option
Cuestiones
ayuda
daypo
buscar.php

SMR-SEGI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SMR-SEGI

Descripción:
SEGURIDAD INFORMÁTICA

Fecha de Creación: 2022/03/28

Categoría: Informática

Número Preguntas: 94

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Como término genérico, la persona que realiza un ataque informático se denomina.

Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: Seleccione una o más de una: El no repudio. La confidencialidad. La disponibilidad. La integridad.

Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia… Seleccione una: Cc by-sa. Copyleft. Cc by. Cc by-nc.

Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Seleccione una: Usuarios,. Periféricos,. Sistemas informáticos,. Ordenadores,.

Si una determinada obra tiene una licencia Reconocimiento - NoComercial - CompartirIgual (by-nc-sa), señala las acciones que podremos realizar con ella: Seleccione una o más de una: Utilizar la obra original con fines no comerciales reconociendo la autoría. Hacer un uso comercial de la misma. Hacer un uso comercial de una obra derivada. Redistribuir una obra derivada con la misma licencia sin hacer un uso comercial y reconociendo la autoría de la obra original.

Asocia cada afirmación con su afirmación para que la frase sea correcta. Un plan de contingencia,. El riesgo,. La seguridad pasiva,. Una política de seguridad,.

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente… Seleccione una: El mobiliario. La información. El software. Los ordenadores.

Asocia cada tipo de ataque con su descripción: Spoofing. Sniffing. Phishing. Denegación de servicio (DoS).

Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema. Seleccione una: Un impacto,. Una amenaza,. Un virus,. Un activo,.

Técnicas de suplantación de identidad.

La seguridad_______, minimiza los daños una vez ha ocurrido la catástrofe.

Un plan de_______________, debe contemplar medidas de prevención y medidas de recuperación.

Una política de____________, permite concretar uno o varios objetivos de seguridad.

El tipo de ataque denominado, ___________________ hace que mediante una saturación de información, cause la caída del servicio de tal forma que los usuarios legítimos no lo puedan usar.

Probabilidad de que un dispositivo biométrico permita entrar a una persona no autorizada: Seleccione una o más de una: falsa aceptación. nivel de exigencia. infalibilidad. falso rechazo.

Seguridad activa es: Seleccione una: Controlar el acceso físico al sistema. Numerar las plazas de aparcamiento. Evitar los tsunamis. Medir los terremotos en el interior del edificio.

Un sistema que puede conectarse a un PC se llama: Seleccione una: autónomo digital. autónomo. autónomo convertible. técnicamente autónomo.

Comparación de métodos biométricos. ¿Qué diferencia hay entre utilizar la huella dactilar o la geometría de la mano como sistema biométrico? Seleccione una o más de una: Estabilidad. Aceptación. Identificación. Ninguna.

Una imagen de una partición realizada con el software de Acronis, tendrá extensión: Seleccione una: .tib. .tiff. .img. .ico.

Señala las opciones correctas con respecto a un RAID: Seleccione una o más de una: Es un sistema tolerante a fallos. Se implementan únicamente por software. Es un array redundante de discos independientes. Siempre implica redundancia en la información.

La conversión de un disco dinámico a uno básico en Windows no es factible sin la pérdida de datos. Seleccione una: Falso. Verdadero.

Si tenemos un grupo de 10 personas. ¿Cuántas claves serían necesarias para comunicarse mediante cifrado simétrico entre todas ellas? Seleccione una: 45. 10. 50. 20.

La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Seleccione una: Verdadero. Falso.

Para cifrar simétricamente un documento llamado "seguridad.txt" con GPG, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):

¿Con qué nombre se conoce la técnica en la cual, el emisor utiliza su clave privada para autenticar el mensaje? Seleccione una: Sobre digital. No repudio. Firma electrónica. Certificado digital.

Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, nombre de usuario y contraseña) a través de correo electrónico. ¿Cuál es la forma correcta de actuar? Seleccione una: Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. Busco en diferentes foros a ver si a alguien le ha llegado un mensaje parecido.

WPA responde al acrónimo de: _____ y junto con WPA2 se centran en asegurar el proceso de autenticación y cifrado de comunicaciones. Seleccione una: Wi-Fi Privacy Access,. Wi-Fi Privacy Address,. Wi-Fi Protected Access,. Wi-Fi Protected Address,.

