UF1 Seguridad informática

Beschreibung

Informática Quiz am UF1 Seguridad informática, erstellt von Jaime Cabrera am 06/01/2023.
Jaime Cabrera
Quiz von Jaime Cabrera, aktualisiert more than 1 year ago
Jaime Cabrera
Erstellt von Jaime Cabrera vor fast 2 Jahre
126
1

Zusammenfassung der Ressource

Frage 1

Frage
¿Qué elemento no forma parte de la doble autentificación?
Antworten
  • Algo que soy
  • Algo que se
  • Algo que tengo
  • Algo que no recuerdo

Frage 2

Frage
¿Qué pilar de seguridad uso si protejo con contraseña un documento antes de enviarlo por correo electrónico?
Antworten
  • Disponibilidad
  • Integridad
  • No repudio
  • Confidencialidad

Frage 3

Frage
Las pantallas de ordenador, ¿son responsabilidad del responsable de seguridad de la información?
Antworten
  • Si, podría ser su responsabilidad si la pantalla puede ser usada como almacén de información.
  • En la mayoría de los casos no es su responsabilidad ya que no suelen almacenar datos
  • Depende de si tienen la opción de poder guardar datos
  • Todas las otras respuestas son correctas

Frage 4

Frage
¿Qué elemento no forma parte de la seguridad activa?
Antworten
  • Escaner de antivirus
  • Usar contraseñas
  • Instalar antivirus
  • Formación al empleado en temas de seguridad

Frage 5

Frage
Si salgo de la oficina para fumar usando la salida de emregencia y al entrar se cuela alguien detrás mio sin darme cuenta se trata de …
Antworten
  • Ninguna de las otras respuestas es correcta
  • Piggybacking (llevar a cuestas)
  • Brake check
  • Tailgating (chupar la rueda)

Frage 6

Frage
¿En qué fase de un test de penetración se crea una puerta trasera (backdoor)?
Antworten
  • Explotación
  • Inicial
  • Post-Explotación
  • Recolección

Frage 7

Frage
¿Qué combustible usaré si necesito un generador eléctrico para uso intenso y de potencias elevadas?
Antworten
  • Nafta
  • Gas
  • Gasolina
  • Diésel

Frage 8

Frage
Si medimos la consecuencia al materializarse una amenaza estamos hablando de …....
Antworten
  • Vulnerabilidad
  • Impacto
  • Amenaza
  • Riesgo

Frage 9

Frage
Si deseo poner medidas de seguridad en un CPD tengo que pensar en
Antworten
  • Ninguna de las otras respuestas es correcta
  • sólo seguridad física
  • sólo seguridad lógica
  • seguridad física y lógica

Frage 10

Frage
Indica cuál de los siguientes elementos no es una amenaza
Antworten
  • Desastre natural
  • Ciberdelincuentes
  • Borrar datos por error
  • No realizar copias de seguridad

Frage 11

Frage
Si para estoy usando el API de Facebook para autentificarme en una aplicación que no es Facebook, estoy usando ….
Antworten
  • OAuth
  • Active Directory
  • LDAP
  • OpenLDAP

Frage 12

Frage
¿En qué fase se buscan las Ips que hay detrás de un servidor de correos de un test de penetración?
Antworten
  • Inicial
  • Recolección
  • Explotación
  • Post-Explotación

Frage 13

Frage
…........ es la comparativa del total de energía consumida en un CPD con la cantidad de energía que realmente llega al equipamiento
Antworten
  • EPE - Electric power Efficiency
  • PUE o Power Usage Effectivenes
  • Ninguna de las otras respuestas es correcta
  • HVAC: Heating, Ventilating, Air Conditioner

Frage 14

Frage
¿Qué elemento no forma parte de la seguridad pasiva?
Antworten
  • Alarma de incendios
  • Cifrar los datos
  • Copia de seguridad
  • Alarma de antivirus

Frage 15

Frage
¿Cuál de estos elementos no es uno de los tres pilares más importantes de la definición de seguridad de la información?
Antworten
  • Disponibilidad
  • No repudio
  • Confidencialidad
  • Integridad

Frage 16

Frage
Indica el elemento que no es un tipo de extinción de incendios
Antworten
  • FM200
  • Agua Nebulizada
  • Refrigeración líquida
  • Novec 1230

