UF1 Seguridad informática

Description

Informática Quiz on UF1 Seguridad informática, created by Jaime Cabrera on 06/01/2023.
Jaime Cabrera
Quiz by Jaime Cabrera, updated more than 1 year ago
Jaime Cabrera
Created by Jaime Cabrera almost 2 years ago
126
1

Resource summary

Question 1

Question
¿Qué elemento no forma parte de la doble autentificación?
Answer
  • Algo que soy
  • Algo que se
  • Algo que tengo
  • Algo que no recuerdo

Question 2

Question
¿Qué pilar de seguridad uso si protejo con contraseña un documento antes de enviarlo por correo electrónico?
Answer
  • Disponibilidad
  • Integridad
  • No repudio
  • Confidencialidad

Question 3

Question
Las pantallas de ordenador, ¿son responsabilidad del responsable de seguridad de la información?
Answer
  • Si, podría ser su responsabilidad si la pantalla puede ser usada como almacén de información.
  • En la mayoría de los casos no es su responsabilidad ya que no suelen almacenar datos
  • Depende de si tienen la opción de poder guardar datos
  • Todas las otras respuestas son correctas

Question 4

Question
¿Qué elemento no forma parte de la seguridad activa?
Answer
  • Escaner de antivirus
  • Usar contraseñas
  • Instalar antivirus
  • Formación al empleado en temas de seguridad

Question 5

Question
Si salgo de la oficina para fumar usando la salida de emregencia y al entrar se cuela alguien detrás mio sin darme cuenta se trata de …
Answer
  • Ninguna de las otras respuestas es correcta
  • Piggybacking (llevar a cuestas)
  • Brake check
  • Tailgating (chupar la rueda)

Question 6

Question
¿En qué fase de un test de penetración se crea una puerta trasera (backdoor)?
Answer
  • Explotación
  • Inicial
  • Post-Explotación
  • Recolección

Question 7

Question
¿Qué combustible usaré si necesito un generador eléctrico para uso intenso y de potencias elevadas?
Answer
  • Nafta
  • Gas
  • Gasolina
  • Diésel

Question 8

Question
Si medimos la consecuencia al materializarse una amenaza estamos hablando de …....
Answer
  • Vulnerabilidad
  • Impacto
  • Amenaza
  • Riesgo

Question 9

Question
Si deseo poner medidas de seguridad en un CPD tengo que pensar en
Answer
  • Ninguna de las otras respuestas es correcta
  • sólo seguridad física
  • sólo seguridad lógica
  • seguridad física y lógica

Question 10

Question
Indica cuál de los siguientes elementos no es una amenaza
Answer
  • Desastre natural
  • Ciberdelincuentes
  • Borrar datos por error
  • No realizar copias de seguridad

Question 11

Question
Si para estoy usando el API de Facebook para autentificarme en una aplicación que no es Facebook, estoy usando ….
Answer
  • OAuth
  • Active Directory
  • LDAP
  • OpenLDAP

Question 12

Question
¿En qué fase se buscan las Ips que hay detrás de un servidor de correos de un test de penetración?
Answer
  • Inicial
  • Recolección
  • Explotación
  • Post-Explotación

Question 13

Question
…........ es la comparativa del total de energía consumida en un CPD con la cantidad de energía que realmente llega al equipamiento
Answer
  • EPE - Electric power Efficiency
  • PUE o Power Usage Effectivenes
  • Ninguna de las otras respuestas es correcta
  • HVAC: Heating, Ventilating, Air Conditioner

Question 14

Question
¿Qué elemento no forma parte de la seguridad pasiva?
Answer
  • Alarma de incendios
  • Cifrar los datos
  • Copia de seguridad
  • Alarma de antivirus

Question 15

Question
¿Cuál de estos elementos no es uno de los tres pilares más importantes de la definición de seguridad de la información?
Answer
  • Disponibilidad
  • No repudio
  • Confidencialidad
  • Integridad

Question 16

Question
Indica el elemento que no es un tipo de extinción de incendios
Answer
  • FM200
  • Agua Nebulizada
  • Refrigeración líquida
  • Novec 1230

Question 17

Question
Indica respuesta incorrecta respecto al circuito cerrado de televisión
Answer
  • Tiene que ser cerrado para que todas las cámaras se vigilen entre ellas
  • Las grabaciones se han de guardar en un sitio diferente de donde estén las cámaras
  • Con una cámara es suficiente
  • Las grabaciones ha de tener un histórico según indique la ley

