option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: SegEntMovyVirt

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SegEntMovyVirt

Descripción:
Set de preguntas sobre Seguridad en Entornos Móviles y Virtualización

Autor:
GiorgioGiovanni
OTROS TESTS DEL AUTOR

Fecha de Creación: 06/02/2025

Categoría: Ocio

Número Preguntas: 31
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
t1. 1. ¿Qué tecnología se utiliza para comunicación en muy cortas distancias? Bluetooth. Iridium. NFC. WiFi.
t1. 2. El jamming es: Un ataque de denegación de servicio. Un ataque típico en redes WiMax. Introducir ruido en una comunicación con objeto de impedirla. Todas las anteriores son ciertas.
t1. 3. La seguridad en el Internet de las Cosas (IoT): Es algo de lo que no hay que preocuparse, los protocolos son muy robustos y seguros. IoT no es un campo de interés para hackers por el momento por la poca implantación de sistemas de este tipo. Se encuentra en fase de desarrollo y estandarización. Es un importante campo de estudio en el que todos los fabricantes se han unido para definir una plataforma única de seguridad.
t1. 4. La existencia de potentes SDK para los sistemas operativos móviles: Incentiva a la creación de apps y a la vez también de malware. Hace que en iOS al ser un SDK propietario no haya virus. Proporciona funcionalidades de seguridad y autenticación suficientes para poder prevenir cualquier ataque. Proporciona a los usuarios kits para diseñar su propio malware a la carta.
t1. 5. ¿Cuál de las siguientes afirmaciones no es cierta respecto a las capas conceptuales en dispositivos móviles? La capa de programa es altamente vulnerable ya que existen infinidad de ellos y cada día aparecen nuevas amenazas. La capa de usuario es la menos vulnerable ya que interviene la componente humana. La capa de usuario es altamente vulnerable ya que es muy difícil combatir la ingeniería social con medios tecnológicos. La capa de hardware y comunicaciones es altamente sensible ya que las comunicaciones son inalámbricas (no existe un medio entre los intervinientes) y los terminales móviles son fácilmente sustraíbles.
t1. 6. Una máquina virtual inactiva: Es un desperdicio de recursos y por tanto debe evitarse. Suele ser una máquina olvidada y por tanto fuera de control a nivel de seguridad constituyendo un riesgo. Ambas anteriores son ciertas.
t1. 7. ¿Cuál es la principal vulnerabilidad de una virtualización de red? Que la red es más sensible ante la caída de uno de sus nodos. Una red virtualizada es invulnerable. Que el centro de control se convierte en un punto de ataque ya que si se controla se controla todo el tráfico de la red. Que los nodos virtualizados no se pueden proteger.
t1. 8. La seguridad en máquinas virtualizadas: Es la misma que en máquinas físicas. Es totalmente diferente que en las máquinas físicas ya que estamos en entornos virtuales. La virtualización es mucho más insegura que la máquina física. Es igual que en las máquinas físicas en las capas tradicionales, añadiendo además la seguridad propia del entorno de virtualización.
t1. 9. Las mayores amenazas a la seguridad en máquinas virtuales se producen: Desde el exterior. Desde el interior.
t1. 10. ¿Qué tipo de tecnología sufre más ataques? WiMax. WiFi. 3G. 4G.
t1. 11. El hipervisor es: El encargado de proporcionar los recursos físicos a las máquinas virtuales. El elemento de seguridad más importante de una red virtualizada. Un elemento presente en cada una de las máquinas virtuales. La máquina física sobre la que se corren las máquinas virtuales.
t2. 1. ¿La virtualización supone nuevas vulnerabilidades y nuevos ataques? No. Si.
t2. 2. En entornos virtuales: Es importante conservar las claves con las que la imagen crea la nueva máquina virtual. Es necesario tener scripts que nos permitan individualizar las coordenadas de seguridad de cada entorno. Hay que tener el juego de contraseñas menor posible para no tener problemas de administración con lo que conviene que sean iguales en todas las máquinas virtuales.
t2. 3. Indica que frase no es cierta: BYOD es la capacidad para que los empleados puedan usar sus terminales personales en el trabajo corporativo. BYOD supone un ahorro de costes a corto plazo, pero se ha de reinvertir parte en nuevos mecanismos de seguridad. BYOD no supone ningún tipo de implicaciones legales ya que el terminal es del propio usuario. CYOD es una solución intermedia entre los terminales de empresa obligatorios y el BYOD.
t2. 4. Las llamadas «tormentas» se producen en: Antimalware sin agente. Appliances de seguridad. Antimalware con agente. Todas las anteriores son correctas.
