Question 1
Question
¿Qué elemento no forma parte de la doble autentificación?
Answer
-
Algo que soy
-
Algo que se
-
Algo que tengo
-
Algo que no recuerdo
Question 2
Question
¿Qué pilar de seguridad uso si protejo con contraseña un documento antes de
enviarlo por correo electrónico?
Answer
-
Disponibilidad
-
Integridad
-
No repudio
-
Confidencialidad
Question 3
Question
Las pantallas de ordenador, ¿son responsabilidad del responsable de seguridad de
la información?
Answer
-
Si, podría ser su responsabilidad si la pantalla puede ser usada como almacén de
información.
-
En la mayoría de los casos no es su responsabilidad ya que no suelen almacenar
datos
-
Depende de si tienen la opción de poder guardar datos
-
Todas las otras respuestas son correctas
Question 4
Question
¿Qué elemento no forma parte de la seguridad activa?
Question 5
Question
Si salgo de la oficina para fumar usando la salida de emregencia y al entrar se cuela
alguien detrás mio sin darme cuenta se trata de …
Answer
-
Ninguna de las otras respuestas es correcta
-
Piggybacking (llevar a cuestas)
-
Brake check
-
Tailgating (chupar la rueda)
Question 6
Question
¿En qué fase de un test de penetración se crea una puerta trasera (backdoor)?
Answer
-
Explotación
-
Inicial
-
Post-Explotación
-
Recolección
Question 7
Question
¿Qué combustible usaré si necesito un generador eléctrico para uso intenso y de
potencias elevadas?
Answer
-
Nafta
-
Gas
-
Gasolina
-
Diésel
Question 8
Question
Si medimos la consecuencia al materializarse una amenaza estamos hablando de
…....
Answer
-
Vulnerabilidad
-
Impacto
-
Amenaza
-
Riesgo
Question 9
Question
Si deseo poner medidas de seguridad en un CPD tengo que pensar en
Question 10
Question
Indica cuál de los siguientes elementos no es una amenaza
Question 11
Question
Si para estoy usando el API de Facebook para autentificarme en una aplicación que
no es Facebook, estoy usando ….
Answer
-
OAuth
-
Active Directory
-
LDAP
-
OpenLDAP
Question 12
Question
¿En qué fase se buscan las Ips que hay detrás de un servidor de correos de un test de penetración?
Answer
-
Inicial
-
Recolección
-
Explotación
-
Post-Explotación
Question 13
Question
…........ es la comparativa del total de energía consumida en un CPD con la cantidad
de energía que realmente llega al equipamiento
Answer
-
EPE - Electric power Efficiency
-
PUE o Power Usage Effectivenes
-
Ninguna de las otras respuestas es correcta
-
HVAC: Heating, Ventilating, Air Conditioner
Question 14
Question
¿Qué elemento no forma parte de la seguridad pasiva?
Answer
-
Alarma de incendios
-
Cifrar los datos
-
Copia de seguridad
-
Alarma de antivirus
Question 15
Question
¿Cuál de estos elementos no es uno de los tres pilares más importantes de la
definición de seguridad de la información?
Answer
-
Disponibilidad
-
No repudio
-
Confidencialidad
-
Integridad
Question 16
Question
Indica el elemento que no es un tipo de extinción de incendios
Answer
-
FM200
-
Agua Nebulizada
-
Refrigeración líquida
-
Novec 1230
Question 17
Question
Indica respuesta incorrecta respecto al circuito cerrado de televisión
Answer
-
Tiene que ser cerrado para que todas las cámaras se vigilen entre ellas
-
Las grabaciones se han de guardar en un sitio diferente de donde estén las cámaras
-
Con una cámara es suficiente
-
Las grabaciones ha de tener un histórico según indique la ley
Question 18
Question
¿Qué SAI usaré si quiero proteger un ordenador sobremesa de un empreado/a?
Answer
-
In-line
-
On-line
-
Off-line
-
Out-line
Question 19
Question
¿Cuál de los siguientes elementos no es uno de los 4 posibles activos de la
información?
Answer
-
Hardware
-
Usuario
-
Dato
-
Encriptación
Question 20
Question
¿Qué elemento no es parte de la AAA en la gestión de accesos?
Question 21
Question
¿Qué pilar de seguridad uso si realizo copias de seguridad de los datos?
Answer
-
Integridad
-
No repudio
-
Confidencialidad
-
Disponibilidad
Question 22
Question
¿Qué pilar de seguridad uso si tengo dos servidores que dan el mismo servicio?
Answer
-
Disponibilidad
-
Integridad
-
Confidencialidad
-
No repudio
Question 23
Question
Entre los tipos de seguridad nos podemos encontrar
Question 24
Question
¿Cuál de los siguiente no es uno de los posibles estándar a la hora de construir un
CPD?
Question 25
Question
Si la probabilidad de que suceda un imprevisto es de una vez cada 5 años,
podemos hablar de riesgo ….
Question 26
Question
Un ejemplo de no repudio sería …
Answer
-
Utilizar HTTPS
-
Firmar digitalmente un correo electrónico
-
Ninguna de las otras respuestas es correcta
-
Poner la contraseña 1234 a un documento antes de enviarlo
Question 27
Question
Si para entrar en el sistema informático necesito un doble factor de autentificación
estoy hablando de …..
Question 28
Question
Indica el elemento de software que requiere menos pruebas antes de poner el cambio en producción
Answer
-
Versión
-
Patch
-
Hotfix
-
Release
Question 29
Question
Indica el elemento que no es un tipo de refrigeración
Answer
-
Agua Nebulizada
-
Islas frías/calientes
-
Refrigeración líquida
-
Indirect FreeCooling
Question 30
Question
¿En qué fase de un test de penetración se borran las trazas de acceso del atacante?