Question 18

Question
¿Qué SAI usaré si quiero proteger un ordenador sobremesa de un empreado/a?
Answer
  • In-line
  • On-line
  • Off-line
  • Out-line

Question 19

Question
¿Cuál de los siguientes elementos no es uno de los 4 posibles activos de la información?
Answer
  • Hardware
  • Usuario
  • Dato
  • Encriptación

Question 20

Question
¿Qué elemento no es parte de la AAA en la gestión de accesos?
Answer
  • Contabilización (Accounting)
  • Autorización
  • Autentificación
  • Audit

Question 21

Question
¿Qué pilar de seguridad uso si realizo copias de seguridad de los datos?
Answer
  • Integridad
  • No repudio
  • Confidencialidad
  • Disponibilidad

Question 22

Question
¿Qué pilar de seguridad uso si tengo dos servidores que dan el mismo servicio?
Answer
  • Disponibilidad
  • Integridad
  • Confidencialidad
  • No repudio

Question 23

Question
Entre los tipos de seguridad nos podemos encontrar
Answer
  • Seguridad Pasiva
  • Seguridad Activa
  • Todas las otras respuestas son correctas
  • Seguridad Lógica

Question 24

Question
¿Cuál de los siguiente no es uno de los posibles estándar a la hora de construir un CPD?
Answer
  • BICSI
  • TIA
  • ISO
  • LOPD

Question 25

Question
Si la probabilidad de que suceda un imprevisto es de una vez cada 5 años, podemos hablar de riesgo ….
Answer
  • Depende del criterio y la percepción
  • Muy Alto
  • Alto
  • Super Alto

Question 26

Question
Un ejemplo de no repudio sería …
Answer
  • Utilizar HTTPS
  • Firmar digitalmente un correo electrónico
  • Ninguna de las otras respuestas es correcta
  • Poner la contraseña 1234 a un documento antes de enviarlo

Question 27

Question
Si para entrar en el sistema informático necesito un doble factor de autentificación estoy hablando de …..
Answer
  • Autorización
  • Contabilización (Accounting)
  • Audit
  • Autentificación

Question 28

Question
Indica el elemento de software que requiere menos pruebas antes de poner el cambio en producción
Answer
  • Versión
  • Patch
  • Hotfix
  • Release

Question 29

Question
Indica el elemento que no es un tipo de refrigeración
Answer
  • Agua Nebulizada
  • Islas frías/calientes
  • Refrigeración líquida
  • Indirect FreeCooling

Question 30

Question
¿En qué fase de un test de penetración se borran las trazas de acceso del atacante?
Answer
  • Post-Explotación
  • Inicial
  • Recolección
  • Explotación

Question 31

Question
"Si deseo una disponibilidad superior al 99,9%
Answer
  • Cualquiera, todos los TIER lo cumplen
  • Los TIER 3 y 4 lo cumplen
  • Los TIER 2, 3 y 4 lo cumplen
  • Sólo el TIER 4 lo cumple

Question 32

Question
Se considera …............ todo/a posible acción que nos pueda causar un daño en los sistemas de información y/o en sus datos
Answer
  • Riesgo
  • Vulnerabilidad
  • Impacto
  • Amenaza

Question 33

Question
¿Cuál de los siguientes no es un tipo de SAI?
Answer
  • On-line
  • In-line
  • Out-line
  • Off-line

Question 34

Question
Indica cuál de los siguientes elementos no es una vulnerabilidad
Answer
  • No monitorizar los sistemas
  • No recordar la contraseña
  • No usar antivirus
  • No actualizar el software

Question 35

Question
¿En qué fase se define el alcance de un test de penetración?
Answer
  • Final
  • Inicial
  • Explotación
  • Recolección

Question 36

Question
Cuando hablamos de …....... pensamos en la probabilidad de que suceda algún tipo de imprevisto
Answer
  • Riesgo
  • Vulnerabilidad
  • Impacto
  • Amenaza

Question 37

Question
¿Qué pilar de seguridad uso si utilizo contraseñas para acceder al sistema?
Answer
  • Integridad
  • Disponibilidad
  • No repudio
  • Confidencialidad

