smir ilerna seguridad informática
![]() |
![]() |
![]() |
Título del Test:![]() smir ilerna seguridad informática Descripción: preguntas variadas test evaluable |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
Las medidas de carácter preventivo que se aplican a los datos más personales como son contraseñas, fotos, transacciones bancarias... se denominan seguridad activa. verdadero. falso. ¿Qué SAI se utiliza normalmente para proteger pequeños servidores?. Offline interactivo. Offline pasivo. SAI online. Las listas de control de acceso en el sistema operativo Linux tiene tres grupos bien diferenciados: El propietario, grupo de usuario y otros tipos de usuarios. El propietario, grupo de usuarios y externos. El propietario, Amigos y externo. La autorización nos permite identificar a un usuario. Verdadero. Falso. ¿Qué tipo de SAI es el más caro y de más calidad pero tiene el inconveniente de que deterioran la batería por estar siempre en continuo contacto con la corriente eléctrica?. SAI online. Offline interactivo. Offline pasivo. Los sistemas biométricos se utilizan para autentificar a los usuarios a través de sus rasgos físicos o conductas. Verdadero. Falso. Las sobrecargas, ruidos electrónicos y las fluctuaciones de energia no son peligrosas para los sistemas informáticos. Verdadero. Falso. El primer paso para establecer la seguridad de un servidor o un equipo es decidir adecuadamente el lugar donde vamos a instalarlo. Verdadero. Falso. La seguridad física es la que se lleva cabo para salvaguardar los datos que tenemos almacenados en nuestro equipo pero no se tiene en cuenta el Hardware. Verdadero. Falso. El funcionamiento del sistema biométrico se compone de dos módulos: Inscripción e identificación. Solicitud y matrícula. Inscripción y matrícula. Matrícula e identificación. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Permite su acceso desde la red. Permite que varios servidores accedan a varios dispositivos de almacenamiento en una red compartida. Usa el protocolo TCP/IP. El tráfico del NAS está totalmente separado del trafico de usuarios. Existe el software "FreeNAS" que permite crear sistemas NAS. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son?. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Principio de colaboración, de transparencia y de protección de datos por defecto. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Interrupción. Modificación. Fabricación. ¿Cuál es la gran característica de las RAID 1?. Crea copias espejo. Distribuye la información. Usa paridad. Ninguna de las otras respuestas es correcta. Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales.". garantizar y proteger. proteger y denunciar. denunciar y vender. vulnerar y difundir. Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero. Falso. Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero. Falso. Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Verdadero. Falso. ¿Cuál de las siguientes sentencias es falsa?. El término troyano o caballo de troya tiene su origen en la azaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Los virus normalmente tienen la característica de replicarse. Backdoor y Proxy son algunos de los troyanos típicos. Los gusanos son similares a los virus pero no necesitan la intervención del humano. Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Verdadero. Falso. ¿Cuál de estas sentencias es falsa?. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. ¿Cuál de estas afirmaciones es Falsa?. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad). Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. ¿En qué consiste el software de congelación?. Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños. Deliberar que estrategia se debe tomar para solventar la incidencia. Realizar el plan de prueba, para poder evaluar la situación. Concienciar a los empleados para realizar sus tareas de forma segura. Relaciona los siguientes conceptos en parejas: AES. RSA. Información no alterada. La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que: “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos". “la ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. ISO / IEC 27011. ISO / IEC 27006. SO / IEC 27003. se implementa el plan de riesgos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. fase de realización. fase neutra. fase de actuación. fase de revisión. ¿Cuál es la afirmación falsa? Las personas cuyos datos sean facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Los datos requieren el consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. Cada individuo tiene derecho a solicitar el acceso a los datos personales. Será castigado con una pena de prisión de seis años a dos décadas o multa de tres a dieciocho años el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.”. Verdadero. Falso. ¿Cuál es el siguiente derecho? "Derecho a saber si se están tratando o no tus datos. Esta información se proporciona por capas o niveles: primero se facilita una información básica y resumida, después una adicional de forma detallada y, por último, los datos que no han sido obtenidos directamente de nosotros.". Derecho de información. Derecho a la portabilidad. Derecho a la limitación. Derecho de supresión. Derecho a internet. ¿Cuál es correcta?. La RGPD obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas a informar al usuario a la hora de recabar los datos. |