¿Cuáles son los dos tipos principales de seguridad WPA? Seleccione una: Empresarial y multinacional. Multipersonal y multinacional. Empresarial y personal. Personal y multipersonal.

El Phishing es: Seleccione una: Un tipo de virus inofensivo. Un DoS. Una broma de mal gusto pero con gracia. Una estafa y, por tanto, es delito.

Las arquitecturas de cortafuegos más conocidas son: Seleccione una o más de una: Arquitectura Dual-Homed Host. Arquitectura Screening Router. Arquitectura Screening Host. Architectura Screened Subnet.

¿En qué capas TCP/IP puede actuar un IDS? Seleccione una o más de una: Internet. Aplicación. Acceso a la red. Transporte.

¿Qué podemos hacer para evitar intrusiones en los servidores? Seleccione una o más de una: Defender los sistemas servidores. Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instalar servidores redundantes.

Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la Seleccione una: Integridad y confidencialidad. Integridad y no repudio. Confidencialidad y disponibilidad. Disponibilidad e integridad.

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente… Seleccione una: La información. Los ordenadores. El software. El mobiliario.

Señala los casos en los que sea de aplicación la LOPDGDD Seleccione una o más de una: Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc). Datos almacenados en el ejercicio de actividades domésticas. Datos almacenados por una empresa en soporte digital.

Las consecuencias de la explosión en el datacenter de The Planet han sido que: Ha dañado ordenadores y algunos datos contenidos en ellos. ¿Verdadero o falso? _____. Verdadero. Falso.

Sinónimos de riesgo pueden ser: peligro, trance, contingencia, inseguridad, lance, ventura, fatalidad, desgracia, accidente, escollo, pero un antónimo de riesgo, es:

¿Qué propiedades tiene el calor corporal como rasgo biométrico? Seleccione una o más de una: Mensurabilidad. Perennidad. Permanencia. Universalidad.

Si un CPD está vigilado por cámaras de seguridad (pero no hay vigilante supervisando las grabaciones en tiempo real), ¿cuál es el objetivo de las cámaras? Seleccione una o más de una: Proteger el equipamiento informático. Proteger al personal. Proteger el software. Disuadir a los atacantes.

Si envías un archivo a la papelera de reciclaje y posteriormente ésta es vaciada, no será posible volver a recuperar el archivo. Seleccione una: Verdadero. Falso.

Un volumen seccionado en Windows, se corresponde con una configuración RAID 1. Seleccione una: Verdadero. Falso.

Los clusters _____son clusters cuyo objetivo es el de ejecutar la mayor cantidad de tareas en el menor tiempo posible. Seleccione una: comerciales. de alta eficiencia. de alto rendimiento. de alta disponibilidad.

Asocia cada nivel RAID con la descripción correspondiente: RAID 5. RAID 0 + 1. RAID 0. RAID 1.

Es un RAID_______ cuando la capacidad empleada en información redundante es equivalente a un disco.

Es un RAID ________ cuando distribuye la información entre un conjunto de discos para luego replicar dicha información en otro conjunto igual.

Es un RAID _____ cuando distribuye la información entre los discos de forma que operaciones como las de escritura de pueden llevar a cabo en paralelo.

Es un RAID _______ cuando replica la información de cada disco en otro disco, por ello también es llamado espejo.

Para verificar: _____ de un mensaje, se pueden utilizar las funciones hash o resumen. Seleccione una: la autenticidad,. la confidencialidad,. la integridad,. la privacidad,.

Mediante una conexión: _____podremos tener un certificado digital en el servidor. Seleccione una: DES,. HTTP,. SSL,. De clave pública,.

Señala las opciones correctas con al cifrado simétrico: Seleccione una o más de una: Necesitaríamos una clave diferente por cada persona a la que le enviemos un mensaje confidencial. Se utiliza una clave para cifrar y otra para descifrar y una clave no se puede calcular a partir de la otra. Tiene el problema de que es necesario hacer llegar la clave al destinatario y podría ser interceptada. Es uno de los métodos más seguros, el problema es que es computacionalmente lento.

