option
Cuestiones
ayuda
daypo
buscar.php

TEST SEIN

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEST SEIN

Descripción:
TEST SEIN

Fecha de Creación: 2024/10/11

Categoría: Otros

Número Preguntas: 71

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. La seguridad informática intenta _____ el almacenamiento, procesamiento y trasmisión de información digital. a) Vulnerar. b) Vender. c) Proteger. d) Robar.

2. La seguridad total es imposible, sin embargo, nos aseguraremos que hemos hecho lo mejor posible con el presupuesto y formación: a) con más dinero podríamos replicar lo servidores. b) con más formación los técnicos podrían implementar sistemas de protección NIPS. c) compartir la contraseña y entrar en páginas dudosas. d) todas son ciertas.

3. Una auditoría de seguridad: a) Es una empresa externa especializada en seguridad contratada para revisar equipos y procedimientos. b) Es una empresa interna especializada en seguridad sin ánimo de lucro para revisar equipos y procedimientos. c) Ambas son falsas. d) Ambas son ciertas.

4. El mayor activo es: a) El PC. b) El disco duro. c) El servidor. d) La información.

5. Seguridad de equipos: a) Asegurarnos de que no se puedan sustraer. b) Cifrado en disco duro. c) Evitar que entren equipos no autorizados y mantenimiento. d) Todas son ciertas.

6. En cuanto a aplicaciones: a) Cuantas más apps tenga un equipo mejor. b) Mas apps se traduce en mayor vulnerabilidad. c) No hace falta antivirus. d) Descargaremos las apps de página de dudosa procedencia.

7. El objetivo de la configuración de software de una empresa es: a) ahorrar tiempo, configurar la app, ajustar privilegios. b) el software se ajusta a las licencias. c) homogeneizar. d) a,b,c son ciertas.

8. Debemos estar preparados porque otras apps intentarán instalarse: a) Inocentemente: El usuario lanza un instalador del programa. b) Intencionalmente: El usuario entra en una página pirata que hace la descarga. c) ambas son falsas. d) ambas son ciertas.

9. No es una medida de seguridad: a) Uso de antivirus. b) Usuario con privilegios limitados. c) desactivar autoarranque usb, cd…. d) descargar sin miedo archivos de internet.

10. Los datos: a) si desaparecen la empresa no puede funcionar. b) si llegan a manos de la competencia, el futuro se complica. c) todas son falsas. d) todas son ciertas.

11. Seguridad en la empresa indica la incorrecta: a) Protección contra software malicioso. b) Almacenamiento redundante. c) Almacenamiento cifrado. d) Almacenamiento en repositorios de acceso público.

12. En cuanto a seguridad de comunicaciones indica la incorrecta: a) necesidad de cifrar canales. b) controlar conexiones en la empresa, un equipo externo puede introducir software malicioso. c) supervisión del correo no deseado y publicidad reduciendo consumo de recursos. d) todas son ciertas.

13. Cubre todo lo referido a equipos, pc de propósito general, servidores, equipamiento de red. a) Seguridad lógica. b) Seguridad activa. c) Seguridad física. d) Seguridad pasiva.

14. Se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos: a) Seguridad lógica. b) Seguridad activa. c) Seguridad física. d) Seguridad pasiva.

15. Son los mecanismos que cuando sufrimos un ataque nos permiten recuperarnos bien. a) Seguridad lógica. b) Seguridad activa. c) Seguridad física. d) Seguridad pasiva.

16. Intenta protegernos de los ataques. a) Seguridad lógica. b) Seguridad activa. c) Seguridad física. d) Seguridad pasiva.

17. Desastre natural, robo, fallo de suministro son amenazas de tipo: a) Seguridad lógica. b) Seguridad activa. c) Seguridad física. d) Seguridad pasiva.

18. Virus, troyanos, malware, pérdida de datos, ataques a apps de servidores. a) Seguridad lógica. b) Seguridad activa. c) Seguridad física. d) Seguridad pasiva.

19. Intenta que la información solo sea utilizada por las personas autorizadas: a) autentificación. b) autorización. c) cifrado. d) confidencialidad.

20. Confirmar que alguien es quien es: a) autentificación. b) autorización. c) cifrado. d) confidencialidad.

21. Dará ciertos privilegios sobre la aplicación: a) autentificación. b) autorización. c) cifrado. d) confidencialidad.

22. Para que sea inútil para el que no supere la autentificación. a) autentificación. b) autorización. c) cifrado. d) confidencialidad.