t2. 5. ¿Qué es un EMM? Un sistema de autenticación para WiFi. Una aplicación contenedora para la gestión de dispositivos móviles. Un sistema integral para la gestión de dispositivos móviles. Un caso particular de BYOD.
t2. 6. Un appliance de seguridad virtual es: Una máquina virtual que protege el sistema perimetralmente a nivel de máquinas virtuales. Un software para virtualización. Un agente antivirus para una máquina virtual. Ninguna de las anteriores.
t2. 7. Una imagen de una máquina virtual de inicialización: No tiene riesgos a nivel de datos comprometidos. Debe complementarse con las actualizaciones de seguridad correspondientes una vez arrancada la nueva máquina virtual. Todas son ciertas. Debe de vigilarse a nivel de posibles vulnerabilidades que podamos incorporar en nuestras nuevas máquinas virtuales.
t2. 8. ¿Qué acciones se pueden tomar a nivel corporativo si un teléfono se extravía? Localización remota. Borrado remoto. Bloqueo remoto. Todas las anteriores.
t2. 9. El uso de NFC para pagos móviles: Está en un proceso de expansión, aunque necesita una estandarización. No es viable por problemas de seguridad. Es una tecnología anticuada. Es una tecnología 100 % robusta e infalible.
t2. 10. ¿Qué diferencia hay entre WPA y WPA2? El mecanismo de cifrado que en WPA2 es TKIP. El mecanismo de cifrado. La longitud de la clave. La velocidad de transferencia.
t3. 1. Entre las buenas prácticas a tener en cuenta destacan: La gestión de las capacidades de comunicación inalámbricas. Los mecanismos de copias de seguridad. El control de acceso. Todas las anteriores son correctas.
t3. 2. Una buena práctica para mantener la seguridad de nuestros dispositivos móviles es el evitar las aplicaciones que piden permisos no necesarios para su función principal. Verdadero. Falso.
t3. 3. En cuanto a las capacidades de comunicación inalámbricas: Como norma general, se mantendrán conectadas todas las interfaces de comunicación disponibles. Entender el funcionamiento de estas tecnologías no es útil para afrontar con seguridad su uso. Como norma general, se mantendrán desconectadas las interfaces no necesarias o que no estemos utilizando. Ninguna de las anteriores es correcta.
t3. 4. Antes de plantear un sistema de copias de seguridad debemos preguntarnos: ¿Qué vamos a salvaguardar?, ¿cómo vamos a realizar la copia de seguridad?, ¿cuándo queremos realizar las copias de seguridad? y ¿dónde vamos a almacenar estas copias? ¿Qué vamos a salvaguardar?, ¿cuándo queremos realizar las copias de seguridad? y ¿dónde vamos a almacenar estas copias? ¿Qué vamos a salvaguardar?, ¿cómo vamos a realizar la copia de seguridad? y ¿cuándo queremos realizar las copias de seguridad? Ninguna de las anteriores es correcta.
t3. 5. Una copia de seguridad incremental: Es un tipo de copia de seguridad donde solo se almacenan los archivos que han sido modificados desde la última copia de seguridad completa. Es aquella en la que se hace una copia de la totalidad de los archivos definidos. Funciona de manera similar a las diferenciales, con la única diferencia que solo almacena los archivos modificados desde la última copia de seguridad, independiente de si esta ha sido completa, diferencial o incremental. Su principal ventaja es que tenemos todos los datos en una única copia, lo que nos permite restaurarlos de manera sencilla y en relativamente poco tiempo.
t3. 6. Los sistemas de gestión remota de los principales Sistemas Operativos móviles permiten: Ubicar físicamente el dispositivo. Hacer sonar el dispositivo. Eliminar toda la información del dispositivo. Todas las anteriores son correctas.
t3. 7. Para considerar que una contraseña es segura debe cumplir una serie de características: Secreta, robusta y cambiada periódicamente. Secreta, no repetida, robusta y cambiada periódicamente. Secreta, no repetida y robusta. Robusta, no repetida y cambiada periódicamente.
t3. 8. Los algoritmos de cifrado AES y Triple DES son algoritmos de cifrado: Asimétricos. Simétricos. No son algoritmos de cifrado. Pueden actuar como algoritmos simétricos o asimétricos.
t3. 9. Las causas principales de las fugas de información pueden ser clasificadas en: Causas pertenecientes al ámbito organizativo. Causas pertenecientes al ámbito técnico. Causas pertenecientes al ámbito personal. Las respuestas A y B son correctas.
t3. 10. Algunas de las principales tareas que será necesario llevar a cabo en la fase de evaluación de una fuga de información son: Cortar la filtración y evitar nuevas fugas de información. Revisar la difusión y mitigar la misma. Determinar las consecuencias económicas que puedan afectar a la organización. Todas las anteriores son correctas.
Denunciar Test