¿Qué dirías que es un certificado digital? Seleccione una: Es un documento que hace constar nuestro buen hacer en diferentes medios digitales. Es una técnica de cifrado que consiste en enviar un mensaje cifrándolo con clave simétrica, y posteriormente cifrando la clave con cifrado de clave pública. Es un documento digital emitido por una autoridad de certificación. Nos puede servir entre otras cosas para identificarnos al hacer ciertos trámites por Internet. Es un medio para llevar a cabo transacciones seguras de comercio electrónico sin necesidad de utilizar los números de las tarjetas de crédito.

Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas? Seleccione una: Suelo usarlo con la cuenta de root. Uso la cuenta de administrador, así puedo instalar lo que quiera. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Uso la cuenta de administrador o root porque no he creado ninguna otra.

En la mayoría de los casos de ataques sobre sistemas informáticos, el eslabón más débil es el navegador. Seleccione una: Verdadero. Falso.

¿Qué significa el acrónimo WEP? Seleccione una: WELL ENCRIPTATION PLAN. WIRELESS ESCALATING PASS. WIRED EQUIVALENT PRIVACY. WEB ECUATIONAL PLAN.

Si vas a configurar una red inalámbrica en un domicilio particular, ¿qué protocolo de seguridad has de usar? Seleccione una: Usaré el modo de seguridad WPA2 personal con encriptación AES. Dejaré la clave que viene por defecto en el router inalámbrico. Las redes wireless no necesitan protegerse con protocolos. Usaré WEP como modo de seguridad con una encriptación de 128 bits, así la clave será de 26 dígitos hexadecimales.

¿Qué significa VPN? Seleccione una: Virtual Private Network. Virtual Private NAS. Virtual Personal Network. Various Private Network.

El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Seleccione una: Verdadero. Falso.

¿Qué consideras que son desventajas de los IDS? Seleccione una o más de una: Presentar un gran número de falsos positivos. Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.

Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de… Seleccione una: Prevención. Recuperación. Detección. Colisión.

Riesgo = ____________ x Vulnerabilidad x Valor del bien. ¿Qué elemento falta en la ecuación?.

Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia… Seleccione una: Cc by. Cc by-sa. Cc by-nc. Copyleft.

Es muy complicado calcular una función resumen a partir de un fichero, pero se podría obtener el contenido del fichero a partir de su función resumen. Verdadero. Falso.

Como término genérico, la persona que realiza un ataque informático se denomina.

Cual es de los siguientes objetivos de seguridad se consiguen gracias a las firmas electrónicas. No repudio. Confidencialidad. Autenticación. Privacidad.

Que dirías que es una autoridad de certificación. Un organismo público que certifica documentos de la administración pública. La entidad que se encarga de comprobar los documentos firmados digitalmente por los usuarios y usuarias. La persona encargada de verificar la validez de documentos informáticos. La institución que se encarga de avalar los certificados de los usuarios y usuarias firmados digitalmente.

Señala la opción u opciones correctas respecto al cifrado de clave pública. El conjunto de elementos necesarios para llevar sus técnicas a la práctica de denomina infraestructura de clave pública. Lo que se cifra con una clave solo se puede descifrar con la otra y viceversa. Cada usuario tiene una clave pública y otra privada relacionadas matemáticamente entre sí. Una clave se puede calcular a partir de la otra de forma relativamente sencilla.

Relaciona estas técnicas de seguridad activa en la red con la capa del modelo TCP/IP en la que funcionan. ACL extendida. VLAN. Seguridad de puertos. ACL estándar.

Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambie nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de ________. Acceso. Oposición. Cancelación. Rectificación.

Seguridad activa es: Numerar las plazas de aparcamiento. Medir los terremotos en el interior del edificio. Evitar los tsunamis. Controlar el acceso físico al sistema.

Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de. Colisión. Recuperación. Detección. Prevención.

Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. Verdadero. Falso.

El software existente entre el sistema operativo y las aplicaciones que va a gestionar el clúster, de manera que el usuario o usuaria lo perciba como una única máquina, la denominamos: Middleware. Firmware. Nodo. Ethernet.