23. Que los datos queden almacenados tal y como espera el usuario. a) autentificación. b) autorización. c) integridad. d) cifrado.

24. Intenta que los usuarios accedan a los servicios con normalidad en el horario establecido. a) autentificación. b) disponibilidad. c)integridad. d) cifrado.

25. Ante una relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar. a) autentificación. b) disponibilidad. c) integridad. d) no repudio.

26. Acceder al sistema mediante palabra secreta: a) Algo que sabes. b) Algo que tienes. c) Algo que eres. d) To mentira.

27. Es imprescindible aportar material. a) Algo que sabes. b) Algo que tienes. c) Algo que eres. d) To mentira.

28. Sistema solicita reconocer alguna característica física. a) Algo que sabes. b) Algo que tienes. c) Algo que eres. d) To mentira.

29. Sigla AAA: a) Tamaño de pila. b) Autenticación, autorización y accounting. c) onomatopeya. d) Todo es falso.

30. La información interna que los sistemas generan acerca de sí mismos. a) análisis sintáctico. b) accounting. c) autentificación. d) autorización.

31. E2E debe controlarse: a) En el origen y en el destino intentaremos que el equipo y las apps no hayan sido modificados. b) Limitar quine accede al canal y si ciframos, ya que, los datos atravesarán red de otra compañía. c) debemos confiar. d) a y b son ciertas.

32. Defecto de una app que puede ser aprovechada por un atacante: a) fortaleza. b) virus. c) debilidad. d) todo es mentira.

33. Tipos de vulnerabilidades, cual es falsa: a) Reconocidas con parche. b) Reconocidas sin parche. c) No reconocidas. d) No reconocidas con parche.

34. Las actualizaciones automáticas de software nacen de la necesidad de acabar con las ___ del sistema. a) Vulnerabilidades. b) fortalezas. c) fatigas. d) ideas.

35. Intentan dejar inservible el ordenador infectado: a) Virus. b) troyano. c) gusanos. d) antivirus.

36. Van acaparando todos los recursos del ordenador, ralentizándolo. a) Virus. b) troyano. c) gusanos. d) antivirus.

37. Habilitar puertas traseras en los equipos. a) Virus. b) troyano. c) gusanos. d) antivirus.

38. Inhabilita las funcionalidades de nuestro PC y pide recompensa para liberar: a) Virus. b) troyano. c) gusanos. d) secuestro.

39. El ataque consigue provocar un corte en la prestación de un servicio: a) Interrupción. b) Intercepción. c) Modificación. d) Fabricación.

40. Accede a nuestras comunicaciones y copia la información: a) Interrupción. b) Intercepción. c) Modificación. d) Fabricación.

41. En lugar de copiar información, la alteramos para que llegue sesgada al destino. a) Interrupción. b) Intercepción. c) Modificación. d) Fabricación.

42. Se hace pasar por el destino de la trasmisión. a) Interrupción. b) Intercepción. c) Modificación. d) Fabricación.

43. Recurren a palabras conocidas para ellos: fecha cumpleaños, nombres, horóscopos, mascotas. a) Ingeniería social. b) Phishing. c) Keyloggers. d) Fuerza bruta.

44. Contacta con la víctima, haciéndose pasar por empresa, pulsa enlace, solicitan datos y se los roban. a) Ingeniería social. b) Phishing. c) Keyloggers. d) Fuerza bruta.

45.Toma nota del registro de entrada e teclado: a) Ingeniería social. b) Phishing. c) Keyloggers. d) Fuerza bruta.

46.Mediante software prueban con todas las combinaciones: a) Ingeniería social. b) Phishing. c) Keyloggers. d) Fuerza bruta.

47. Protección contra ataques de fuerza bruta: a) contraseñas triviales. b) nunca cambiar de contraseña. c) no poner límite de intentos. d) to mentira.

48. Hacernos pasar por otra máquina. a) Spoofing. b) Snidding. c) DoS. d) DDoS.

49. El atacante conecta en el mismo tramo de red que el equipo atacado, tiene acceso a todas sus conversaciones. a) Spoofing. b) Snidding. c) DoS. d) DDoS.

50. Tumbar un servidor con falsas peticiones: a) Spoofing. b) Snidding. c) DoS. d) DDoS.

51.DoS con muchas máquinas que han sidoinfectadas por un troyano que las ha convertido en zombies. a) Spoofing. b) Snidding. c) DoS. d) DDoS.

