option
Cuestiones
ayuda
daypo
buscar.php

UNED ASIR SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UNED ASIR SAD

Descripción:
con pecs de 24/25

Fecha de Creación: 2025/05/28

Categoría: Otros

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Definimos seguridad física y ambiental como: Controles y medidas de seguridad, independientes a la ubicación física de los sistemas informáticos. No existe el concepto de seguridad física y ambiental. Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Controles y medidas de seguridad, relacionadas exclusivamente con el control de acceso a la información.

El acrónimo CIDAN hace referencia a: Confidencialidad, inviolabilidad, autenticación y no repudio. Confidencialidad, integridad, autenticación y no repudio. Confidencialidad, integridad, autentificación y no repudio. Confidencialidad, inviolabilidad, autentificación y no repudio.

El principio básico de la Seguridad Lógica es: Todo lo que no está permitido debe estar prohibido. Se debe garantizar el acceso lógico y seguro a los datos. Todo lo que no está prohibido no debe estar permitido. El Sistema debe ser lógicamente seguro.

¿Cuál sería el modelo óptimo de políticas de copias de seguridad, aplicable a una organización que maneja gran cantidad de volumen de datos?. Completo diario + Incremental semanal + Diferencial mensual. Incremental mensual + Completo semanal + Diferencial diario. Completo semanal + Diferencial mensual + Incremental diario. Ninguno de los anteriores.

Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad pasiva. Seguridad paliativa. Seguridad activa. Seguridad contingente.

¿Qué elemento de un sistema informático se encuentra más crítico a la hora de protegerlo?. Comunicaciones. Software. Hardware. Datos.

¿Qué sistema de almacenamiento sería el más adecuado para una organización que precisa realizar copias de seguridad que contienen un gran volumen de datos?. SAN. DAS. NAS. MIXTO.

La Seguridad Lógica consiste en: La instalación de hardware que garantice la disponibilidad de acceso a los datos. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y que impida acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La aplicación de barreras y procedimientos que no resguarden el acceso a los datos y permita acceder a ellos a todas las personas de la organización.

La aplicación de controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos, se corresponde con: Ninguna de las respuestas es correcta. La Alta Disponibilidad. La Seguridad lógica. La Seguridad física y ambiental.

Indica las características que debe tener un SAI encargado de alimentar y proteger los siguientes equipos: 5 CPUs (medición con pinza amperimétrica de 1 unidad → 0,23 A) 5 Monitores LCD (consumo declarado por el fabricante → 22 W) 1 Router (consumo estimado según EnergyStar → 11 W) 1 Switch (consumo declarado por fabricante → 22 W). 1000 W. 1000 VA. 850 VA. 900 W.

Cuando en el sistema informático se realiza una verificación de la identidad del usuario, aportando de algún modo algo que permita verificar que es quien dice ser. Nos referimos a: Acreditación. Autenticación. Identificación. No repudio.

Cuando en un Sistema Informático generamos uno a varios archivos digitales a modo de réplicas de datos que nos permiten recuperar la información original, estamos realizando: Copias de Seguridad o Backups. Verificación la integridad de la información. Acciones para proteger el sistema contra malware. Digitalización de los datos.

La principal característica a garantizar en un sistema seguro es: No Repudio. Disponibilidad. Integridad. Confidencialidad.

En caso de tener configurada con contraseña el SETUP de la BIOS, y querer prohibir el arranque de distribuciones LiveCD, el primer dispositivo de arranque debe ser: CD. HD0. USB. LAN.

Una contraseña segura, no debe tener: Más de 10 caracteres. Caracteres mayúsculas, minúsculas, símbolos. Frases fáciles de recordar por el usuario. El propio nombre de usuario como parte de la contraseña.

Las Listas de Control de Acceso (ACL), permiten: Crear una relación de eventos de sistema. Almacenar las contraseñas de los usuarios de forma segura. Asignar permisos a un usuario sin tener en cuenta el grupo al que pertenece. Asignar directivas de seguridad global.

Indica cuál de estas expresiones es la correcta: Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autentificación. Mediante la identificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina autenticación. Mediante la autenticación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación. Mediante la autentificación el usuario se da a conocer en el sistema. La verificación que realiza el sistema sobre esta identificación se denomina identificación.

Indica la afirmación falsa: (una única respuesta correcta) .5 -.12. En Linux, utilizaremos el comando chmod para modificar los permisos. El comando chgrp de Linux nos permite cambiar el grupo propietario de un archivo o directorio. Para cambiar la propiedad de un archivo, en Linux debemos utilizar el comando comando chown. Todas las afirmaciones snteriores son falsas.

