option
Cuestiones
ayuda
daypo
buscar.php

SMR Seguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SMR Seguridad Informática

Descripción:
Seguridad informática

Fecha de Creación: 2023/04/22

Categoría: Otros

Número Preguntas: 177

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La Ley de Propiedad Intelectual protege creaciones originales como puedan ser. Una idea. Un libro. Una coreografía. Una imagen.

Si una determinada obra tiene una licencia Reconocimiento - NoComercial - CompartirIgual (by-nc-sa), señala las acciones que podremos realizar con ella: Hacer un uso comercial de una obra derivada. Redistribuir una obra derivada con la misma licencia sin hacer un uso comercial y reconociendo la autoría de la obra original. Utilizar la obra original con fines no comerciales reconociendo la autoría. Hacer un uso comercial de la misma.

Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso?. Verdadero. Falso.

El objetivo de un plan de contingencias es garantizar la continuidad del negocio de una organización en caso de se produzca un impacto. ¿Verdadero o falso?. Verdadero. Falso.

Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido…. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución.

Asocia cada tipo de ataque con su descripción: Sniffing. Phishing. Spoofing. Denegación de servicio (DoS).

Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: La confidencialidad. La integridad. La disponibilidad. El no repudio.

Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es. El plan de contingencias. La auditoría. La LSSI. La autenticación.

Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. ¿Verdadero o falso?. Verdadero. Falso.

Señala los casos en los que sea de aplicación la LOPDGDD. Datos almacenados por una empresa en soporte digital. Datos almacenados en el ejercicio de actividades domésticas. Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc).

Indica las empresas a las que la LSSI se refiere como empresas intermediarias. Proveedores de Internet. Empresas que ofrecen alojamiento de datos. Empresas dedicadas al comercio electrónico. Buscadores.

Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia…. Copyleft. Cc by. Cc by-nc. Cc by-sa.

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente…. El mobiliario. La información. Los ordenadores. El software.

Un extintor de incendios es una medida de seguridad: Activa. Pasiva. Física. Lógica.

Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Ordenadores,. Sistemas informáticos,. Usuarios,. Periféricos,.

En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades. Antivirus,. Políticas de seguridad,. Guías de ayuda,. Parches,.

Define la manera de hacer un buen uso de los recursos hardware y software de la organización: Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa. Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada. Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable. Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable.

Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan. Ataques de troyano. Ataques digitales. Ataques de día cero. No tienen ningún nombre especial.

Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…. Prevención. Detección. Recuperación. Colisión.

Señala los tipos de datos clasificados de nivel alto por la LOPD: Dirección postal y email. Relativos a vida sexual. Relativos al estado de salud. Aquellos relativos a infracciones administrativas.

La LSSI se aplica a aquellos servicios de Internet siempre que. Representen una actividad económica para el prestador del servicio. Tengan una aplicación Web en Internet. Tengan un número mínimo de registros en su sitio. Sean ofrecidos por organizaciones sin ánimo de lucro.

Actualmente, la _____ se encuentra derogada habiendo dado paso en 1999 a la Ley Orgánica de Protección de Datos. LSSI,. LPI,. LOPD,. LORTAD,.

Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de…. Acceso. Rectificación. Cancelación. Oposición.

La LOPDGDD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI?. Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento. Debe reconocerse el carácter publicitario del anuncio de forma inequívoca. Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa. En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente.

Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido…. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución.

Una tarjeta de proximidad es una medida de control de acceso: estática. dinámica. activa. física.

Podemos incluir como política de seguridad: expresiones legales que involucren sanciones. sanciones a conductas de empleados o empleadas. descripción técnica de los mecanismos de seguridad. descripción de los espacios que deseamos proteger.

¿Qué medida de control de acceso son las contraseñas de los usuarios?. El control de acceso que sólo conoce el personal de vigilancia. Algo que sólo conocen los usuarios y el administrador. Una llave electrónica. La firma digital de cada usuario.

Sinónimos de riesgo pueden ser: peligro, trance, contingencia, inseguridad, lance, ventura, fatalidad, desgracia, accidente, escollo, pero un antónimo de riesgo, es:

Probabilidad de que un dispositivo biométrico permita entrar a una persona no autorizada: infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

Posibilidad de que un dispositivo biométrico no reconozca a una persona autorizada es: infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

La seguridad del local se puede clasificar como: Lógica. Pasiva. Activa. Física.