52. Ataca a la defensa informática de un sistema solo por el reto, debería de avisar a administradores sobre agujeros de seguridad. a) Hacker. b) Cracker. c) Script kiddie. d) Programdor de malware. e) Sniffers. f) Ciberterroista.

53. Ataca a la defensa, a mala idea. a) Hacker. b) Cracker. c) Script kiddie. d) Programdor de malware. e) Sniffers. f) Ciberterroista.

54. Aprendiz de hacker y cracker, lanzan ataques sin conocimiento. a) Hacker. b) Cracker. c) Script kiddie. d) Programdor de malware. e) Sniffers. f) Ciberterroista.

55. Expertos en programación aprovechan vulnerabilidades. a) Hacker. b) Cracker. c) Script kiddie. d) Programdor de malware. e) Sniffers. f) Ciberterroista.

56. Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico para localizar información interesante. a) Hacker. b) Cracker. c) Script kiddie. d) Programdor de malware. e) Sniffers. f) Ciberterroista.

57. Cracker con intereses políticos y económicos. a) Hacker. b) Cracker. c) Script kiddie. d) Programdor de malware. e) Sniffers. f) Ciberterroista.

58. Funciones del responsable de seguridad: a) Localizar los archivos a proteger, redactar planes de actuación ante catástrofes, contemplando todas las posibilidades, instalar lo estrictamente necesario revisando la configuración. b) Estar al día de informes de correo, actualización de correo sobre seguridad, actualización automática, formación de usuarios, revisar los log, auditorías externas, revisar equipos infectados., aviso SMS. c)todas son ciertas. d) todas son falsas.

59. Cuál es la norma ISO que define los estándares sobre gestión de seguridad de infomación: a) ISO/IEC 27002:2009. b) ISO/IEC 17020:2012. c) ISO/IEC 1000. d) ISO/IEC 2000.

60. ITIL: a) information tecnology infraestrcture library,. b) son la segunda referencia mundial de normas. c) todas son ciertas. d) todas son falsas.

61. LO 15/1999: a) Establece bases para proteger el tratamiento de los datos de carácter personal de las personas físicas. b) Desarrolla la LOP para ficheros. c) ambas son ciertas. d) ambas son falsas.

62. RD 1720/2007, 21 diciembre: a) Establece bases para proteger el tratamiento de los datos de carácter personal de las personas físicas. b) Desarrolla la LOP para ficheros. c) ambas son ciertas. d) ambas son falsas.

63. RD 1720/2007, tipos de medidas: a) Nivel básico: ficheros con contenido ideología, vida sexual, origen racial, sindicatos, historial médico…. b) Nivel medio: datos sobre infracciones administrativas, informes financieros, gestión tributaria, datos sobre la persona, hay que auditar cada dos años, control de acceso físico. c) Nivel alto: fichero de carácter personal: identificar y autenticar usuarios, llevar registro de incidencias, realizar copia de seguridad. d) todas son ciertas.

64. Ley de servicios de la sociedad de la información y comercio electrónico intenta cubrir el hueco legal que había con las empresas. a) LSSI-CE 34/2002, 11 de julio. b) RD 750/2010. c) RD 1720/2007. d) LO 15/1999.

65. LSSI indica la incorrecta: a) Las obligaciones de los prestadores de servicio, incluidos los que actúen como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones. b) Las comunicaciones comerciales por vía electrónica. c) La información previa y posterior a la celebración de contratos electrónicos. d) Todas son ciertas.

66. LSSI: a) Las condiciones relativas a su validez y eficacia. b) El régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información. c) Todas son falsas. d) Todas son ciertas.

66. La ley es de obligado cumplimiento para todas las webs que consiguen algún tipo de ingreso. Tienen la obligación de incluir en la página su información de la persona o empresa. a) Verdadero. b) Falso.

67. Ley de propiedad intelectual (LPI): a) derechos de autor en entornos digitales. b) Excepcionalmente incluye la copia privada, para uso personal. c) Todas son falsas. d) Todas son ciertas.

68. Administración electrónica hace referencia al esfuerzo de todos los estamentos públicos para adaptarse al magnetófono. a) Verdadero. b) Falso.

69. Ventajas de la administración electrónica, marca la incorrecta: a) Disponibilidad las 24 horas del día. b) Difícil acceso. c) Ahorro de tiempo. d) Fiabilidad.

70. El DNI electrónico: a) Método de autenticación fiable. b) Método poco fiable. c) todas son ciertas. d) todas son falsas.

Denunciar Test