Cualquier derecho establecido en la Constitución y otros tratados son absolutamente aplicables en internet.: Derechos de la era digital. Derechos a la neutralidad de internet. Derecho de acceso universal a internet. Derecho a la educación digital.

Dar información para la identificación por Internet es requerido para: Solo las empresas. Empresas y usuarios. Empresas y usuarios propietarios de páginas. Todos los que acceden a Internet.

El RGPD entra en vigor en: 2014. 2015. 2016. 2017.

El RGPD fue modificado por: LOPDGDD. LPODDGD. LDOPGDD. LGODPDD.

En España el eIDAS es: Cl@ve. DNI. DNIe. Todas las anteriores son incorrectas.

La ley de protección de datos es: Una ley ordinaria. Una ley orgánica. Una ley base. Una ley organizativa.

La minimización de los datos solicitados implica: Los datos deben comprimirse al máximo posible. Los datos solicitados deben ser los mínimos e imprescindibles. Los datos deben mantenerse el menor tiempo posible. Todas las anteriores son correctas.

Las sanciones por delitos contra la protección de datos ascienden hasta 20 000 000 € o este porcentaje de la facturación total del ejercicio anterior: 5%. 6%. 7%. Todas las anteriores son incorrectas.

Los datos obtenidos por las empresas: Deberán eliminarse lo antes posible. Podrán mantenerse indefinidamente. Podrán mantenerse mientras resulten relevantes o más si la empresa lo desea. Deberán de ser eliminados una vez dejen de ser relevantes, no pueden conservarse.

¿A cuantos grupos puede pertenecer un usuario?. Solamente puede pertenecer a un grupo. Puede pertenecer solamente a dos grupos. No puede superar los tres grupos. A varios grupos.

¿Cuál no es una característica de la criptografía?. Confidencialidad. Integridad. Autenticidad. Asimetría.

¿Cuáles son los principales riesgos eléctricos que afectan a los equipos electrónicos?. Picos de tensión. Cortes del suministro. Falta de batería. Picos de tensión y cortes en el suministro.

¿Cuántas unidades pueden averiarse en un RAID 5 y que siga funcionando?. Tres. Dos. Una. Tantos discos tengan el RAID menos uno.

¿Qué es DirectAccess?. Protocolo para unir equipos Windows a un dominio Active Directory remoto. Protocolo wifi que permite conexiones sin la necesidad. Un servidor DHCP con direcciones dinámicas. Todas son correctas.

¿Qué es un servidor rogué DHCP?. Servidor DHCP que no se encuentra bajo el control del administrador. Un servidor DHCP no seguro. Un servidor DHCP con direcciones dinámicas. Todas son correctas.

¿Qué medidas se aplican para evitar una amenaza?. Medidas creativas. Medidas correctivas. Medidas cautivas. Medidas preventivas.

¿Qué nombre puede recibir los algoritmos de cifrado simétrico?. Algoritmos de clave pública. Algoritmos de clave única. Algoritmos de clave idéntica. Algoritmos de clave secreta.

¿Qué nombre recibe el control de acceso a los datos, de forma que solo son accesibles por los usuarios autorizados?. Disponibilidad. Accesibilidad. Durabilidad. Ocurrencia.

¿Qué nombre recibe toda operación que se realice sobre datos personales?. Tratamiento. Manipulación. Registro. Todas son correctas.

Cualquier incidencia sobre datos personales debe ser comunicada a la AEPD en un plazo no superior a: 24 horas. 48 horas. 72 horas. No es obligatorio avisar.

Cuando hablamos de la seguridad del almacenamiento, se hace referencia a: A evitar la pérdida de datos por averías y la recuperación de datos perdidos en unidades de almacenamiento. Al aseguramiento mediante criptografía de nuestros datos. Las barreras de seguridad como firewall o proxy, para asegurar la información. Todas son incorrectas.

Cuando miramos un SAI, existen dos características principales, las cuales debemos fijarnos, las cuales son: Número de conexiones y toma de corriente. Potencia máxima y número de baterías. Tiempo de autonomía y potencia máxima. Todos son incorrectos.

El doble suelo es una medida de prevención contra: Incendios. Inundaciones. Plagas. Monitorizaciones.

El firewall de Windows consume mucho de los recursos del sistema y no proporciona ningún beneficio al usuario. Verdadero. Falso. Su consumo es mucho mayor, pero aporta beneficios. Aunque su consumo sea muy bajo, no aporta nada al usuario.

El término hardening hace referencia a: Hardware específico para la seguridad informática en entornos empresarial. Fortalecimiento de la seguridad. Amenazas a la seguridad que puedan encontrarse en la intranet. Todas son correctas.

Existen tres tipos de conexión. Indica la correcta: INPUT. FORRWARD. SOULTPUT. THROUGHPUT.

Existen tres tipos de conexión. Indica la incorrecta: INPUT. FORWARD. OUTPUT. THROUGHPUT.

La humedad ideal para los equipos es: 0%. 10 a 20 %. 35 a 45 %. 45 a 55 %.

La verificación de dos pasos requiere del usuario: Algo que conoce y posee. Algo que conoce y no tiene. Una contraseña. Una contraseña y un acceso biométrico.

SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Sistema de alimentación ininterrumpida. Ninguna de las anteriores es correcta.

Un certificado digital es válido siempre que lo haya firmada. Una CA raíz. Una CA intermedia. Una CA de confianza. Una CA integral.

WPA2 Empresarial autentica a los clientes mediante un servidor: LDAP. PAM. RADIUS. SOFTLAN.

Denunciar Test