Cuál de los siguientes es un rasgo de comportamiento: Voz. Modo de andar. Modo de teclear. Tu contraseña.

¿Qué se puede poner en peligro si un subsistema es un SPOF?. La disponibilidad. Las personas. La confidencialidad. La integridad de la información.

Cuál es el promedio de tiempo de verificación de la huella dactilar: 0,005%. 0,0005%. 0,05%. 0,5%.

Comparación de métodos biométricos. ¿Qué diferencia hay entre utilizar la huella dactilar o la geometría de la mano como sistema biométrico?. Aceptación. Estabilidad. Ninguna. Identificación.

¿Cuál de los siguientes crees que es un sistema biométrico?. La retina. La huella plantar. La forma del rostro. La firma.

Seguridad activa es: Numerar las plazas de aparcamiento. Evitar los tsunamis. Medir los terremotos en el interior del edificio. Controlar el acceso físico al sistema.

Un sistema que puede conectarse a un PC se llama: autónomo convertible. autónomo digital. técnicamente autónomo. autónomo.

Un política de seguridad que cubre todos los aspectos relacionados con la misma es:

¿Qué elementos son únicos y caracterizan al individuo de forma unívoca?. Infalibilidad. Integridad. Disponibilidad. Privacidad.

¿Cuál es el tiempo de verificación de la voz?. 1,5sg. 5,1sg. 1,4sg. 1,3sg.

¿Cuál es la tasa de error de los sistemas que utilizan el reconocimiento de la mano?. 0,1%. 0,0001%. 0,01%. 0,001%.

¿Cuál es la tasa de aceptación del iris?. 0,0001%. 0,001%. 0,01%. 0,00001%.

Relaciona cada concepto con su definición: Tasa de falso rechazo. Tasa de falsa aceptación. Tiempo de verificación. Desempeño.

Una de las desventajas de la autenticación por posesión es la "Confusión". ¿Verdadero o falso? _____. Verdadero. Falso.

¿Qué es un falso rechazo en los sistemas biométricos?. una persona autorizada no puede entrar en el edificio. una persona intrusa puede entrar en el edificio. un intruso suplanta la personalidad de una persona autorizada. una persona autorizada es confundida con otra persona autorizada.

Las consecuencias de la explosión en el datacenter de The Planet han sido que: Ha dañado ordenadores y algunos datos contenidos en ellos. ¿Verdadero o falso? _____. Verdadero. Falso.

¿Qué elementos son únicos y caracterizan al individuo de forma unívoca?. La retina. El iris. El rostro. La mano.

La RFC______ define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán.".

Si un CPD está vigilado por cámaras de seguridad, ¿cuál es el objetivo de las cámaras?. Disuadir a los atacantes. Proteger el equipamiento informático. Proteger el software. Proteger al personal.

¿Qué propiedades tiene el calor corporal como rasgo biométrico?. Permanencia. Universalidad. Perennidad. Mensurabilidad.

Cuando hablamos de seguridad en el entorno físico de un sistema informático ¿a qué nos estamos refiriendo exactamente?. A las condiciones físicas del inmueble. A la protección de los datos. A la salvaguarda de las personas. A los posibles fenómenos meteorológicos y desastres naturales.

¿Qué es una falsa aceptación en los sistemas biométricos?. una persona autorizada no puede entrar en el edificio. una persona no autorizada puede entrar en el edificio. una persona autorizada es confundida con una persona no autorizada. una persona autorizada es confundida con otra persona autorizada.

Riesgo = … x Vulnerabilidad x Valor del bien. ¿Qué elemento falta en la ecuación?.

Como término genérico, la persona que realiza un ataque informático se denomina.

Un RAID 1, entre otras cosas, nos proporciona (con respecto a utilizar el mismo número de discos de forma independiente): Tolerancia a fallos. Mayor capacidad de almacenamiento. Mayor velocidad en el acceso para escritura. Mayor velocidad en el acceso a lectura.

La serie de procedimientos por software o hardware cuya finalidad es obtener determinados parámetros físicos del hardware, y de esta forma, poder controlar su correcto funcionamiento, la conoces como: Seguridad del hardware. Monitorización del hardware. Sistemas redundantes. Plan de contingencia.

Una imagen de una partición realizada con el software de Acronis, tendrá extensión: .ico. .tib. .tiff. .img.

En los sistemas operativos de Microsoft, tenemos la posibilidad de guardar… _____ de forma que si en un momento dado se produce un fallo importante en el sistema, podemos volver a la configuración guardada. una copia de seguridad,. una configuración de reserva,. un punto de interrupción,. un punto de restauración,.

Ubuntu cuenta con una sencilla herramienta para realizar copias de seguridad llamada: Ubuntu copy. Simple backup. Acronis. Everest.

Teniendo en cuenta lo que sabes sobre los parámetros del Cron, una configuración con los parámetros "0 1 * * *", significa que la copia de seguridad se ejecutará…. A las 0:00h todos los días de Enero. Todos los domingos a la 1:00h. A la 1:00h todos los días del año. Una vez al día a las 0:00h todos los días del año.

Si envías un archivo a la papelera de reciclaje y posteriormente ésta es vaciada, no será posible volver a recuperar el archivo. Verdadero. Falso.

Señala las opciones correctas con respecto a un RAID: Siempre implica redundancia en la información. Es un array redundante de discos independientes. Es un sistema tolerante a fallos. Se implementan únicamente por software.

La ubicación donde vas a almacenar la copia de seguridad configurada en Windows 7, deberá tener como mínimo… _____ de capacidad. 1GB,. 100MB,. 5GB,. 10GB,.

El software existente entre el sistema operativo y las aplicaciones que va a gestionar el cluster, de manera que el usuario o usuaria lo perciba como una única máquina, la denominamos: Nodo. Firmware. Middleware. Ethernet.

Un volumen seccionado en Windows, se corresponde con una configuración RAID 1. Verdadero. Falso.

Los cluster de ordenadores te ofrecen las siguientes características: Alta accesibilidad. Alto rendimiento. Alta disponibilidad. Escalabilidad.

Si tenemos una placa base que soporte RAID, conectaremos los discos y posteriormente podremos configurar el nivel RAID en…. la BIOS. la caché. el panel de control de discos redundantes. la RAM.

La fuente principal de un SAI tipo: _____ es la batería. On line,. Interactivo,. Stand by,. Remoto,.

La conversión de un disco dinámico a uno básico en Windows no es factible sin la pérdida de datos. Verdadero. Falso.

Asocia cada nivel RAID con la descripción correspondiente: RAID 0. RAID 1. RAID 5. RAID 0 + 1.

Señala la opción correcta: Con 2 discos podremos configurar un RAID 5. Para configurar un RAID 0 necesitamos como mínimo 3 discos. Si tenemos 4 discos, tendremos más capacidad de almacenamiento con un RAID 5 que con un RAID 0 + 1. Un RAID 1 es más rápido que un RAID 0 en los accesos para escritura.

Para solucionar las posibles fluctuaciones en el suministro de corriente eléctrica puedes emplear un…. Polímetro. SAI. RAID. Cluster.

Tenemos un fichero "A", otro fichero "B" y un tercer fichero "C". En primer lugar, realizamos una copia total. En segundo lugar, modificamos el fichero "B" y posteriormente, realizamos una copia diferencial. Por último modificamos "C" y realizamos otra copia incremental. ¿Qué ficheros guardará dicha copia incremental?. . "C". . "B" y "C". . "A" y "C". . "A","B" y "C".

Para entrar en el editor del registro debemos emplear la instrucción: editreg. regedit. register editor. er.

Cuando hablamos de sistemas tolerantes a fallos normalmente nos referimos a sistemas redundantes. Verdadero. Falso.

La información que se pierde como causa de… _____resulta mucho más complicada de recuperar, siendo imposible en muchos casos. ser borrada desde un lápiz de memoria,. ser borrada utilizando la combinación de teclas "Shift + Supr",. encontrarse en una carpeta que fue borrada por completo,. un fallo físico en el dispositivo,.

¿Cómo de denomina la franja de tiempo que se emplea para realizar las copias de seguridad?.

Señala las prácticas recomendables a la hora de hacer una copias de seguridad: .Realizar copias diariamente de cualquier tipo de dato para asegurarnos de que no se pierde nada. .Guardar los datos en una ubicación física diferente a la de los datos originales. .Realizar copias programadas (automáticas). .Realizar copias manualmente, ya que si utilizamos software para automatizar la copia ralentizará mucho el equipo.

Un SAI es un sistema de alimentación interrumpida, también lo conoces de sus siglas en inglés, como….

Si tenemos la información repartida entre dos discos y a su vez, la información de dichos discos está replicada en otros dos, estamos hablando de un nivel RAID: 0 + 1. 1 + 0. 5. 1.

Un RAID 0, entre otras cosas, nos proporciona (con respecto a utilizar el mismo número de discos de forma independiente): Mayor eficiencia. Redundancia. Mayor almacenamiento. Tolerancia a fallos.

Los clusters… _____son clusters cuyo objetivo es el de ejecutar la mayor cantidad de tareas en el menor tiempo posible. de alto rendimiento,. comerciales,. de alta disponibilidad,. de alta eficiencia,.

Dropbox es una empresa que nos proporciona un espacio de almacenamiento en sus servidores de tal forma que cada usuario y usuaria puede tener su propio disco duro remoto. Este es un ejemplo del concepto: __________ que emplea servidores para llevar a cabo diferentes operaciones de forma remota.

Puedes decir que un polímetro…. Es un elemento software. Es un elemento hardware. Sirve para monitorizar el hardware. Sirve para monitorizar el software.

¿Qué dirías que es un certificado digital?. Es una técnica de cifrado que consiste en enviar un mensaje cifrándolo con clave simétrica, y posteriormente cifrando la clave con cifrado de clave pública. Es un documento digital emitido por una autoridad de certificación. Nos puede servir entre otras cosas para identificarnos al hacer ciertos trámites por Internet. Es un documento que hace constar nuestro buen hacer en diferentes medios digitales. Es un medio para llevar a cabo transacciones seguras de comercio electrónico sin necesidad de utilizar los números de las tarjetas de crédito.

Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando su. Integridad. Autenticidad. Confidencialidad. No repudio.

Es muy complicado calcular una función resumen a partir de un fichero, pero se podría obtener el contenido del fichero a partir de su función resumen. Verdadero. Falso.

¿Con qué nombre se conoce la técnica en la cual, el emisor utiliza su clave privada para autenticar el mensaje?. Firma electrónica. No repudio. Sobre digital. Certificado digital.

Mi firma para dos mensajes diferentes es la misma, de lo contario, no sería mi firma. Verdadero. Falso.

Señala las opciones correctas con al cifrado simétrico: .Se utiliza una clave para cifrar y otra para descifrar y una clave no se puede calcular a partir de la otra. Tiene el problema de que es necesario hacer llegar la clave al destinatario y podría ser interceptada. Necesitaríamos una clave diferente por cada persona a la que le enviemos un mensaje confidencial. Es uno de los métodos más seguros, el problema es que es computacionalmente lento.

Si ciframos un mensaje con la clave privada del destinatario. Él lo descifrará con nuestra clave pública. A la clave privada del destinatario no deberíamos tener acceso. Autenticaremos el mensaje. Aseguraremos la confidencialidad del mensaje.

Los sobres digitales se utilizan especialmente cuando: Necesitamos firmar un mensaje digitalmente. El documento a enviar es muy grande. Necesitamos verificar la autenticidad del mensaje. Cuando la clave pública es demasiado compleja.

Mediante una conexión: _____podremos tener un certificado digital en el servidor. HTTP,. De clave pública,. DES,. SSL,.

Señala la opción u opciones correctas respecto al cifrado de clave pública. Una clave se puede calcular a partir de la otra de forma relativamente sencilla. Cada usuario tiene una clave pública y otra privada relacionadas matemáticamente entre sí. El conjunto de elementos necesarios para llevar sus técnicas a la práctica se denomina infraestructura de clave pública. Lo que se cifra con una clave solo se puede descifrar con la otra y viceversa.

Para obtener un certificado digital, una vez solicitado en la página de CERES: Debemos acudir con el DNI a una oficina de registro autorizada, donde un funcionario comprobará nuestra identidad. Haremos una llamada a una oficina de registro para que nos lo envíen por correo certificado. En un plazo máximo de 3 días podremos descargarlo desde el propio portal de CERES introduciendo un código que se nos proporciona. Debemos introducir nuestro código de usuario y además algún dato identificativo como el DNI.

Señala la mejor opción ante el siguiente supuesto. Juan quiere enviar un mensaje cifrado a Ignacio para que nadie más lo pueda leer. ¿Qué le aconsejas que haga en este caso?. Cifrar el mensaje con la clave privada de Ignacio. Cifrar e mensaje con una clave simétrica solo conocida por ambos. Cifrar el mensaje con la clave pública de Ignacio. Cifrar el mensaje con la clave privada de Juan.

Para firmar un documento llamado "seguridad.txt" electrónicamente, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):

La criptografía permite proteger: Nuestro equipo de intrusos. La información almacenada. La infección del equipo ante un virus. La transmisión de la información.

Para cifrar simétricamente un documento llamado "seguridad.txt" con GPG, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):

Para generar un par de claves en GPG, utilizamos la siguiente instrucción:

Cual/es de los siguientes objetivos de seguridad se consiguen gracias a las firmas electrónicas: Privacidad. Autenticación. No repudio. Confidencialidad.

Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando: _____ del mensaje. La confidencialidad e integridad,. Solamente la confidencialidad,. La autenticación y privacidad,. La autenticación y por lo tanto el no repudio,.

Para verificar: _____ de un mensaje, se pueden utilizar las funciones hash o resumen. la autenticidad,. la privacidad,. la confidencialidad,. la integridad,.

Señala la opción correcta: Si envío una información encriptada con la clave pública de mi destinatario, éste podrá desencriptarla solamente con mi clave pública. Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad del mensaje. Si encripto un mensaje con mi Clave publica, aseguro que el mensaje es mío, es decir autentifico el mensaje. Si yo encripto un mensaje con la clave privada de mi destinatario, este podrá desencriptar el mensaje con mi clave Pública.

Si ciframos un mensaje con nuestra clave privada, estamos asegurando su. Integridad. Autenticidad. Confidencialidad. Privacidad.

La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Verdadero. Falso.

Que dirías que es una autoridad de certificación. Un organismo público que certifica documentos de la administración pública. La persona encargada de verificar la validez de documentos informáticos. La institución que se encarga de avalar los certificados de los usuarios o usuarias firmándolos digitalmente. La entidad que se encarga de comprobar los documentos firmados digitalmente por los usuarios o usuarias.

Para consultar la ayuda de GPG, utilizamos el comando:

La herramienta GPG se puede utilizar: _____ y nos permite realizar acciones como cifrar, descifrar o firmar documentos digitalmente. Solamente en distribuciones Linux,. Solamente en Windows,. Tanto en Windows como en Linux,. En cualquier sistema operativo salvo Windows,.

¿Cuáles de los siguientes son algoritmos de cifrado simétrico?. 3DES. MD5. PKI. RC2.

Cuando envío información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptarla. Verdadero. Falso.

Si tenemos un grupo de 10 personas. ¿Cuántas claves serían necesarias para comunicarse mediante cifrado simétrico entre todas ellas?. 45. 10. 20. 50.

Una empleada de nuestra empresa envía un correo electrónico al equipo directivo para tomar una serie de decisiones. Dichas decisiones resultan ser un fracaso absoluto y la empleada se niega a aceptar la responsabilidad alegando que alguien mandó el correo haciéndose pasar por él. Dicho empleada está repudiando el mensaje, cosa que se podría haber evitado: Mediante una función hash. Utilizando la clave pública de su certificado digital. Autenticando el mensaje cifrándolo con su clave privada. Encriptándolo con un método como Polybios.

¿Qué crees que es una función?. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud fija que es un "resumen" del mismo. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud variable que es un "resumen" del mismo. Dos mensajes iguales podrían generar la misma función hash, aunque no sería lo más común. A partir del código generado podríamos reconstruir el documento fuente, ya que está relacionado matemáticamente.

Relaciona los diferentes tipos de políticas del cortafuegos con lo que éstas significan: Deniegas todo el tráfico excepto el que está explícitamente permitido. Permites todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso lo aíslas básicamente caso por caso, mientras que el resto del tráfico no lo filtras. El cortafuegos obstruye todo el tráfico y tienes que habilitar expresamente el tráfico de los servicios que se necesiten.

