option
Cuestiones
ayuda
daypo
buscar.php

Tema 4 INI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 4 INI

Descripción:
tema 4 INI

Fecha de Creación: 2026/02/24

Categoría: Otros

Número Preguntas: 21

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una VPN. Permite una transferencia segura de datos. Permite ocultar la ubicación de un usuario. Permite el consumo de contenido restringido en función de la ubicación. Todas las respuestas son correctas.

¿Cuál es el mayor activo en las empresas hoy en día?. Los equipos de comunicaciones. La información. Los activos humanos. Los tiempos de producción breves.

¿Cuál es la diferencia entre cifrar y codificar?. Codificar convierte los datos en ilegibles. Tanto la codificación como el cifrado ocultan los datos. Cifrar trata de usar estándar. Solo el cifrado puede ocultar los datos.

¿Cuál no es un activo a proteger según la ISO 27002?. Redes y comunicaciones. Sistemas operativos. Información. Usuarios.

¿Cuál no es un ejemplo de confidencialidad?. Un archivo cifrado con una clave privada. Un archivo cifrado con una clave pública. Un PDF que solo permite abrirlo con una contraseña. El acceso a un directorio compartido, mediante usuario/password.

¿Cuál no es un ejemplo de disponibilidad?. Colocar un SAI en un servidor. Utilizar un sistema RAID en los discos. Utilizar sistemas de alta disponibilidad. Utilizar un IDS en la red.

¿Cuál no es un ejemplo de integridad?. Un fichero acompañado de su correspondiente hash. Una clave pública. Un documento firmado con una firma digital. Un sistema de copias de seguridad periódicas.

¿Cuál no es un ejemplo de no repudio?. Un acuse de recibo de un correo electrónico. Todas las demás respuestas son ejemplos de no repudio. Un hash de un fichero. Un mensaje firmado con la clave privada de un emisor.

¿Cuál no es un objetivo de la criptografía?. Confidencialidad. Integridad. Disponibilidad. Autenticación.

¿Cuál no es un principio de la seguridad informática?. Confidencialidad. Integridad. Disponibilidad. Eficiencia.

¿Cuál no es un problema de seguridad en la red?. Falsear la tabla de ARPs de un switch. Una suplantación de paquetes DHCP. Disponer de un Firewall en la red. Suplantar una dirección IP.

El cifrado moderno se basa en algoritmos... de codificación. de sustitución y transposición. ninguna respuesta es cierta. de cifrado.

En la criptografía simétrica. Se usan un par de claves pública y privada. Se usa una clave pública. Se usa solo clave secreta. No es necesario usar claves.

¿En qué nivel de Pudue encontramos los PLCs?. En el 2. En el 1. En el 3. En el 0.

En una DMZ ¿qué conexiones no se permiten?. No se permite ninguna conexión. Desde Internet a la DMZ. Desde la red local a la DMZ. Desde la DMZ a la red local.

En una DMZ, el filtrado se realiza a través de un. Switch. PLC. Firewall. Router.

La seguridad activa... Es la que se aplica después de que se haya producido el ataque. Es al que trata de recuperar el sistema después de un ataque. Es la que trata de averiguar las causas de un ataque. Es la que se aplica antes de que se produzca un ataque.

La seguridad física... Solo protege de amenazas provocadas. Solo protege de errores accidentales. Protege los servidores y equipos de comunicaciones. Protege los programas.

Los firewalls tradicionales basan su funcionamiento en: Reglas. Filtros basados en contenidos. Inteligencia Artificial. Ninguna de las respuestas es correcta.

Para cifrar correos podemos usar... Una función hash. Una herramienta PGP. No se puede cifrar un correo electrónico. Un algoritmo MD5.

Señala la verdadera sobre las VPN. Los datos en una VPN van cifrados. Crea un túnel entre el usuario y un servidor de túneles. Permite la conexión a una LAN remota. Todas las respuestas son ciertas.

Denunciar Test