option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: M11 ASIR UF1 TodasPacs+Extraordinaria+PDF Seg y AD
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M11 ASIR UF1 TodasPacs+Extraordinaria+PDF Seg y AD

Descripción:
M11 ASIR UF1 TodasPacs+Extraordinaria+PDF Seg y AD

Autor:
AVATAR
Diegol
OTROS TESTS DEL AUTOR

Fecha de Creación:
09/05/2024

Categoría: Otros

Número Preguntas: 53
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué implica la alta disponibilidad en sistemas informáticos? Estar disponible solo durante el horario laboral Aceptar cortes de servicio regulares para actualizaciones Garantizar un tiempo mínimo de inactividad anual Mantener el sistema activo las 24 horas del día, los 7 días de la semana.
¿Cómo se puede aumentar la disponibilidad de un sistema según la información proporcionada? Aumentando el tiempo medio entre fallos (MTTF) Disminuyendo el tiempo medio de recuperación (MTTR) Ignorando las interrupciones imprevistas Implementando interrupciones previstas con frecuencia.
¿Qué amenaza se menciona como posible en sistemas Windows personales a pesar del uso de EFS? Acceso no autorizado a Internet Ataques de malware Sobrescritura de archivos Escalada de privilegios.
En términos de seguridad de sistemas Linux, ¿por qué se recomienda Rootkit Hunter? Para aumentar la velocidad del sistema Para verificar la integridad de archivos de sistema Para prevenir la pérdida de datos Para mejorar la interfaz de usuario.
Selecciona cuál de estas afirmaciones es la correcta: Metasploit es una interfaz gráfica para el análisis de tráfico de red. Nessus es una aplicación que detecta vulnerabilidades solo en sistemas Linux. Rootkit Hunter es una herramienta específica para sistemas Windows que verifica la integridad de archivos del sistema. System File Checker (SFC) es una utilidad en sistemas Windows que comprueba la integridad de archivos del sistema.
¿Qué mide el cociente MTTR/MTTF en la métrica de disponibilidad de sistemas? Tiempo medio entre fallos Tiempo medio de fallo Tiempo medio de recuperación Tiempo total de inactividad.
¿Qué es EFS en el contexto de seguridad de datos en sistemas Windows? Efficient File Storage Encrypted File System External File Storage Enhanced File Security.
¿Cómo se verifica la integridad de los archivos del sistema en sistemas Windows mediante SFC? sfc /verifyonly sfc /checksystem sfc /purgecache sfc /scanboot.
¿Qué permite hacer EFS a un usuario que cifra un archivo en sistemas Windows? Compartir el archivo con otros usuarios Acceder al archivo desde cualquier usuario Comprimir la carpeta que contiene el archivo Modificar, copiar o borrar el archivo.
Selecciona cuál de estas afirmaciones es la correcta: Metasploit es una herramienta que optimiza el rendimiento del sistema operativo. El tiempo medio entre fallos (MTTF) mide el tiempo promedio tomado en restablecerse la situación normal después de un fallo. Microsoft Baseline Security Analyzer (MBSA) detecta errores de configuración de seguridad, pero no actualizaciones faltantes. Nmap se utiliza principalmente para buscar vulnerabilidades en sistemas operativos y aplicaciones.
¿Qué técnica de ataque consiste en obtener información confidencial a través de la manipulación y la confianza de usuarios legítimos? Spoofing Pharming Sniffing Scam.
Selecciona cuál de estas afirmaciones es la correcta: La Ley Orgánica de Protección de Datos (LOPD) es una medida de seguridad física. La disponibilidad de los sistemas se garantiza mediante medidas de seguridad física y ambientales. La ingeniería social busca obtener beneficios económicos mediante la reventa de información o chantaje. El Pharming consiste en la suplantación de identidad y la falsificación de direcciones IP.
¿En qué consiste un ataque de "Man in the Middle" en seguridad informática? Obtener información confidencial a través de la ingeniería social Realizar ataques de fuerza bruta para descifrar contraseñas Interceptar y manipular la comunicación entre dos partes Modificar el sistema operativo de un servidor.
¿Cuál es el propósito de un virus informático? Reproducirse y agotar recursos del sistema Obtener información confidencial Controlar remotamente un conjunto de robots informáticos Modificar el sistema operativo.