Question 38

Question
¿Cuál de las siguientes recomendaciones puede ser dudosa en la política de gestión de contraseñas?
Answer
  • Usar mayúsculas y minúsculas
  • Usar caracteres especiales
  • Longitud mayor de 10
  • Cambiar la contraseña cada día

Question 39

Question
¿En qué fase de un test de penetración se genera un informe directivo?
Answer
  • Explotación
  • Final
  • Inicial
  • Recolección

Question 40

Question
El/La …....... es la incapacidad de resistencia cuando se presenta un fenómeno amenazante, o la incapacidad para reponerse después de que ha ocurrido un desastre
Answer
  • Amenaza
  • Vulnerabilidad
  • Impacto
  • Riesgo

Question 41

Question
Si cuando entro en el sistema informático puedo ver las nóminas de los empleados estoy hablando de …..
Answer
  • Autentificación
  • Audit
  • Autorización
  • Contabilización (Accounting)

Question 42

Question
Si en los controles biométricos de acceso físico hago referencia a los falsos negativos me refiero a ….
Answer
  • Tasa de fraude
  • Tasa de insulto
  • Tasa de errores
  • Ninguna de las otras respuestas es correcta

Question 43

Question
¿Qué SAI usaré si quiero proteger un servidor de un CPD?
Answer
  • In-line
  • Off-line
  • On-line
  • Out-line

Question 44

Question
Un/Una …............ se define como aquel recurso informático que es totalmente necesario para nuestra organización para gestionar los datos
Answer
  • Vulnerabilidad
  • Amenaza
  • Activo
  • Riesgo

Question 45

Question
"Si deseo un tiempo de caida inferiro a 1 hora por año
Answer
  • Sólo el TIER 4 lo cumple
  • Los TIER 3 y 4 lo cumplen
  • Cualquiera, todos los TIER lo cumplen
  • Los TIER 2, 3 y 4 lo cumplen

Question 46

Question
¿Qué pilar de seguridad uso si envio un correo electrónico firmado digitalmente?
Answer
  • Disponibilidad
  • No repudio
  • Confidencialidad
  • Integridad

Question 47

Question
¿Cuál de los siguientes es el primer paso a realizar cuando realizas un prueba de penetración (pentest)?
Answer
  • Usar el metasploid para explotar una vulnerabilidad
  • Tener un contrato
  • Borrar las trazas (logs) de acceso
  • Averiguar la versión de sistema operativo de los servidores

Question 48

Question
Si en los controles biométricos de acceso físico hago referencia a los falsos positivos me refiero a ….
Answer
  • Ninguna de las otras respuestas es correcta
  • Tasa de errores
  • Tasa de fraude
  • Tasa de insulto

Question 49

Question
¿Existen diferencias a la hora de securizar el centro de trabajo y el CPD?
Answer
  • No, los dos tienen que tener el mismo nivel de seguridad
  • Todas las otras respuestas son correctas
  • Si, el CPD tiene que tener elementos de seguridad pero el centro de trabajo no es necesario que los tenga
  • Si, el CPD suele tener más elementos de seguridad que el centro de trabajo

Question 50

Question
Indica respuesta incorrecta
Answer
  • Antivirus afecta más al rendimiento que un EndPoint
  • El Antivirus no securiza la red entera
  • El EndPoint posee detección en tiempo real
  • Antivirus tiene una gestion centralizada

Question 51

Question
Quien ataca a uns sistema informático teniendo un contrato es un ......
Answer
  • Pentest
  • Ciberdelincuentes
  • Ninguna de las otras respuestas es correcta
  • Hacker

Question 52

Question
¿Qué pilar de seguridad uso si utilizo el DNI electrónico para acceder al sistema?
Answer
  • Integridad
  • Disponibilidad
  • No repudio
  • Confidencialidad

Question 53

Question
¿Cuál de estos elementos no es un tipo de seguridad?
Answer
  • Activa
  • Pasiva
  • Lógica
  • Vulnerabilidad

Question 54

Question
¿Qué elemento no forma parte de la seguridad física?
Answer
  • Tarjeta de acceso
  • CCTV
  • Antivirus
  • SAI

Question 55

Question
¿Qué elemento no forma parte en la definición de seguridad?
Answer
  • Confidencialidad
  • Integridad
  • No repudio
  • Disponibilidad
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller