Temas 1 al 9 Seguridad y Alta Disponibilidad
![]() |
![]() |
![]() |
Título del Test:![]() Temas 1 al 9 Seguridad y Alta Disponibilidad Descripción: Preguntas Generales |




Comentarios |
---|
NO HAY REGISTROS |
1 .- La principal característica a garantizar en un sistema seguro es: Disponibilidad. Integridad. No Repudio. Confidencialidad. 2 .- Indica que sentencia es falsa: Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. Autenticación permite probar la participación de las partes en una comunicación. La Integridad permite asegurar que los datos no se han falseado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. 3 .- Una de las siguientes medidas no corresponde a la seguridad lógica: SAI. SW antimalware. Copia de seguridad. Contraseñas. 4 .- ¿Qué elemento de un sistema informático se encuentra más crítico a la hora de protegerlo?. Comunicaciones. Hardware. Datos. Software. 5 .- Un hacker: Siempre tiene una finalidad maliciosa. A veces posee una finalidad maliciosa, entonces se denomina cracker. Es un curioso con una finalidad conocida. La mayoría de las veces tiene una finalidad maliciosa. 6 .- El Phishing: Se contrarresta con un spyware. Se propaga mediante correo electrónico siempre. Es un tipo de fraude bancario. Es un tipo de malware o virus. 7 .- ¿Cuál es el estándar ISO en materia de auditoría de sistemas de información?. ISO 27001. ISO 27000. ISO 27002. ISO 9001. 8 .- El acrónimo CIDAN hace referencia a: Confidencialidad, integridad, disponibilidad, autenticación y no repudio. Confidencialidad, inviolabilidad, disponibilidad, autenticación y no repudio. Confidencialidad, inviolabilidad, disponibilidad, autentificación y no repudio. Confidencialidad, integridad, disponibilidad, autentificación y no repudio. 9 .- El sistema de cifrado que utiliza dos claves (una pública y otra privada) se denomina: Simétrico. Asimétrico. De encriptación algorítmica DES. Mixto. 10 .- Cuando hablamos de “verificación de la identidad de un usuario, se aporta algún modo que permita verificar que es quien dice ser”. Nos referimos a: Encriptación. Acreditación. No repudio. Autenticación. 1 .- Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad pasiva. Seguridad paliativa. Seguridad activa. Seguridad contingente. 2 .- Cuando en un Sistema Informático generamos uno a varios archivos digitales, a modo de réplica de datos que nos permiten recuperar la información original, estamos: Verificando la integridad de la información. Digitalizando los datos. Realizando Copias de Seguridad o Backups. Protegiendo el sistema contra malware. 3 .- ¿Qué sistema de almacenamiento sería el más adecuado para una organización que precisa realizar copias de seguridad que contienen un gran volumen de datos?. SAN. NAS. MIXTO. DAS. 4 .- ¿Cuál sería el modelo óptimo de políticas de copias de seguridad, aplicable a una organización que maneja gran cantidad de volumen de datos?. Completo semanal + Diferencial mensual + Incremental diario. Completo diario + Incremental semanal + Diferencial mensual. Ninguno de los anteriores. Incremental mensual + Completo semanal + Diferencial diario. 5 .- Para proteger un sistema informático de interferencias electromagnéticas y rayos, se utiliza: Un edificio con protección antisísmica y control de acceso biométrico. El solenoide de Fahrenheit. Una jaula de Faraday. Una UPS o SAI. 6 .- Indica la afirmación verdadera. Los sistemas INERGEN y NOVEC 1230 son empleados en la refrigeración de CPD´s. Una SAI Inline genera señal nueva de forma continua. El sistema de control de acceso físico menos fiable es el basado en aspectos biométricos. Una SAI Online genera señal nueva de forma continua. 7 .- Un rack o armario normalizado tiene que cumplir las siguientes características: Ancho de guías 17”. Alto de guías (1U) 19”. Profundidad “no normalizada”. Ancho de guías 19”. Alto de guías (1U) 1,75”. Profundidad “no normalizada”. Ancho de guías 19”. Alto de guías (1U) 17”. Profundidad 1,75”. Ancho de guías 17”. Alto de guías (1U) 1,75”. Profundidad 19”. 8 .