¿En qué consiste un ataque de "Sniffing" en seguridad informática? Realizar estafas electrónicas mediante el engaño Modificar el sistema operativo de un servidor Suplantar la identidad en correos electrónicos Rastrear el tráfico de una red para obtener información confidencial.
Selecciona cuál de estas afirmaciones es la correcta: Los hackers white hat realizan acciones intrusivas y destructivas en los sistemas. La ingeniería social busca obtener beneficios económicos mediante fraudes bancarios. La disponibilidad de los sistemas se garantiza mediante medidas de seguridad física. El phishing es una técnica que consiste en rastrear el tráfico de una red para obtener información confidencial.
¿Cómo se define a un hacker que realiza acciones de tipo destructivo? Black hat Newbie White hat Grey hat.
¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)? Obtener información confidencial Causar inaccesibilidad a usuarios legítimos Propagar malware Modificar el sistema operativo.
¿Qué es un troyano en el contexto de la seguridad informática? Un tipo de virus que se propaga por redes Un programa antivirus Un conjunto de robots informáticos controlados remotamente Una aplicación que realiza tareas ocultas sin el conocimiento del usuario.
¿Cómo se realiza el control sobre complejidad y cifrado de contraseñas en GNU/Linux? No es posible controlar la complejidad de las contraseñas en GNU/Linux Utilizando aplicaciones de terceros A través de la configuración del kernel Mediante el servicio PAM (Pluggable Authentication Module).
¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario? Utilizar contraseñas cortas Eliminar completamente las contraseñas Permitir intentos ilimitados Establecer un número máximo de intentos.
En sistemas en red, ¿qué significa ACL (Access Control List)? Control de acceso lógico Registro de eventos de seguridad Lista de acceso al sistema Lista de control de acceso.
Selecciona cuál de estas afirmaciones es la correcta: Configurar políticas de contraseñas robustas es innecesario en sistemas Windows. Utilizar un único método de autenticación es suficiente para proteger sistemas Windows. Permitir acceso ilimitado a todos los usuarios es una configuración segura en sistemas Windows. Restringir la longitud de las contraseñas es una medida recomendada para aumentar la seguridad en sistemas Windows.
¿Cuál es uno de los principios básicos de seguridad lógica según la configuración de sistemas? Las contraseñas no son necesarias La seguridad absoluta es imposible Todo lo que no está prohibido debe estar permitido Todo lo que no está permitido debe estar prohibido.
¿Cuál es la importancia de clasificar la información en el proceso de implementación de medidas de seguridad? Establecer contraseñas en el sistema operativo Eliminar completamente los permisos Determinar el riesgo de exposición de la información Configurar la seguridad de la BIOS.
¿Qué implica la seguridad de configuración de la BIOS? Configuración de la seguridad del hardware Uso exclusivo de contraseñas fuertes Establecer contraseñas en el sistema operativo Roles de solo lectura y lectura/modificación.
¿Cuáles son algunas de las amenazas que deben combatir los administradores de sistemas? Optimización del rendimiento del sistema Mejora de la interfaz de usuario Acceso y modificaciones no autorizadas a datos y aplicaciones Incremento de la productividad.
¿Qué se debe hacer para aumentar la conciencia de la necesidad de proteger los recursos informáticos entre los usuarios? Formación inicial y continua de los usuarios Restringir el acceso a la información Mejorar la eficiencia del sistema Eliminar completamente los permisos de los usuarios.
Selecciona cuál de estas afirmaciones es la correcta: La LOPD impone restricciones para garantizar un uso adecuado y seguro de datos. La LOPD solo aplica a empresas que operan en España. La LOPD no establece limitaciones para garantizar un uso adecuado y seguro de datos. Según la LOPD, las sanciones graves van desde 601,01 a 60.101,21 €.
¿Qué prohíbe expresamente el artículo 21.1 de la LSSICE en el envío de comunicaciones comerciales electrónicas? Envío de comunicaciones no solicitadas o autorizadas expresamente Envío de comunicaciones solicitadas por el destinatario Envío de comunicaciones a través de medios tradicionales Envío de comunicaciones solo una vez al año.
¿Cuáles son las sanciones por infracciones según la LOPD? Simples, dobles y triples. Leves, graves y muy graves. Moderadas, severas y extremas. Bajas, medias y altas.