Indica que sentencia es falsa: Autenticación permite probar la participación de las partes en una comunicación. Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. La Integridad permite asegurar que los datos no se han falseado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados.

Para proteger un sistema informático de interferencias electromagnéticas y rayos, se utiliza: (una única respuesta correcta) .5 -.12. Una bobina Tesla. Una UPS o SAI. Un edificio con protección antisísmica y control de acceso biométrico. Una jaula de Faraday.

El malware que permite capturar las pulsaciones que se realizan en el teclado (p.e. capturar posibles usuarios y contraseñas), recibe el nombre de: Scamp. Spyware. Keylogger. Clicker.

La firma digital realiza un cifrado del mensaje utilizando: Las claves privada y pública. La clave pública. La clave privada. Ninguna de las anteriores respuestas es correcta.

Los cuatros grandes grupos en los que se pueden clasificar las amenazas en comunicaciones son: Interrupción, Interpretación, Modificación y Replicación. Replicación, Interrupción, Interceptación y Modificación. Interrupción, Interceptación, Modificación y Fabricación. Replicación, Interrupción, Interpretación y Modificación.

¿Cuáles de los siguientes programas maliciosos son clasificados como ladrones de información?. Infostealers, keyloggers, spyware, PWstealer. Crimeware, phising, scam, keylogger. Infostealers, PWstealer, scam, keylogger. Infostealers, keyloggers, scam, PWstealer.

¿Qué información nos puede proporcionar el comando ntstat?: Nos permite visualizar el estado de los puertos de la máquina en la que se está ejecutando. No nos proporciona ninguna información. Es un comando que no existe. Es una herramienta que permite identificar las conexiones TCP que están activas en la máqui- na en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. Nos muestra si estamos infectados por algún tipo de malware.

¿Qué son los hoax?. Robos de identidad. Bromas o noticias falsas que llegan por correo electrónico. Bulos que circulan por internet. Conjunto de programas de malware que se propagan por el puerto 8080.

Un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un sistema informático está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo es conocido como: Phising. Adware. Hoax. Rogueware.

Un fichero con extensión *.pfx es: (una única respuesta correcta) .5 -.12. Un fichero encriptado de cualquier aplicación, con clave privada. Un fichero encriptado de Photoshop, con clave pública. Un fichero que contiene un certificado digital con clave pública. Un fichero que contiene un certificado digital con clave privada.

Con el uso de la firma digital se garantiza: Autenticación, integridad y no repudio en origen. Autentificación, integridad y no repudio en destino. Autentificación, integridad y no repudio en origen. Autenticación, integridad y no repudio en destino.

Si necesitamos aplicar una tecnología de red que nos permita la extensión de una red local de forma segura sobre una red pública, como Internet. Es indispensable: Utilizar una VPN. Tener instalado un antivirus. Utilizar el protocolo adecuado. Una VLCPN.

¿Qué nombre reciben las redes de ordenadores de las que se ha tomado el control remotamente de un modo ilícito mediante software malware?. Infectednet. Invisiblenet. Malwarenet. Botnet.

En España la principal Autoridad de Certificación (CA) es: CERES (Fábrica Nacional de Moneda y Timbre). AEAT (Ministerio de Hacienda y Administraciones Públicas). El Ministerio del Interior. El DNIe.

Tipos de sistemas de detección de intrusos: HIDS y NIDS. IDS y cortafuegos. Host IDS y cortafuegos. Net IDS y cortafuegos.

El proceso de convertir un texto en claro o plano en un criptograma recibe el nombre de: Certificar digitalmente. Firmar digitalmente. Cifrado. Hashear.

¿Dónde deben estar ubicados los IDS?: Es indiferente. Uno delante y otro detrás del firewall perimetral de la red. En cada una de las estaciones de trabajo de la red corporativa. En un CPD.

El sistema criptográfico basado en la existencia de dos claves (una pública y una privada) es del tipo: Simétrico. Asimétrico. Reversible. Híbrido.

Indica cuál de las siguientes expresiones es verdadera: “La fortaleza de un sistema o algoritmo de cifrado debe recaer en la seguridad de la clave y no en el algoritmo”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el algoritmo y no en la clave”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el usuario y no en el sistema”. “La fortaleza de un sistema o algoritmo de cifrado debe recaer en el sistema y no en el usuario”.