Para obtener un certificado digital, una vez solicitado en la página de CERES. Haremos una llamada a una oficina de registro para que nos lo envíen por correo certificado. En un plazo máximo de 3 días podremos descargarlo desde el propio portal de CERES introduciendo un código que se nos proporciona. Debemos acudir con el DNI a una oficina de registro autorizada, donde un funcionario comprobará nuestra identidad. Debemos introducir nuestro código de usuario y además algún dato identificativo como el DNI.

Señala la opción correcta: Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad el mensaje. Si envío una información encriptada con la clave pública de mi destinatario, éste podrá desencriptarla solamente con mi clave pública. Si yo encripto un mensaje con la clave privada de mi destinatario, este podrá desencriptar el mensaje con mi clave pública. Si encripto un mensaje con mi clave pública, aseguro que el mensaje es mío, es decir autentifico el mensaje.

Un SAI es un sistemas de alimentación interrumpida, también lo conocemos de sus siglas en inglés, como ......

La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Verdadero. Falso.

Relaciona cada algoritmo con el tipo de cifrado. DES. RSA. MD5. AES. SHA. Diffie-Hellman.

¿Cuál es el método seguro del protocolo HTTP?. SHTTP. SFTP. FTP. HTTPS.

En los sistemas operativos de Microsoft, tenemos la posibilidad de guardar__________ de forma que si en un momento dado se produce un fallo importante en el sistema, podemos volver a la configuración guardada. un punto de interrupción. una configuración de reserva. un punto de restauración. una copia de seguridad.

Cuando envío información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptar. Verdadero. Falso.

Cuando una obra tiene una licencia de Copyleft implica que dicha obra o contenido. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas.

Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan. Ataques de día cero. No tienen ningún nombre especial. Ataques de troyano. Ataques digitales.

Para solucionar las posibles fluctuaciones en el suministro de corriente eléctrica puedes emplear un _______. SAI. Cluster. RAID. Polímetro.

Señala los tipos de datos clasificados de nivel alto por la LOPD. Aquellos relativos a infracciones administrativas. Relativos al estado de salud. Dirección postal y email. Relativos a vida sexual.

Señala las prácticas recomendables a la hora de hacer una copias de seguridad. Selecciona una o más de una: .Realizar copias manualmente, ya que si utilizamos software para automatizar la copia ralentizará mucho el tiempo. .Guardar los datos en una ubicación física diferente a la de los datos originales. .Realizar copias diariamente de cualquier tipo de dato para asegurarnos de que no se pierde nada. .Realizar copias programadas (automáticas).

Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando su. No repudio. Autenticidad. Confidencialidad. Integridad.

¿Qué efecto tendrá la siguiente ACL al aplicarla en una interface? R1(config)#acsess-list 10 deny 192.168.1.0 0.0.0.255 R1(config)#access-list 10 deny 192.168.2.0 0.0.0.255. No se permite el tráfico originado en la red 192.168.2.0/24, y se permite todo el resto. No se permite el tráfico originado en las redes 192.168.1.0/24 o 192.168.2.0/24, y se permite todo el resto. No se permite el tráfico originado en la red 192.168.1.0/24, y se permite todo el resto. No se permite ningún tráfico.

¿Qué tipo de criptografía utiliza el protocolo SSL/TLS?. Asimétrica. Función resumen. Simétrica. Fuerza bruta.

¿Qué nombre reciben los candados que se utilizan para asegurar los equipos a un sitio fijo?.

Señala los casos en los que sea de aplicación la LOPDGDD. Datos almacenados por una empresa en soporte digital. Datos almacenador en el ejercicio de actividades domésticas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc). Ficheros sometidos a la normativa sobre protección de materias clasificadas.

En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar ______para reparar estas vulnerabilidades. Antivirus. Guías de ayuda. Políticas de seguridad. Parches.

Si tenemos la información repartida entre dos discos y a su vez, la información de dichos discos está replicada en otros dos, estamos hablando de un nivel de RAID. 1 + 0. 5. 1. 0 + 1.

La serie de procedimientos por software o hardware cuya finalidad es obtener determinados parámetros físicos del hardware y de esta forma, podemos controlar su correcto funcionamiento, las conocemos como: Plan de contingencia. Seguridad del hardware. Monitorización del hardware. Sistemas redundantes.

Denunciar Test