¿Cuál es la multa por infracciones graves según la LSSICE? Hasta 30.000 euros. Todas las anteriores son correctas. De 30.001 a 150.000 euros. De 150.001 hasta 600.000 euros.
Selecciona cuál de estas afirmaciones es la correcta: En nivel medio, se gestionan copias de respaldo y recuperación de datos. Las medidas de seguridad de nivel básico aplican solo a datos financieros. Las sanciones muy graves de la LOPD van desde 30.001 a 150.000 €. En nivel alto de seguridad, se incluye medidas para datos académicos.
¿Cuál es el órgano de control del cumplimiento de la normativa de protección de datos en España? El Tribunal Supremo. El Consejo de Seguridad Informática. La Agencia Española de Protección de Datos (AEPD). El Ministerio de Seguridad Nacional.
¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE? No cumplir con ninguna condición específica. No facilitar la revocación del consentimiento. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio. No incluir información sobre el remitente para mantener la privacidad.
¿Qué tipo de datos están sujetos a medidas de seguridad de nivel alto? A) B y C son correctas. B) Datos personales básicos. C) Datos de salud y vida. D) Datos financieros.
¿En qué año aparece la LOPD? 1999. 1995. 2004. 1990.
Indica qué sentencia es falsa: Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. La integridad permite asegurar que los datos no se han falseado. Todas las sentencias anteriores son falsas. "Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales).".
Una vez se realiza una auditoría: Es poco probable que todo esté perfecto. Es recomendable volver a realizarlas periódicamente, pero ya no tan exhaustivas. Si todo se encuentra correcto no es necesario volver a realizar auditorías. Es recomendable volver a realizarlas periódicamente.
¿Cuál es el estándar ISO de buenas prácticas en materia de seguridad informática? ISO 27000. ISO 27002. ISO 9001. ISO 27001.
Indica cuál de los siguientes datos y archivos no está sujeto a la LOPD: Apuntes en papel sobre un cliente en un restaurante. Ficha de inscripción en papel con datos de un centro polideportivo. Facturas emitidas con datos de clientes de un taller mecánico. Archivo con base de datos de música en mi casa.
¿Cuál es el estándar ISO en materia de auditoría de sistemas de información? ISO 27000. ISO 27002. ISO 9001. ISO 27001.
Un hacker: La mayoría de las veces tiene una finalidad maliciosa. A veces posee una finalidad maliciosa (los crackers son un ejemplo). Siempre tiene una finalidad maliciosa. Es un curioso con una finalidad conocida.
Una de las siguientes medidas no pertenece a la seguridad lógica: Copia de seguridad. SW antimalware. Contraseñas. SAI.
En los sistemas GNU/Linux para realizar copias de seguridad automatizadas no se emplea el comando: Gzip. Bkp. Crontab. Tar.
La LSSICE no regula aspectos como: El precio de los SMS. La publicidad a través del correo electrónico. La información legal sobre los webmaster. El comercio electrónico.
¿Qué función cumple un sistema de detección de intrusos (IDS)? Detectar accesos no autorizados a un computador o a una red. Optimizar el rendimiento del sistema Monitorear el tráfico de datos. Escuchar música en la red.
¿Cómo se define a un hacker que realiza acciones de tipo destructivo? White hat Newbie Black hat Grey hat.
La garantía de que la información no será alterada o manipulada se denomina: Confidencialidad. Disponibilidad. Fiabilidad Integridad.
¿Cómo se llama el tipo de atque informático que se aprovecha de un defecto en la memoria DRAM?: Patch Management. Side-Channel Attacks. Denial of Service. Rowhammer.
Cada cuánto tiempo se recomienda cambiar la contraseña de un sistema informático: No es necesario cambiarla nunca. Cada año. Cada seis meses. Cada tres meses.
Las copias de seguridad que solo graban los datos que han cambiado desde que se hizo la última copia de seguridad completa se denominan: Copia completa. Copia incremental. Copia de cambios. Copia diferencial.
¿Cuál es el propósito principal del Reglamento General de Protección de Datos (RGPD)? Regular el acceso a internet Garantizar la confidencialidad de los datos bancarios Proteger los datos personales de los ciudadanos Establecer normas para la seguridad de las redes sociales.
Denunciar Test