- Para calcular la potencia aparente (VA) de un dispositivo, tenemos que multiplicar la potencia real (W) por: Por 1,4. Por 0,014. No hay correlación entre potencia aparente y potencia real. Por 0,14. 9 .- El acrónimo CPD hace referencia a: Lugar donde se ubican los recursos necesarios para el procesamiento de la información de una organización. Organismo que gestiona la seguridad de los sistemas críticos de un estado o nación. Conjunto de medidas paliativas que se toman en caso de contingencia o accidente. Política de gestión de copias de seguridad de una organización. 10 .- Definimos seguridad física y ambiental como: Controles y medidas de seguridad, relacionadas exclusivamente con el control de acceso a la información. Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos. No existe el concepto de seguridad física y ambiental. Controles y medidas de seguridad, independientes a la ubicación física de los sistemas informáticos. 1 .- ¿Qué tipo de cuenta se recomienda para un uso cotidiano en sistemas Windows?. Administrador. Invitado. Limitada. Mínimos privilegios. 2 .- Una contraseña segura, no debe tener. Frases fáciles de recordar por el usuario. El propio nombre de usuario contenido. Más de 10 caracteres. Caracteres mayúsculos, minúsculas, símbolos. 3 .- ¿Qué es la identificación?. Momento en el que el usuario se da a conocer en el sistema. Verificación que realiza el sistema sobre el intento de login. La autorización para el acceso a las partes del sistema al que el usuario está autorizado. Un número de intentos de login. 4 .- Para un usuario experimentado, las actualizaciones deben estar configuradas para: Deben estar desactivadas. Automáticas, descargar e instalar actualizaciones automáticamente. Notificar, pero no descargar ni instalar. Descargar actualizaciones y notificar si deseas instalarlas. 5 .- En caso de tener configurada con contraseña el SETUP de la BIOS, y querer prohibir el arranque en modo Live, el primer dispositivo de arranque debe ser: LAN. HD. USB. CD. 6 .- Activando la directiva local de seguridad en sistemas Windows “las contraseñas deben cumplir los requisitos de complejidad”, las contraseñas nuevas o renovadas no pueden tener: Mayúsculas. Caracteres especiales. Números. 5 caracteres. 7 .- La Seguridad Lógica consiste en: La instalación de hardware que garantice la disponibilidad de acceso a los datos. La aplicación de barreras y procedimientos que no resguarden el acceso a los datos y permita acceder a ellos a todas las personas de la organización. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y que impida acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. 8 .- El principio básico de la Seguridad Lógica es: El Sistema debe ser lógicamente seguro. Todo lo que no está permitido debe estar prohibido. Todo lo que no está prohibido no debe estar permitido. Se debe garantizar el acceso lógico y seguro a los datos. 9 .- Indica cuál de estas expresiones es la correcta: Mediante la autenticación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autenticación. Mediante la autentificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autentificación. 10 .- Las Listas de Control de Acceso (ACL), permiten: Almacenar las contraseñas de los usuarios de forma segura. Asignar permisos a un usuario sin tener en cuenta el grupo al que pertenece. Asignar directivas de seguridad global. Crear una relación de eventos de sistema. 1 .- ¿Qué nombre reciben las redes de ordenadores de las que se ha tomado el control remotamente de un modo ilícito mediante software malware?. Botnet. Infectednet. Malwarenet. Invisiblenet. 2 .- Un código malicioso con capacidad de crear una puerta trasera, que permita la administración remota a un usuario no autorizado, es: Un troyano. Una puerta trasera. Un backdoor. Nada de lo anterior es correcto. 3 .- ¿Cuáles de los siguientes programas maliciosos son clasificados como ladrones de información?. Infostealers, keyloggers, spyware, PWstealer. Infostealers, PWstealer, scam, keylogger. Infostealers, keyloggers, scam, PWstealer. Crimeware, phising, scam, keylogger. 4 .