Answer
-
Post-Explotación
-
Inicial
-
Recolección
-
Explotación
Question 31
Question
"Si deseo una disponibilidad superior al 99,9%
Answer
-
Cualquiera, todos los TIER lo cumplen
-
Los TIER 3 y 4 lo cumplen
-
Los TIER 2, 3 y 4 lo cumplen
-
Sólo el TIER 4 lo cumple
Question 32
Question
Se considera …............ todo/a posible acción que nos pueda causar un daño en los sistemas de información y/o en sus datos
Answer
-
Riesgo
-
Vulnerabilidad
-
Impacto
-
Amenaza
Question 33
Question
¿Cuál de los siguientes no es un tipo de SAI?
Answer
-
On-line
-
In-line
-
Out-line
-
Off-line
Question 34
Question
Indica cuál de los siguientes elementos no es una vulnerabilidad
Answer
-
No monitorizar los sistemas
-
No recordar la contraseña
-
No usar antivirus
-
No actualizar el software
Question 35
Question
¿En qué fase se define el alcance de un test de penetración?
Answer
-
Final
-
Inicial
-
Explotación
-
Recolección
Question 36
Question
Cuando hablamos de …....... pensamos en la probabilidad de que suceda algún tipo
de imprevisto
Answer
-
Riesgo
-
Vulnerabilidad
-
Impacto
-
Amenaza
Question 37
Question
¿Qué pilar de seguridad uso si utilizo contraseñas para acceder al sistema?
Answer
-
Integridad
-
Disponibilidad
-
No repudio
-
Confidencialidad
Question 38
Question
¿Cuál de las siguientes recomendaciones puede ser dudosa en la política de gestión
de contraseñas?
Answer
-
Usar mayúsculas y minúsculas
-
Usar caracteres especiales
-
Longitud mayor de 10
-
Cambiar la contraseña cada día
Question 39
Question
¿En qué fase de un test de penetración se genera un informe directivo?
Answer
-
Explotación
-
Final
-
Inicial
-
Recolección
Question 40
Question
El/La …....... es la incapacidad de resistencia cuando se presenta un fenómeno
amenazante, o la incapacidad para reponerse después de que ha ocurrido un
desastre
Answer
-
Amenaza
-
Vulnerabilidad
-
Impacto
-
Riesgo
Question 41
Question
Si cuando entro en el sistema informático puedo ver las nóminas de los empleados estoy hablando de …..
Question 42
Question
Si en los controles biométricos de acceso físico hago referencia a los falsos
negativos me refiero a ….
Question 43
Question
¿Qué SAI usaré si quiero proteger un servidor de un CPD?
Answer
-
In-line
-
Off-line
-
On-line
-
Out-line
Question 44
Question
Un/Una …............ se define como aquel recurso informático que es totalmente
necesario para nuestra organización para gestionar los datos
Answer
-
Vulnerabilidad
-
Amenaza
-
Activo
-
Riesgo
Question 45
Question
"Si deseo un tiempo de caida inferiro a 1 hora por año
Answer
-
Sólo el TIER 4 lo cumple
-
Los TIER 3 y 4 lo cumplen
-
Cualquiera, todos los TIER lo cumplen
-
Los TIER 2, 3 y 4 lo cumplen
Question 46
Question
¿Qué pilar de seguridad uso si envio un correo electrónico firmado digitalmente?
Answer
-
Disponibilidad
-
No repudio
-
Confidencialidad
-
Integridad
Question 47
Question
¿Cuál de los siguientes es el primer paso a realizar cuando realizas un prueba de penetración (pentest)?
Answer
-
Usar el metasploid para explotar una vulnerabilidad
-
Tener un contrato
-
Borrar las trazas (logs) de acceso
-
Averiguar la versión de sistema operativo de los servidores
Question 48
Question
Si en los controles biométricos de acceso físico hago referencia a los falsos
positivos me refiero a ….
Question 49
Question
¿Existen diferencias a la hora de securizar el centro de trabajo y el CPD?
Answer
-
No, los dos tienen que tener el mismo nivel de seguridad
-
Todas las otras respuestas son correctas
-
Si, el CPD tiene que tener elementos de seguridad pero el centro de trabajo no es
necesario que los tenga
-
Si, el CPD suele tener más elementos de seguridad que el centro de trabajo
Question 50
Question
Indica respuesta incorrecta
Answer
-
Antivirus afecta más al rendimiento que un EndPoint
-
El Antivirus no securiza la red entera
-
El EndPoint posee detección en tiempo real
-
Antivirus tiene una gestion centralizada
Question 51
Question
Quien ataca a uns sistema informático teniendo un contrato es un ......
Question 52
Question
¿Qué pilar de seguridad uso si utilizo el DNI electrónico para acceder al sistema?
Answer
-
Integridad
-
Disponibilidad
-
No repudio
-
Confidencialidad
Question 53
Question
¿Cuál de estos elementos no es un tipo de seguridad?
Answer
-
Activa
-
Pasiva
-
Lógica
-
Vulnerabilidad
Question 54
Question
¿Qué elemento no forma parte de la seguridad física?
Answer
-
Tarjeta de acceso
-
CCTV
-
Antivirus
-
SAI
Question 55
Question
¿Qué elemento no forma parte en la definición de seguridad?
Answer
-
Confidencialidad
-
Integridad
-
No repudio
-
Disponibilidad