Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESMR - MP6. Seguridad informática - Modelo Examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SMR - MP6. Seguridad informática - Modelo Examen

Descripción:
SMR - MP6. Seguridad informática - Modelo Examen

Autor:
AVATAR

Fecha de Creación:
24/01/2022

Categoría:
Ciencia

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
jcedc ( hace 2 años )
Hay una pregunta mal, la persona que lleva a cabo el tratamiento de los datos es el encargado, no el responsable, es una pregunta que está mal corregida en los modelos de examen que nos han dado.
Responder
AVATAR
Sandra0708 ( hace 2 años )
Gracias! ya esta corregido!
Temario:
Colapsar un servidor mediante tráfico innecesario demanera intencionada se considera... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad.
¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque? La confidencialidad. La integridad. La disponibilidad. La autenticación.
La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.
Señala la afirmación correcta... Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados.
¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos? RAID O RAID 1 RAID 5 Las respuestas a y b son adecuadas.
¿Se puede garantizar una buena gestión del almacenamiento de la información? Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta.
¿Cuál de las siguientes afirmaciones es verdadera? La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube.
La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta.
¿Cuáles de los siguientes datos personales están protegidos por la LOPD? Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Edad, domicilio y DNI de una persona. Nombre y número de chip de un perro.
¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones? De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas.
¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los datos? Afectado Encargado Cesionario Responsable.
¿Cuál es el cometido de las normas ISO 27000? Regular el comercio electrónico. Gestionar la seguridad de la información. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a través de Internet.
¿Cuál de los siguientes algoritmos no es un algoritmo hash? SHA RSA MDS RIPE-MD.
¿En qué cosiste la encriptación? En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red.
¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS? RSA Diffie-Hellman DSA EIGamal.
Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo contiene un enlace para visitar una página web. ¿Qué debemos hacer? Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica de suplantación y es probable que tenga que cambiar la contraseña. Visitar la página web que nos proporciona el correo. Reenviar el correo a nuestros amigos utilizando la copia oculta. Eliminar el correo sin avisar a nuestro amigo.
¿Cuál de las siguientes es una vulnerabilidad del nivel físico? Una interferencia electromagnética. Un corte de un cable de fibra óptica por una excavadora. La desconexión de un latiguillo de red a causa de un tropiezo. Todas las respuestas son correctas.
En un cortafuegos, ¿Qué política permite todo el tráfico por defecto? La negativa La permisiva La restrictiva Ninguna de las respuestas es correcta.
¿Para qué se utiliza la aplicación Ntop? Para ver los procesos de un servidor. Para monitorizar redes. Para analizar los logs de un servidor. Para detectar intrusos.
¿En qué consiste el ataque conocido como smurf? En interceptar las comunicaciones de la víctima. En agotar las direcciones IP de un servidor DHCP. En falsificar la dirección de origen por la de una víctima, generando tráfico de broadcast de respuesta hacia la víctima. En inundar a una víctima con excesivas conexiones TCP medio abiertas.
Denunciar test Consentimiento Condiciones de uso