- ¿Qué son los hoax?. Bulos que circulan por internet. Conjunto de programas de malware que se propagan por el puerto 8080. Robos de identidad. Bromas o noticias falsas que llegan por correo electrónico. 5 .- Indica cuál de los siguientes elementos no supone un riesgo de infección por software malicioso: Uso de dispositivos extraíbles. Actualización del Sistema Operativo. Ingeniería social. Cookies maliciosas. 6 .- El malware que permite capturar lo que se pulsa por teclado para capturar posibles usuarios y contraseñas, recibe el nombre de: Keylogger. Clicker. Scamp. Spyware. 7 .- El conjunto de software diseñado para evitar y eliminar programas y códigos maliciosos se conoce como: Sniffers. Analizadores y eliminadores. Firewall. Antivirus. 8 .- Para controlar en Windows los procesos que han sido arrancados automáticamente en el inicio, se utiliza el comando: Winconfig. Ninguno de los anteriores. Netstat. Msconfig. 9 .- Qué nombre la suite de herramientas de control de procesos que pone a disposición de los usuarios gratuitamente Microsoft: SysStat. SuiteStat. SuiteInternals. Sysinternals. 10 .- Un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un sistema informático está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo es conocido como: Phising. Rogueware. Hoax. Adware. 1 .- El sistema criptográfico basado en la existencia de dos claves (una pública y una privada) es del tipo: Reversible. Asimétrico. Híbrido. Simétrico. 2 .- Indica cuál de las siguientes expresiones es verdadera: “La fortaleza de un sistema o algoritmo de cifrado debe recaer en la seguridad de la clave y no en el algoritmo”. La fortaleza de un sistema o algoritmo de cifrado debe recaer en el algoritmo y no en la clave”. La fortaleza de un sistema o algoritmo de cifrado debe recaer en el sistema y no en el usuario”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el usuario y no en el sistema”. 3 .- Para cifrar datos o particiones, y ocultarlos para garantizar la confidencialidad, en un equipo que trabaja bajo Windows podemos utilizar: Sistema de encriptación EFS de Windows. El comando “encrypt – ruta - nombre de fichero o carpeta /u/c”. La aplicación Encryption Magic. La aplicación TrueCrypt. 4 .- La firma digital realiza un cifrado del mensaje utilizando: La clave pública. Las claves privada y pública. La clave privada. Ninguna de las anteriores respuestas es correcta. 5 .- Con el uso de la firma digital se garantiza: Autenticación, integridad y no repudio en origen. Autentificación, integridad y no repudio en origen. Autenticación, integridad y no repudio en destino. Autentificación, integridad y no repudio en destino. 6 .- Un fichero con extensión *.pfx es: Un fichero encriptado de Photoshop, con clave pública. Un fichero encriptado de cualquier aplicación, con clave privada. Un fichero que contiene un certificado digital con clave privada. Un fichero que contiene un certificado digital con clave pública. 7 .- En España la principal Autoridad de Certificación (CA) es: El Ministerio del Interior. CERES (Fábrica Nacional de Moneda y Timbre). AEAT (Ministerio de Hacienda y Administraciones Públicas). El DNIe. 8 .- El DNIe tiene un chip que contiene: Plantilla biométrica con la impresión dactilar. Plantilla biométrica y Certificado electrónico. Certificado electrónico para autentificar al ciudadano. Nada de lo anterior. 9 .- Para poder utilizar el DNIe es imprescindible: Disponer de un lector biométrico de huellas digitales. Conocer el pin. Ser mayor de edad. Disponer de un lector de tarjetas inteligentes que cumpla el estándar ISO-7816. 10 .- El proceso de convertir un texto en claro o plano en un criptograma recibe el nombre de: Certificar digitalmente. Cifrado. Firmar digitalmente. Hashear. 1 .- Los cuatros grandes grupos en los que se pueden clasificar las amenazas en comunicaciones son: Replicación, Interrupción, Interceptación y Modificación. Interrupción, Interceptación, Modificación y Fabricación. Interrupción, Interpretación, Modificación y Replicación. Replicación, Interrupción, Interpretación y Modificación. 2 .