option
Cuestiones
ayuda
daypo
buscar.php

SYAD ASIR UNED

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SYAD ASIR UNED

Descripción:
UNED SYAD

Fecha de Creación: 2025/04/30

Categoría: Informática

Número Preguntas: 90

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La principal característica a garantizar en un sistema seguro es: ​. Integridad. Confidencialidad. No Repudio. Disponibilidad.

Indica que sentencia es falsa: Autenticación permite probar la participación de las partes en una comunicación. Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. La Integridad permite asegurar que los datos no se han falseado.

Una de las siguientes medidas no corresponde a la seguridad lógica: SW antimalware. SAI. Copia de seguridad. Contraseñas.

¿Qué elemento de un sistema informático se encuentra más crítico a la hora de protegerlo?. Hardware. Datos. Software. Comunicaciones.

Un hacker: Es un curioso con una finalidad conocida. A veces posee una finalidad maliciosa, entonces se denomina cracker. La mayoría de las veces tiene una finalidad maliciosa. Siempre tiene una finalidad maliciosa.

El Phishing: Se propaga mediante correo electrónico siempre. Es un tipo de fraude bancario. Es un tipo de malware o virus. Se contrarresta con un spyware.

¿Cuál es el estándar ISO en materia de auditoría de sistemas de información?. ISO 27002. ISO 9001. ISO 27001. ISO 27000.

El acrónimo CIDAN hace referencia a: Confidencialidad, inviolabilidad, disponibilidad, autenticación y no repudio. Confidencialidad, inviolabilidad, disponibilidad, autentificación y no repudio. Confidencialidad, integridad, disponibilidad, autenticación y no repudio. Confidencialidad, integridad, disponibilidad, autentificación y no repudio.

El sistema de cifrado que utiliza dos claves (una pública y otra privada) se denomina: De encriptación algorítmica DES. Mixto. Asimétrico. Simétrico.

Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: Acreditación. Autenticación. No repudio. Encriptación.

Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad paliativa. Seguridad contingente. Seguridad pasiva. Seguridad activa.

Cuando en un Sistema Informático generamos uno a varios archivos digitales, a modo de réplica de datos que nos permiten recuperar la información original, estamos: Realizando Copias de Seguridad o Backups. Verificando la integridad de la información. Protegiendo el sistema contra malware. Digitalizando los datos.

¿Qué sistema de almacenamiento sería el más adecuado para una organización que precisa realizar copias de seguridad que contienen un gran volumen de datos?. NAS. SAN. MIXTO. DAS.

Para proteger un sistema informático de interferencias electromagnéticas y rayos, se utiliza: Una UPS o SAI. Un edificio con protección antisísmica y control de acceso biométrico. El solenoide de Fahrenheit. Una jaula de Faraday.

Indica la afirmación verdadera. El sistema de control de acceso físico menos fiable es el basado en aspectos biométricos. Una SAI Inline genera señal nueva de forma continua. Una SAI Online genera señal nueva de forma continua. Los sistemas INERGEN y NOVEC 1230 son empleados en la refrigeración de CPD´s.

¿Cuál sería el modelo óptimo de políticas de copias de seguridad, aplicable a una organización que maneja gran cantidad de volumen de datos?. Completo semanal + Diferencial mensual + Incremental diario. Ninguno de los anteriores. Completo diario + Incremental semanal + Diferencial mensual. Incremental mensual + Completo semanal + Diferencial diario.

Un rack o armario normalizado tiene que cumplir las siguientes características: Ancho de guías 17”. Alto de guías (1U) 1,75”. Profundidad 19”. Ancho de guías 19”. Alto de guías (1U) 17”. Profundidad 1,75”. Ancho de guías 17”. Alto de guías (1U) 19”. Profundidad “no normalizada”. Ancho de guías 19”. Alto de guías (1U) 1,75”. Profundidad “no normalizada”.

Para calcular la potencia aparente (VA) de un dispositivo, tenemos que multiplicar la potencia real (W) por: Por 0,014. No hay correlación entre potencia aparente y potencia real. Por 0,14. Por 1,4.

El acrónimo CPD hace referencia a: Política de gestión de copias de seguridad de una organización. Organismo que gestiona la seguridad de los sistemas críticos de un estado o nación. Lugar donde se ubican los recursos necesarios para el procesamiento de la información de una organización. Conjunto de medidas paliativas que se toman en caso de contingencia o accidente.

Definimos seguridad física y ambiental como: Controles y medidas de seguridad, relacionadas exclusivamente con el control de acceso a la información. Controles y medidas de seguridad, independientes a la ubicación física de los sistemas informáticos. No existe el concepto de seguridad física y ambiental. Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos.

¿Qué tipo de cuenta se recomienda para un uso cotidiano en sistemas Windows?. Administrador. Invitado. Limitada. Mínimos privilegios.

Una contraseña segura, no debe tener: Caracteres mayúsculos, minúsculas, símbolos. El propio nombre de usuario contenido. Más de 10 caracteres. Frases fáciles de recordar por el usuario.

¿Qué es la identificación?. Momento en el que el usuario se da a conocer en el sistema. Verificación que realiza el sistema sobre el intento de login. Un número de intentos de login. La autorización para el acceso a las partes del sistema al que el usuario está autorizado.

Para un usuario experimentado, las actualizaciones deben estar configuradas para: Notificar, pero no descargar ni instalar. Automáticas, descargar e instalar actualizaciones automáticamente. Descargar actualizaciones y notificar si deseas instalarlas. Deben estar desactivadas.

En caso de tener configurada con contraseña el SETUP de la BIOS, y querer prohibir el arranque en modo Live, el primer dispositivo de arranque debe ser: HD. USB. LAN. CD.

Activando la directiva local de seguridad en sistemas Windows “las contraseñas deben cumplir los requisitos de complejidad”, las contraseñas nuevas o renovadas no pueden tener: Caracteres especiales. Mayúsculas. 5 caracteres. Números.

La Seguridad Lógica consiste en: La aplicación de barreras y procedimientos que no resguarden el acceso a los datos y permita acceder a ellos a todas las personas de la organización. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y que impida acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La instalación de hardware que garantice la disponibilidad de acceso a los datos.

El principio básico de la Seguridad Lógica es: Todo lo que no está permitido debe estar prohibido. El Sistema debe ser lógicamente seguro. Se debe garantizar el acceso lógico y seguro a los datos. Todo lo que no está prohibido no debe estar permitido.

Indica cuál de estas expresiones es la correcta: Mediante la autenticación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autentificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autenticación. Mediante la autentificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación.

Las Listas de Control de Acceso (ACL), permiten: Crear una relación de eventos de sistema. Asignar directivas de seguridad global. Almacenar las contraseñas de los usuarios de forma segura. Asignar permisos a un usuario sin tener en cuenta el grupo al que pertenece.

¿Qué nombre reciben las redes de ordenadores de las que se ha tomado el control remotamente de un modo ilícito mediante software malware?. Malwarenet. Botnet. Invisiblenet. Infectednet.

Un código malicioso con capacidad de crear una puerta trasera, que permita la administración remota a un usuario no autorizado, es: Un troyano. Un backdoor. Nada de lo anterior es correcto. Una puerta trasera.

¿Cuáles de los siguientes programas maliciosos son clasificados como ladrones de información?. Infostealers, keyloggers, spyware, PWstealer. Infostealers, keyloggers, scam, PWstealer. Crimeware, phising, scam, keylogger. Infostealers, PWstealer, scam, keylogger.

¿Qué son los hoax?. Bromas o noticias falsas que llegan por correo electrónico. Bulos que circulan por internet. Robos de identidad. Conjunto de programas de malware que se propagan por el puerto 8080.

Indica cuál de los siguientes elementos no supone un riesgo de infección por software malicioso: Actualización del Sistema Operativo. Uso de dispositivos extraíbles. Cookies maliciosas. Ingeniería social.

El malware que permite capturar lo que se pulsa por teclado para capturar posibles usuarios y contraseñas, recibe el nombre de: Clicker. Spyware. Keylogger. Scamp.

El conjunto de software diseñado para evitar y eliminar programas y códigos maliciosos se conoce como: Antivirus. Sniffers. Analizadores y eliminadores. Firewall.

Para controlar en Windows los procesos que han sido arrancados automáticamente en el inicio, se utiliza el comando: Netstat. Msconfig. Ninguno de los anteriores. Winconfig.

Qué nombre la suite de herramientas de control de procesos que pone a disposición de los usuarios gratuitamente Microsoft: SysStat. SuiteStat. Sysinternals. SuiteInternals.

Un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un sistema informático está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo es conocido como: Rogueware. Phising. Hoax. Adware.

El sistema criptográfico basado en la existencia de dos claves (una pública y una privada) es del tipo: Reversible. Asimétrico. Simétrico. Híbrido.

Indica cuál de las siguientes expresiones es verdadera: La fortaleza de un sistema o algoritmo de cifrado debe recaer en el usuario y no en el sistema”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el sistema y no en el usuario”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el algoritmo y no en la clave”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en la seguridad de la clave y no en el algoritmo”.

Para cifrar datos o particiones, y ocultarlos para garantizar la confidencialidad, en un equipo que trabaja bajo Windows podemos utilizar: Sistema de encriptación EFS de Windows. La aplicación Encryption Magic. El comando “encrypt – ruta - nombre de fichero o carpeta /u/c”. La aplicación TrueCrypt.

La firma digital realiza un cifrado del mensaje utilizando: Ninguna de las anteriores respuestas es correcta. Las claves privada y pública. La clave privada. La clave pública.

Con el uso de la firma digital se garantiza: Autentificación, integridad y no repudio en destino. Autenticación, integridad y no repudio en destino. Autentificación, integridad y no repudio en origen. Autenticación, integridad y no repudio en origen.

Un fichero con extensión *.pfx es: Un fichero que contiene un certificado digital con clave pública. Un fichero encriptado de cualquier aplicación, con clave privada. Un fichero encriptado de Photoshop, con clave pública. Un fichero que contiene un certificado digital con clave privada.

En España la principal Autoridad de Certificación (CA) es: AEAT (Ministerio de Hacienda y Administraciones Públicas). CERES (Fábrica Nacional de Moneda y Timbre). El Ministerio del Interior. El DNIe.

El DNIe tiene un chip que contiene: Certificado electrónico para autentificar al ciudadano. Plantilla biométrica con la impresión dactilar. Nada de lo anterior. Plantilla biométrica y Certificado electrónico.

Para poder utilizar el DNIe es imprescindible: Conocer el pin. Disponer de un lector de tarjetas inteligentes que cumpla el estándar ISO-7816. Ser mayor de edad. Disponer de un lector biométrico de huellas digitales.

El proceso de convertir un texto en claro o plano en un criptograma recibe el nombre de: Firmar digitalmente. Hashear. Cifrado. Certificar digitalmente.

Los cuatros grandes grupos en los que se pueden clasificar las amenazas en comunicaciones son: Replicación, Interrupción, Interceptación y Modificación. Interrupción, Interceptación, Modificación y Fabricación. Interrupción, Interpretación, Modificación y Replicación. Replicación, Interrupción, Interpretación y Modificación.

Un ataque DoS consiste en: Rastrear e interceptar, monitorizando el tráfico de una red. Modificar las tablas DNS redirigiendo un nombre de dominio. Suplantar la identidad o realizar una copia o falsificación de IP, MAC, DNS, web o mail. Un ataque que consigue una denegación de servicio.

Definición de IDS: Es una herramienta usada para detectar accesos no autorizados a un equipo o a una red. Es una herramienta que detiene un ataque. Es una herramienta que no detiene un ataque, que vigila el tráfico de nuestra red pero que no aumenta la seguridad de nuestro sistema. Es una herramienta que detiene un ataque y alerta al usuario.

Tipos de sistemas de detección de intrusos: Host IDS y cortafuegos. IDS y cortafuegos. HIDS y NIDS. Net IDS y cortafuegos.

¿Dónde deben estar ubicados los IDS?: En un CPD. En cada una de las estaciones de trabajo de la red corporativa. Uno delante y otro detrás del firewall perimetral de la red. Es indiferente.

¿Qué información nos puede proporcionar el comando ntstat?: Nos muestra si estamos infectados por algún tipo de malware. Es una herramienta que permite identificar las conexiones TCP que están activas en la máqui-na en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. Nos permite visualizar el estado de los puertos de la máquina en la que se está ejecutando. No nos proporciona ninguna información. Es un comando que no existe.

Los protocolos que emplean comunicaciones seguras son: SSH, SSL, TSL, IPSEC. SSH, SSL, TLS, IPSEC, HTTPS. SSH, SSL, TLS, IPSEC. SSH, SSL, TSL, IPSEC, HTTPS.

Si necesitamos aplicar una tecnología de red que nos permita la extensión de una red local de forma segura sobre una red pública, como Internet. Es indispensable: Utilizar el protocolo adecuado. Utilizar una VPN. Tener instalado un antivirus. Una VLCPN.

El mecanismo de seguridad más robusto en redes inalámbricas es: WPA2. WEP. WPA. WEP2.

Cuál de los siguientes factores puede comprometer la seguridad de las redes inalámbricas: Cambiar el SSID de fábrica. Cambiar el password de administrador por defecto. Habilitar el DHCP. Tener claves WPA2 complejas.

¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas. En configurar perímetros de seguridad en las redes corporativas. En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas. En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas.

Los cortafuegos son elementos de. Hardware. Software. Pueden ser software y hardware. Ninguna de las anteriores es correcta.

Un cliente que se conecta a un proxy, envía peticiones desde el navegador al puerto: 80. 27. 8080. 21.

Los equipos que tienen instalado software específico de cortafuegos y que trabajan de forma autónoma como firewall, son: Firewalls autónomos. Firewalls integrados. Firewalls de servidorr. Firewalls dedicados.

Las listas de instrucciones que se aplican al tráfico que viaja a través de una interfaz del router, y que establecen que tipos de paquetes se aceptan o deniegan, son: ACS. ACL. ACI. ACR.

