SMR - Seguridad informática
![]() |
![]() |
![]() |
Título del Test:![]() SMR - Seguridad informática Descripción: Prueba Semestral |




Comentarios |
---|
NO HAY REGISTROS |
¿A cuantos grupos puede pertenecer un usuario?. Solamente puede pertenecer a un grupo. Puede pertenecer solamente a dos grupos. No puede superar los tres grupos. A varios grupos. ¿Cuál no es una característica de la criptografía?. Confidencialidad. Integridad. Autenticidad. Asimetría. ¿Cuáles son los principales riesgos eléctricos que afectan a los equipos electrónicos?. Picos de tensión. Cortes del suministro. Falta de batería. Picos de tensión y cortes en el suministro. ¿Cuántas unidades pueden averiarse en un RAID 5 y que siga funcionando?. Tres. Dos. Una. Tantos discos tengan el RAID menos uno. ¿Qué es DirectAccess?. Protocolo para unir equipos Windows a un dominio Active Directory remoto. Protocolo wifi que permite conexiones sin la necesidad. Un servidor DHCP con direcciones dinámicas. Todas son correctas. ¿Qué es un servidor rogué DHCP?. Servidor DHCP que no se encuentra bajo el control del administrador. Un servidor DHCP no seguro. Un servidor DHCP con direcciones dinámicas. Todas son correctas. ¿Qué medidas se aplican para evitar una amenaza?. Medidas creativas. Medidas correctivas. Medidas cautivas. Medidas preventivas. ¿Qué nombre puede recibir los algoritmos de cifrado simétrico?. Algoritmos de clave pública. Algoritmos de clave secreta. Algoritmos de clave privada. Algoritmos de clave idéntica. ¿Qué nombre recibe el control de acceso a los datos, de forma que solo son accesibles por los usuarios autorizados?. Disponibilidad. Accesibilidad. Durabilidad. Ocurrencia. ¿Qué nombre recibe toda operación que se realice sobre datos personales?. Tratamiento. Manipulación. Registro. Todas son correctas. Cualquier incidencia sobre datos personales debe ser comunicada a la AEPD en un plazo no superior a: 24 horas. 48 horas. 72 horas. No es obligatorio avisar. Cuando hablamos de la seguridad del almacenamiento, se hace referencia a: A evitar la pérdida de datos por averías y la recuperación de datos perdidos en unidades de almacenamiento. Al aseguramiento mediante criptografía de nuestros datos. Las barreras de seguridad como firewall o proxy, para asegurar la información. Todas son incorrectas. Cuando miramos un SAI, existen dos características principales, las cuales debemos fijarnos, las cuales son: Número de conexiones y toma de corriente. Potencia máxima y número de baterías. Tiempo de autonomía y potencia máxima. Todos son incorrectos. El doble suelo es una medida de prevención contra: Incendios. Inundaciones. Plagas. Monitorizaciones. El firewall de Windows consume mucho de los recursos del sistema y no proporciona ningún beneficio al usuario. Verdadero. Falso. Su consumo es mucho mayor, pero aporta beneficios. Aunque su consumo sea muy bajo, no aporta nada al usuario. El RGPD fue modificado por: LOPDGDD. LPODDGD. LDOPGDD. LGODPDD. El término hardening hace referencia a: Hardware específico para la seguridad informática en entornos empresarial. Fortalecimiento de la seguridad. Amenazas a la seguridad que puedan encontrarse en la intranet. Todas son correctas. Es el RAID sin redundancia: RAID 0. RAID 1. RAID 2. RAID 5. Es un tipo de Copia de seguridad: Completa. Diferencial. Incremental. Todas las anteriores son correctas. Existen tres tipos de conexión. Indica la correcta: INPUT. FORRWARD. SOULTPUT. THROUGHPUT. Existen tres tipos de conexión. Indica la incorrecta: INPUT. FORWARD. OUTPUT. THROUGHPUT. Hotspots requiere de: Un proxy. Un firewall. Un firmware. Un cifrado RC4. Keylogger es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. La autentificación en dos pasos se basa en: El empleo de Usuario y contraseña. Tener que escribir dos veces la misma contraseña. Requerir dos contraseñas diferentes. Ninguna de las anteriores. La criptografía es una rama de: La filología. La física. Las matemáticas. Ninguna de las anteriores. La humedad ideal para los equipos es: 0%. 10 a 20 %. 35 a 45 %. 45 a 55 %. La ley de protección de datos es: Una ley ordinaria. Una ley orgánica. Una ley base. Una ley organizativa. La verificación de dos pasos requiere del usuario: Algo que conoce y posee. Algo que conoce y no tiene. Una contraseña. Una contraseña y un acceso biométrico. La vida útil de esta memoria se acorta con cada escritura que se realice.: Disco duro. Pen drive. SSD. Ninguna de las anteriores. Los algoritmos simétricos también son llamados: De doble clave. Algoritmos duales. De clave certificada. Ninguna de las anteriores. Phishing es: Un malware que permite reproducir una página para que el usuario introduzca información sensible en la copia. Un tipo de malware que secuestra de alguna manera la configuración del navegador pudiendo mostrar publicidad. Un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos. Es un malware oculto dentro de un software que invita a ser ejecutado por parte del usuario. Principales algoritmos de cifrado simétrico son: RSA. DSA. ECC. Ninguna de las anteriores es correcta. SAI son las siglas de: Sistemas de alimentación interrumpida. Servicio de alimentación interrumpida. Sistema de alimentación ininterrumpida. Ninguna de las anteriores es correcta. Software que funciona de manera intermediaria entre un cliente y un servicio evitando la conexión directa.: Cortafuegos. Firmware. Proxy. Todas las anteriores son incorrectas. Squid es: Un proxy para Windows. Un firewall para Windows. Un proxy para Linux. Un firewall para Windows. Un certificado digital es válido siempre que lo haya firmada. Una CA raíz. Una CA intermedia. Una CA de confianza. Una CA integral. Un cortafuegos de tipo hardware requiere de: Firmware. Proxy. Sway. Todas las anteriores son correctas. Un servidor rogue: Emplea el protocolo DHHP. Crea una red VLAN. Permite nace la asignación fija de direcciones IP. Todas las anteriores son incorrectas. WEP emplea un cifrado RC4 con claves de: 32 bits. 64 bits. 128 bits. 256 bits. WPA2 Empresarial autentica a los clientes mediante un servidor: LDAP. PAM. RADIUS. SOFTLAN. |