- Un ataque DoS consiste en: Rastrear e interceptar, monitorizando el tráfico de una red. Modificar las tablas DNS redirigiendo un nombre de dominio. Suplantar la identidad o realizar una copia o falsificación de IP, MAC, DNS, web o mail. Un ataque que consigue una denegación de servicio. 3 .- Definición de IDS: Es una herramienta usada para detectar accesos no autorizados a un equipo o a una red. Es una herramienta que detiene un ataque. Es una herramienta que no detiene un ataque, que vigila el tráfico de nuestra red pero que no aumenta la seguridad de nuestro sistema. Es una herramienta que detiene un ataque y alerta al usuario. 4 .- Tipos de sistemas de detección de intrusos: Host IDS y cortafuegos. IDS y cortafuegos. HIDS y NIDS. Net IDS y cortafuegos. 5 .- ¿Dónde deben estar ubicados los IDS?: En un CPD. En cada una de las estaciones de trabajo de la red corporativa. Uno delante y otro detrás del firewall perimetral de la red. Es indiferente. 6 .- ¿Qué información nos puede proporcionar el comando ntstat?: Nos muestra si estamos infectados por algún tipo de malware. Es una herramienta que permite identificar las conexiones TCP que están activas en la máqui-na en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. Nos permite visualizar el estado de los puertos de la máquina en la que se está ejecutando. No nos proporciona ninguna información. Es un comando que no existe. 7 .- Los protocolos que emplean comunicaciones seguras son: SSH, SSL, TSL, IPSEC. SSH, SSL, TLS, IPSEC, HTTPS. SSH, SSL, TLS, IPSEC. SSH, SSL, TSL, IPSEC, HTTPS. 8 .- Si necesitamos aplicar una tecnología de red que nos permita la extensión de una red local de forma segura sobre una red pública, como Internet. Es indispensable: Utilizar el protocolo adecuado. Utilizar una VPN. Tener instalado un antivirus. Una VLCPN. 9 .- El mecanismo de seguridad más robusto en redes inalámbricas es: WPA2. WEP. WPA. WEP2. 10 .- Cuál de los siguientes factores puede comprometer la seguridad de las redes inalámbricas: Cambiar el SSID de fábrica. Cambiar el password de administrador por defecto. Habilitar el DHCP. Tener claves WPA2 complejas. 1 .- ¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas. En configurar perímetros de seguridad en las redes corporativas. En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas. En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas. 2 .- Los cortafuegos son elementos de: Hardware. Software. Pueden ser software y hardware. Ninguna de las anteriores es correcta. 3 .- Un cliente que se conecta a un proxy, envía peticiones desde el navegador al puerto: 80. 27. 8080. 21. 4 .- Los equipos que tienen instalado software específico de cortafuegos y que trabajan de forma autónoma como firewall, son: Firewalls autónomos. Firewalls integrados. Firewalls de servidor. Firewalls dedicados. 5 .- Las listas de instrucciones que se aplican al tráfico que viaja a través de una interfaz del router, y que establecen que tipos de paquetes se aceptan o deniegan, son: ACS. ACL. ACI. ACR. 6 .- En una red protegida perimetralmente, un servidor Web debe estar ubicado en: La Zona Militarizada. En la Zona Desmilitarizada. En un CPD. Es indiferente. 7 .- En un proxy. ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?. RAM. INTERMEDIA. ROM. CACHÉ. 8 .- Un sistema configurado de manera “invulnerable” debido a su alta exposición y que divide a las redes en confiables y no confiables, recibe el nombre de: Screening router. Screened Host. Screened-subnet. Bastion-host. 9 .- La integración de servidor proxy y cortafuegos se denomina: Screening router. Dual Homed-Host. Screened Host. Screened-subnet. 10 .- Un equipo que actúa como intermediario a las peticiones externas, capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos, es un: Proxy transparente. Firewall inverso. Proxy anónimo. Proxy inverso. 1 .- ¿Cuál de las siguientes soluciones de Alta Disponibilidad utiliza el RAID?: Independencia en la administración y configuración de aplicaciones y servicios. Redundancia y distribución en el procesado y comunicaciones. Redundancia, distribución y fiabilidad en la gestión de la información. Redundancia en dispositivos hardware. 