En una red protegida perimetralmente, un servidor Web debe estar ubicado en: La Zona Militarizada. En la Zona Desmilitarizada. En un CPD. Es indiferente.

En un proxy. ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?. RAM. INTERMEDIA. ROM. CACHÉ.

Un sistema configurado de manera “invulnerable” debido a su alta exposición y que divide a las redes en confiables y no confiables, recibe el nombre de: Screening router. Screened Host. Screened-subnet. Bastion-host.

La integración de servidor proxy y cortafuegos se denomina: Screening router. Dual Homed-Host. Screened Host. Screened-subnet.

Un equipo que actúa como intermediario a las peticiones externas, capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos, es un: Proxy transparente. Firewall inverso. Proxy anónimo. Proxy inverso.

¿Cuál de las siguientes soluciones de Alta Disponibilidad utiliza el RAID?: Redundancia en dispositivos hardware. Independencia en la administración y configuración de aplicaciones y servicios. Redundancia y distribución en el procesado y comunicaciones. Redundancia, distribución y fiabilidad en la gestión de la información.

¿Qué sistema RAID controla paridad?: Raid 0. Raid 1. Raid 5. Raid 10.

La configuración de red (bajo VMware) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Host-only. Bridge. NAT. Ninguna de las anteriores es correcta.

Tras montar un arrego RAID 5 formado por 4 discos de 1TB cada uno, la unidad resultante tendrá una capacidad útil para almacenar información de: 4 TB. 2 TB. 3TB. No es posible montar un arrego RAID 5 con tan solo 4 discos.

El balanceo de carga no permite realizar: De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. Ninguna de las opciones anteriores.

En sistemas Windows podemos realizar balanceo de carga con la aplicación: VirtualBox. Kerio Winroute. Virtual PC. WinGate.

7 .- Indique cuál es la afirmación incorrecta: El RAID 1 es también conocido como data mirroring. El balanceo de carga se puede realizar exclusivamente mediante software. A los sistemas de máximo nivel de alta disponibilidad se les tolera una inactividad anual de 5 minutos. Bajo sistemas GNU/Linux la aplicación que nos permite monitorizar la actividad de distintas tarjetas de red es Iptraf.

Para poder ejecutar aplicaciones que no son soportadas por un S. O. Windows montado en un servidor podemos recurrir a: Ejecución en modo de compatibilidad. Montar un sistema de RAID 1+0. Montar una máquina virtual. Ninguna de las opciones anteriores es correcta.

Indique cuál de las siguientes soluciones no se puede catalogar como de Alta Disponibilidad. RAID. Fuentes de alimentación redundantes. Uso de Firewalls perimetrales. Balanceador de carga.

El disponer de servidores virtualizados frente a servidores físicos, no supone una ventaja en: Reducción de costes de explotación. Centralización de tareas de mantenimiento. Posibilidad de crecimiento más flexible. Ahorro en adquisición de licencias de Sistemas Operativos.

¿En qué año se promulga la LOPD?: 1990. 1995. 1999. 2004.

Indique cuál de los siguientes datos y archivos no está sujeto a la LOPD: Archivo con base de datos de software instalado en una red. Ficha de inscripción en papel con datos de un centro polideportivo. Apuntes en papel sobre un cliente en un restaurante. Facturas emitidas con datos de clientes de un taller mecánico.

La LOPD afecta a ficheros: Solo en soporte electrónico. Solo en soporte electrónico, alojados en la nube. Tanto en soporte papel como electrónico. Solo en soporte papel.

El organismo español que regula y supervisa la protección de datos personales en los ficheros de empresa es: Asociación Española de Protección de Datos(AEPD). Agencia Española de Protección Personal (AEPP). Agencia de Protección de Datos Españoles (APDE). Agencia Española de Protección de Datos (AGPD).

En caso de solicitud, por parte de una entidad, de datos relativos a salud. Las medidas de seguridad que se deberán adoptar internamente en los ficheros serán de nivel: Bajo. Medio. Alto. No los puede registrar si no es un centro sanitario.

¿En qué año se promulga la LSSICE?. 1990. 2002. 1999. 2004.

La LSSICE no regula aspectos como. La responsabilidad de aquellos prestadores de servicios no nacionales. La información legal sobre los webmaster. La publicidad a través del correo electrónico. El comercio electrónico.

Indique cuál de los siguientes requisitos debe cumplir una actividad, para que sea considerada como un servicio de la sociedad de la información: Recibe una contraprestación económica. La actividad se realiza a distancia (no presencial). Se utilizan medios electrónicos o telemáticos. Debe cumplir los tres requisitos anteriores.

La notificación de ficheros a la AGPG, se puede realizar: Exclusivamente en “soporte papel”. Exclusivamente por medios telemáticos. Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital). Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital).

En la LOPD el concepto Tratamiento, hace referencia a: Conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso.

Denunciar Test