Relaciona la vías de ataque al software con su explicación: Si un programa está muy solicitado, algunos aprovechan para insertar un programa malicioso en un fichero con el mismo nombre del programa. Navegar por la red supone también un riesgo para el software de nuestro equipo, puesto que existen páginas con dudosa fiabilidad que de forma inadvertida descargan código malicioso en tu ordenador. El nombre de dominio de una página web está asociado a una IP, esta asociación es otro punto de ataque. Un ataque de ingeniería social sobre posibles usuarios y usuarias de Facebook.

Dentro de tu cuenta de la red social que utilizas, aparece publicado un mensaje en un idioma desconocido y cuyo remitente desconoces. ¿Qué debes hacer?. Enviar el enlace por correo electrónico a todos mis contactos preguntando si alguien conoce al remitente. Sigo el enlace. Pregunto al remitente. Elimino el mensaje.

Si describo un software configurado para permitir, limitar, cifrar ó descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, estoy hablando de:

Recibes un correo de un remitente desconocido con un archivo adjunto en el que se te invita a ejecutar el fichero. ¿Qué haces?. Envío el correo a todos mis contactos, pues el adjunto tiene aspecto de divertido. Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quién es.

Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son: Al visitar páginas maliciosas que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas, reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. Al actualizar los programas que adquiriste legalmente.

¿Cuál es el método seguro del protocolo HTTP?. SHTTP. FTP. SFTP. HTTPS.

Si vas a configurar una red inalámbrica en un domicilio particular, ¿qué protocolo de seguridad has de usar?. Dejaré la clave que viene por defecto en el router inalámbrico. Usaré WEP como modo de seguridad con una encriptación de 128 bits, así la clave será de 26 dígitos hexadecimales. Las redes wireless no necesitan protegerse con protocolos. Usaré el modo de seguridad WPA2 personal con encriptación AES.

Las amenazas externas son aquellas amenazas que se originan desde fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red no puede prevenir una buena parte de los ataques externos. Verdadero. Falso.

Tipos de ataque sobre los sistemas informáticos mas conocidos y frecuentes son: Elevación de puertos. Monitoreo del tráfico de red. Secuestro de sesión. Invitación a una red social.

Una red virtual que se crea dentro de otra red es una: VPN. RRVV. RPV. VRN.

Vas a realizar una compra por Internet. Si el protocolo es https, ¿cuál debería ser el color de la barra de direcciones que indica que es un sitio certificado y seguro?. Verde. Azul. Blanco. Amarillo.

¿Cuál es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet?.

Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, nombre de usuario y contraseña) a través de correo electrónico. ¿Cuál es la forma correcta de actuar?. Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. Busco en diferentes foros a ver si a alguien le ha llegado un mensaje parecido.

El Phishing es: Una estafa y, por tanto, es delito. Una broma de mal gusto pero con gracia. Un tipo de virus inofensivo. Un DoS.

¿Qué crees que significan las siglas MBSA?. Microsoft Based Security Analyzer. Microsoft Baseline Security Analyzer. Microsoft Baseline Server Analyzer. Microsoft Baseline Security Analyses.

En la mayoría de los casos de ataques sobre sistemas informáticos, el eslabón más débil es el navegador. Verdadero. Falso.

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo". Verdadero. Falso.

El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?. No actualizo, no sea que me elimine mis favoritos y contraseñas almacenadas en el navegador. Actualizo inmediatamente. Dejo la actualización para el fin de semana que tendré mas tiempo libre. Cambio de navegador porque este tiene agujeros de seguridad.

¿Qué significa el acrónimo WEP?. WEB ECUATIONAL PLAN. WIRED EQUIVALENT PRIVACY. WIRELESS ESCALATING PASS. WELL ENCRIPTATION PLAN.

Clasifica a las personas que irrumpen en los sistemas informáticos con propósitos maliciosos: Jóvenes usuarios y usuarias de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. Piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos. Atacan sistemas de tarjetas inteligentes. Personas que crean herramientas de software que permitan el ataque de sistemas informáticos.