2 .- ¿Qué sistema RAID controla paridad?: Raid 0. Raid 1. Raid 5. Raid 10. 3 .- La configuración de red (bajo VMware) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Host-only. Bridge. NAT. Ninguna de las anteriores es correcta. 4 .- Tras montar un arrego RAID 5 formado por 4 discos de 1TB cada uno, la unidad resultante tendrá una capacidad útil para almacenar información de. 4 TB. 2 TB. 3TB. No es posible montar un arrego RAID 5 con tan solo 4 discos. 5 .- El balanceo de carga no permite realizar: De 4 conexiones a Internet tener 2 conexiones de igual velocidad. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. Ninguna de las opciones anteriores. 6 .- En sistemas Windows podemos realizar balanceo de carga con la aplicación: VirtualBox. Kerio Winroute. Virtual PC. WinGate. 7 .- Indique cuál es la afirmación incorrecta: El RAID 1 es también conocido como data mirroring. El balanceo de carga se puede realizar exclusivamente mediante software. A los sistemas de máximo nivel de alta disponibilidad se les tolera una inactividad anual de 5 minutos. Bajo sistemas GNU/Linux la aplicación que nos permite monitorizar la actividad de distintas tarjetas de red es Iptraf. 8 .- Para poder ejecutar aplicaciones que no son soportadas por un S. O. Windows montado en un servidor podemos recurrir a: Ejecución en modo de compatibilidad. Montar un sistema de RAID 1+0. Montar una máquina virtual. Ninguna de las opciones anteriores es correcta. 9 .- Indique cuál de las siguientes soluciones no se puede catalogar como de Alta Disponibilidad: RAID. Fuentes de alimentación redundantes. Uso de Firewalls perimetrales. Balanceador de carga. 10 .- El disponer de servidores virtualizados frente a servidores físicos, no supone una ventaja en: Reducción de costes de explotación. Centralización de tareas de mantenimiento. Posibilidad de crecimiento más flexible. Ahorro en adquisición de licencias de Sistemas Operativos. 1 .- ¿En qué año se promulga la LOPD?: 1990. 1995. 1999. 2004. 2 .- Indique cuál de los siguientes datos y archivos no está sujeto a la LOPD: Archivo con base de datos de software instalado en una red. Ficha de inscripción en papel con datos de un centro polideportivo. Apuntes en papel sobre un cliente en un restaurante. Facturas emitidas con datos de clientes de un taller mecánico. 3 .- La LOPD afecta a ficheros: Solo en soporte electrónico. Solo en soporte electrónico, alojados en la nube. Tanto en soporte papel como electrónico. Solo en soporte papel. 4 .- El organismo español que regula y supervisa la protección de datos personales en los ficheros de empresa es: Asociación Española de Protección de Datos(AEPD). Agencia Española de Protección Personal (AEPP). Agencia de Protección de Datos Españoles (APDE). Agencia Española de Protección de Datos (AGPD). 5 .- En caso de solicitud, por parte de una entidad, de datos relativos a salud. Las medidas de seguridad que se deberán adoptar internamente en los ficheros serán de nivel: Bajo. Medio. Alto. No los puede registrar si no es un centro sanitario. 6 .- ¿En qué año se promulga la LSSICE?. 1990. 2002. 1999. 2004. 7 .- La LSSICE no regula aspectos como: La responsabilidad de aquellos prestadores de servicios no nacionales. La información legal sobre los webmaster. La publicidad a través del correo electrónico. El comercio electrónico. 8 .- Indique cuál de los siguientes requisitos debe cumplir una actividad, para que sea considerada como un servicio de la sociedad de la información: Recibe una contraprestación económica. La actividad se realiza a distancia (no presencial). Se utilizan medios electrónicos o telemáticos. Debe cumplir los tres requisitos anteriores. 9 .- La notificación de ficheros a la AGPG, se puede realizar: Exclusivamente en “soporte papel”. Exclusivamente por medios telemáticos. Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital). Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital). 10 .- En la LOPD el concepto Tratamiento, hace referencia a: Conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. |