Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESAD 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SAD 1

Descripción:
SAD 1 ASIR

Autor:
AVATAR
Juan Antonio Hernández
(Otros tests del mismo autor)


Fecha de Creación:
27/04/2024

Categoría:
Informática

Número preguntas: 39
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública.
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT. CGI. CERT. GERT.
Un sistema informático seguro es lo mismo que un sistema de información seguro: Sí. Nunca. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático.
Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos.
DoS es: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especi!cación calidad de servicio.
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red.
En un análisis de las vulnerabilidades del sistema: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles.
Las amenazas pueden ser: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación.
Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002.
Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software.
Una diferencia entre un troyano y un virus es: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar.
Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema.
El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modi!cación. Una amenaza de interrelación.
Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas.
La posibilidad de que se materialice o no una amenaza es: La definición de impacto. La definición de vulnerabilidad. La definición de ataque. Una definición de riesgo.
Las amenazas pueden ser: Físicas y lógicas. Lógicas Físicas Físicas o activas.
Un análisis de las vulnerabilidades del sistema: Valoración de los activos de un sistema. No tiene sentido si el sistema no es vulnerable. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema.
El DNI electrónico: Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información.
Los sistemas de alimentación ininterrumpida son: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI.
Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus.
Una botnet: Daña nuestro sistema ralentizándolo mucho. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. Se autogestiona a través de un virus.
Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus.
Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas.
Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes.
El mayor porcentaje de infecciones es el producido por: Adware. Troyanos. Gusanos. Virus.
La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos.
Según la familia ISO 27000, ¿qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro? Confidencialidad Fiabilidad Autenticación Integridad.
Si alguien descubre mi contraseña de acceso al sistema, constituye una amenaza: De interrupción. No constituye ninguna amenaza. De modificación porque me puede cambiar la contraseña por otra que no conozca. De interceptación.
¿Cuál de las siguientes consecuencias tiene más probabilidad de ser consecuencia de la materialización de una amenaza física? El equipo se reinicia continuamente. El equipo se ralentiza mucho. No puedo acceder con mi usuario y contraseña. El equipo no arranca.
Si la red en la que trabajamos disminuye la velocidad de transferencia de información, ralentizando la conexión con el servidor, puede indicar la presencia de un: Troyano Virus Gusano Spyware.
Las redes sociales generan un gran número de vulnerabilidades de seguridad porque: Comunican a un gran número de personas. Es muy fácil el ingreso, no hay ningún requisito. Hay mucha información personal de cada usuario. Son muy proclives a la infección de troyanos.
¿Cuál de las siguientes amenazas permitiría a un atacante provocar una Denegación de Servicio? Abreviación de URL Geolocalización Redes zombies. El uso de Wikis.
La diferencia entre un SAI y un grupo electrógeno es: El SAI es capaz de generar energía eléctrica. El grupo electrógeno suministra electricidad en ausencia del flujo de corriente eléctrica de la red. El SAI utiliza energía mecánica para generar electricidad. El grupo electrógeno es capaz de generar electricidad a partir de energía mecánica.
¿En linux se crean ACL con el comando chmod? Sí, porque se varían los permisos. No, aunque con chmod se puede conseguir un resultado similar. No, chmod se utiliza para fines totalmente diferentes. Sí, es lo mismo.
Una contraseña en blanco frente a una contraseña con cuatro caracteres. Es más débil. Son igualmente débiles. Es más fuerte siempre porque el atacante no sospecha que la contraseña esté en blanco. Ninguna es correcta.
Si tenemos una subred que establece la protección de la red interna con una zona DMZ situada entre dos hosts bastión, generando un esquema muy completo, aportando gran seguridad y siendo suficiente para redes de tamaño medio/grande. Estamos hablando de: Una subred fuerte protegida. Una subred débil protegida. Una subred basada en un único choke. Ninguna de las anteriores.
Respecto a la estructura de los certificados X.509, ésta incluye entre otros: a) Imagen de la huella dactilar del individuo. b) Nombre X.500 de la CA. c) Firma digital de la CA d) B y C son correctas.
La tarea principal de un firewall es controlar el tráfico de datos entre la red local e Internet. Para llevar a cabo este control debe ser capaz de realizar las siguientes funciones. Encuentra la respuesta FALSA. Ocultar información sobre la red que se quiere proteger Filtrar el tráfico de entrada através de sistemas más confiables Establecer una protección basada en normas, bloqueando el tráfico no deseado por la política de seguridad. Establecer mecanismos de autenticación más débiles.
Entre otras cosas un plan de contingencia, debe contemplar: Un análisis de riesgos del sistema Un estudio de las protecciones actuales Un plan de recuperación para antes, durante y después del desastre. Todas son correctas.
Denunciar test Consentimiento Condiciones de uso