La parte del sistema que bloquea el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas, se llama:

Los correos del tipo: "¡¡¡URGENTE!!! AYUDA POR FAVOR. ¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS. Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira la foto, lee el mensaje de una madre desesperada y pasa la foto a todos tus contactos. Mi hija tiene 13 años, se llama Jennifer García Quintana y está desaparecida desde hace seis días. Puede ocurrir que si todos pasan este mensaje, alguna persona la reconocerá. Se han encontrado personas con este método. Internet circula por todo el mundo... Por favor, pasa este mensaje a todos tus contactos. Gracias a todos ustedes podré encontrar a mi niña. Les pido a todos, les suplico a todos, por favor pasa esta imagen a todas las personas posibles. Todavía no es tarde POR FAVOR, AYÚDAME.". Correo basura no deseado o Spam. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. Correo veraz de alguien que necesita ayuda. Conviene contestar enseguida y reenviarlo a todas las direcciones de correo que tengas. Correo tipo Phising.

¿Cuáles son los dos tipos principales de seguridad WPA?. Multipersonal y multinacional. Empresarial y multinacional. Empresarial y personal. Personal y multipersonal.

Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias: Hacer famoso al creador del virus. Conseguir datos personales para enviar en tu nombre correo basura. Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas. Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero.

Las amenazas internas pueden ser más serias que las externas por varias razones. Los usuarios y usuarias conocen la red y saben cómo es su funcionamiento, además tienen algún nivel de acceso a la red por necesidades de trabajo, y cuentan con la ventaja de que los IDS y Firewalls son mecanismos inefectivos en amenazas internas. Verdadero. Falso.

Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas?. Uso la cuenta de administrador, así puedo instalar lo que quiera. Uso la cuenta de administrador o root porque no he creado ninguna otra. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de root.

Relaciona cada uno de los registros con sus funciones: Registra eventos como arranque, apagado y eventos como fallos del hardware y del controlador. Es una fuente importante de información sobre el estado de las aplicaciones. Si está bien integrado con el sistema operativo Windows, las aplicaciones pueden informar de sus errores al registro de sucesos registrando una entrada de evento. Registra eventos como inicio y término de sesión, cambios a los derechos de acceso e inicio y apagado del sistema.

WPA responde al acrónimo de: _____ y junto con WPA2 se centran en asegurar el proceso de autenticación y cifrado de comunicaciones. Wi-Fi Protected Address,. Wi-Fi Privacy Access,. Wi-Fi Privacy Address,. Wi-Fi Protected Access,.

Puertas trampa: son puertas traseras ocultas en un programa de software que le brindan acceso a su diseñador o diseñadora en todo momento. Verdadero. Falso.

¿Dónde crees que debe estar situado Wingate?. En el único punto de unión de la red interna y el cortafuegos. En el único punto de unión de la red interna y externa. En todos los equipos conectados a Internet. Sólo en aquellos equipos que queramos restringir su acceso.

¿Qué podemos hacer para evitar intrusiones en los servidores?. Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instalar servidores redundantes. Defender los sistemas servidores.

Los firewalls de nivel de aplicación tienen varias limitaciones, una muy importante es que no pueden filtrar tráfico a nivel de aplicación que es donde surgen las necesidades reales en el uso cotidiano de las aplicaciones. Verdadero. Falso.

Relaciona las siguientes propiedades: Como crece tu empresa, debe ser capaz de extender sus servicios VPN para ayudar al crecimiento sin tener que reemplazar la tecnología VPN. Los empleados, empleadas y oficinas remotas debe ser capaces de conectarse a la VPN sin problemas en cualquier momento (menos en las horas que estén restringidas). La VPN debe proteger los datos mientras están viajando por la red pública. Si los intrusos intentan capturar los datos, deben ser incapaces de leerlos o utilizarlos.

Que un sistema de seguridad no esté clasificado en una de las capas no significa que no la utilice. Verdadero. Falso.

¿Qué significa, la siguiente configuración de squid? "acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl all src 0.0.0.0/0.0.0.0 http_access deny manager !localhost http_access allow all". Si squid recibe una petición intentando utilizar el protocolo "cache_object" (definido en el ACL de manager), debe denegarla sólo si proviene del localhost. El campo "proto" de la primera línea se refiere que el ACL bloquea un protocolo específico, en este caso el protocolo "cache_object". Si squid recibe una petición intentando utilizar el protocolo "caché_object" (definido en el ACL de manager), debe denegarla a no ser que provenga de localhost. El campo "proto" de la primera línea se refiere que el ACL permite un protocolo específico, en este caso el protocolo "cache_object".