El mecanismo de seguridad o sistema de cifrado habitualmente más utilizado, en redes inalámbricas, por considerarse más robusto es: WPA. WEP. WEP2. WPA2-PSK (AES).

Para controlar en Windows los procesos que han sido arrancados automáticamente en el inicio, se utiliza el comando: Netstat. Msconfig. Winconfig. Ninguno de los anteriores.

Un ataque DoS consiste en: Provocar una denegación de servicio. Rastrear e interceptar, monitorizando el tráfico de una red. Suplantar la identidad o realizar una copia o falsificación de IP, MAC, DNS, web o mail. Modificar las tablas DNS redirigiendo un nombre de dominio.

¿En qué consiste la Seguridad Perimetral?: En implantar una primera línea de defensa entre las redes públicas y redes corporativas o privadas. En configurar perímetros de seguridad en las redes corporativas. En implantar una primera línea de defensa entre las conexiones VPN y las redes corporativas o privadas. En implantar una primera línea de defensa entre las zonas DMZ y las redes corporativas o privadas.

Los cortafuegos son elementos de: Hardware. Pueden ser software y hardware. Software. Ninguna de las anteriores es correcta.

Los equipos que tienen instalado software específico de cortafuegos y que trabajan de forma autónoma como firewall, son: Firewalls dedicados. Firewalls autónomos. Firewalls de servidor. Firewalls integrados.

En una red protegida perimetralmente, un servidor Web debe estar ubicado en: La Zona Militarizada. En un CPD. En la Zona Desmilitarizada. Es indiferente.

En un proxy. ¿Cómo se denomina la memoria encargada de almacenar las peticiones de los clientes y las respuestas de los servidores externos?. CACHÉ. INTERMEDIA. ROM. RAM.

Un sistema configurado de manera “invulnerable” debido a su alta exposición y que divide a las redes en confiables y no confiables, recibe el nombre de: Screening router. Bastion-host. Screened Host. Screened-subnet.

La integración de servidor proxy y cortafuegos se denomina: Screened Host. Dual Homed-Host. Screening router. Screened-subnet.

¿Qué sistema RAID controla paridad?: Raid 10. Raid 5. Raid 1. Raid 0.

La configuración de red (bajo VMware) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la máquina física es: Host-only. NAT. Bridge. Ninguna de las anteriores es correcta.

El balanceo de carga no permite realizar: De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 4 conexiones a Internet tener 2 conexiones de igual velocidad. Ninguna de las opciones anteriores.

Para poder ejecutar aplicaciones que no son soportadas por un S. O. Windows montado en un servidor podemos recurrir a: Ejecución en modo de compatibilidad. Montar un sistema de RAID 1+0. Montar una máquina virtual. Ninguna de las opciones anteriores es correcta.

Indique cuál de las siguientes soluciones no se puede catalogar como de Alta Disponibilidad: RAID. Balanceador de carga. Fuentes de alimentación redundantes. Uso de Firewalls perimetrales.

El disponer de servidores virtualizados frente a servidores físicos, no supone una ventaja en: Posibilidad de crecimiento más flexible. Reducción de costes de explotación. Centralización de tareas de mantenimiento. Ahorro en adquisición de licencias de Sistemas Operativos.

¿En qué año se promulga la LOPD?: 2004. 1999. 1995. 1990.

La LOPD afecta a ficheros: Solo en soporte electrónico. Solo en soporte papel. Solo en soporte electrónico, alojados en la nube. Tanto en soporte papel como electrónico.

El organismo español que regula y supervisa la protección de datos personales en los ficheros de empresa es: Agencia Española de Protección de Datos (AGPD). Asociación Española de Protección de Datos(AEPD). Agencia Española de Protección Personal (AEPP). Agencia de Protección de Datos Españoles (APDE).

¿En qué año se promulga la LSSICE?. 1999. 2004. 2002. 1990.

La LSSICE no regula aspectos como: El comercio electrónico. La información legal sobre los webmaster. La publicidad a través del correo electrónico. La responsabilidad de aquellos prestadores de servicios no nacionales.

La notificación de ficheros a la AGPG, se puede realizar: Exclusivamente por medios telemáticos. Exclusivamente en “soporte papel”. Tanto en soporte papel, como por medios telemáticos (sin necesidad de disponer de certificado digital). Tanto en soporte papel, como por medios telemáticos (si se dispone de certificado digital).

En la LOPD el concepto Tratamiento, hace referencia a: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Conjunto organizado de gestiones de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso. Cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. Conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso.

Denunciar Test