El: _____ es un protocolo de túnel VPN y en él los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN con este protocolo. PPTP,. ICMP,. IPSec,. L2TP,.

Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Verdadero. Falso.

¿Qué consideras que son desventajas de los IDS?. Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Presentar un gran número de falsos positivos. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.

Cuáles son los tipos de IDS si se clasifican en función de cómo actúan: NIDS. HIDS. Anomalías. Usos indebidos.

Las arquitecturas de cortafuegos más conocidas son: Arquitectura Screening Host. Arquitectura Dual-Homed Host. Architectura Screened Subnet. Arquitectura Screening Router.

¿Cuáles de las siguientes son ventajas de un proxy?. Incrementa la velocidad de respuesta. Disminuye la cantidad de equipamiento. Actualidad de contenidos. Control de usuarios.

Un sniffer capaz de actuar como sistema de detección de intrusos en redes de tráfico moderado es:

¿En qué capas TCP/IP puede actuar un IDS?. Acceso a la red. Internet. Transporte. Aplicación.

El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Verdadero. Falso.

Un proxy web sirve para interceptar las conexiones con la web y puede ser útil para incrementar la rapidez de navegación, el anonimato y... La coordinabilidad. La fiabilidad. La autenticidad. La seguridad.

¿Qué protocolos basados en PPP utiliza VPN de acceso remoto?. P2TP. L2TP. L2F. PPTP.

La línea "http_access deny all" en los ACL de un proxy anula al resto de las reglas. Verdadero. Falso.

¿En qué capa TCP/IP está cada uno de lo niveles OSI citados?. Nivel 6. Nivel 4. Nivel 3. Nivel 2.

Si utilizamos: _____ estamos usando conexión virtuales enviadas a través de Internet desde la red privada hasta el lugar remoto donde se encuentre el empleado o empleada. NAS,. RAS,. FTP,. VPN,.

Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre emisor y receptor. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. Es un paso más que hay que pasar entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Un proxy ha de hacer el trabajo de muchos usuarios.

¿Cómo se llama al equipo que actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder?. SSID. Firewall. Proxy. TLS.

¿Qué significa VPN?. Virtual Personal Network. Virtual Private NAS. Virtual Private Network. Various Private Network.

Para instalar correctamente Wingate debes: Escoger la opción de proxy server. Dejar activadas las actualizaciones. Instalar ENS si no tienes más de un ordenador en la red. No usar el usuario del sistema operativo para la base de datos.

La mayor parte de los ataques se producen desde Internet, y las empresas salen a internet desde sus equipos, pues la mejor forma de defenderse es interponer una barrera que filtre el acceso desde internet a la empresa. Esta barrera es lo que se llama:

Los modelos más usados actualmente de VPN consideres que son: VPN interna. VPN de acceso remoto. VPN punto a punto. VPN externa.

Si tenemos la siguiente configuración de squid: "acl hostpermitidos src 172.16.16.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access deny all http_access allow hostspermitidos". ¿Podrá el host 172.16.16.5 solicitar una página web?. En este caso podrá, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso, pero pasará a la siguiente línea donde está permitido. En este caso no funcionará, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso. Squid leerá en primer lugar la segunda línea de "http_access" que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición. Squid leerá en primer lugar la primera línea de "http_access", y después pasará a la segunda que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición.

Cuando hablamos de objetos en un proxy nos estamos refiriendo a: una página web en general. una página web guardada en la cache. un archivo FTP guardado en la cache. un archivo FTP en general.

¿Cuántos niveles OSI contiene la capa 4 TCP/IP?. 1. 2. 3. 4.

Relaciona estas reglas para configurar un proxy con su significado: El acceso a www.URLBUENA.com siempre se concederá. Prohíbe el acceso a ftp.Micompany3.com. Los usuarios diarios solamente tendrán acceso a www.MIEMPRESA.es durante la semana. Los usuarios diarios no tendrán acceso a www.TUEMPRESA.com durante la semana.

Denunciar Test