Frage 17

Frage
Indica respuesta incorrecta respecto al circuito cerrado de televisión
Antworten
  • Tiene que ser cerrado para que todas las cámaras se vigilen entre ellas
  • Las grabaciones se han de guardar en un sitio diferente de donde estén las cámaras
  • Con una cámara es suficiente
  • Las grabaciones ha de tener un histórico según indique la ley

Frage 18

Frage
¿Qué SAI usaré si quiero proteger un ordenador sobremesa de un empreado/a?
Antworten
  • In-line
  • On-line
  • Off-line
  • Out-line

Frage 19

Frage
¿Cuál de los siguientes elementos no es uno de los 4 posibles activos de la información?
Antworten
  • Hardware
  • Usuario
  • Dato
  • Encriptación

Frage 20

Frage
¿Qué elemento no es parte de la AAA en la gestión de accesos?
Antworten
  • Contabilización (Accounting)
  • Autorización
  • Autentificación
  • Audit

Frage 21

Frage
¿Qué pilar de seguridad uso si realizo copias de seguridad de los datos?
Antworten
  • Integridad
  • No repudio
  • Confidencialidad
  • Disponibilidad

Frage 22

Frage
¿Qué pilar de seguridad uso si tengo dos servidores que dan el mismo servicio?
Antworten
  • Disponibilidad
  • Integridad
  • Confidencialidad
  • No repudio

Frage 23

Frage
Entre los tipos de seguridad nos podemos encontrar
Antworten
  • Seguridad Pasiva
  • Seguridad Activa
  • Todas las otras respuestas son correctas
  • Seguridad Lógica

Frage 24

Frage
¿Cuál de los siguiente no es uno de los posibles estándar a la hora de construir un CPD?
Antworten
  • BICSI
  • TIA
  • ISO
  • LOPD

Frage 25

Frage
Si la probabilidad de que suceda un imprevisto es de una vez cada 5 años, podemos hablar de riesgo ….
Antworten
  • Depende del criterio y la percepción
  • Muy Alto
  • Alto
  • Super Alto

Frage 26

Frage
Un ejemplo de no repudio sería …
Antworten
  • Utilizar HTTPS
  • Firmar digitalmente un correo electrónico
  • Ninguna de las otras respuestas es correcta
  • Poner la contraseña 1234 a un documento antes de enviarlo

Frage 27

Frage
Si para entrar en el sistema informático necesito un doble factor de autentificación estoy hablando de …..
Antworten
  • Autorización
  • Contabilización (Accounting)
  • Audit
  • Autentificación

Frage 28

Frage
Indica el elemento de software que requiere menos pruebas antes de poner el cambio en producción
Antworten
  • Versión
  • Patch
  • Hotfix
  • Release

Frage 29

Frage
Indica el elemento que no es un tipo de refrigeración
Antworten
  • Agua Nebulizada
  • Islas frías/calientes
  • Refrigeración líquida
  • Indirect FreeCooling

Frage 30

Frage
¿En qué fase de un test de penetración se borran las trazas de acceso del atacante?
Antworten
  • Post-Explotación
  • Inicial
  • Recolección
  • Explotación

Frage 31

Frage
"Si deseo una disponibilidad superior al 99,9%
Antworten
  • Cualquiera, todos los TIER lo cumplen
  • Los TIER 3 y 4 lo cumplen
  • Los TIER 2, 3 y 4 lo cumplen
  • Sólo el TIER 4 lo cumple

Frage 32

Frage
Se considera …............ todo/a posible acción que nos pueda causar un daño en los sistemas de información y/o en sus datos
Antworten
  • Riesgo
  • Vulnerabilidad
  • Impacto
  • Amenaza

Frage 33

Frage
¿Cuál de los siguientes no es un tipo de SAI?
Antworten
  • On-line
  • In-line
  • Out-line
  • Off-line

Frage 34

Frage
Indica cuál de los siguientes elementos no es una vulnerabilidad
Antworten
  • No monitorizar los sistemas
  • No recordar la contraseña
  • No usar antivirus
  • No actualizar el software

Frage 35

Frage
¿En qué fase se define el alcance de un test de penetración?
Antworten
  • Final
  • Inicial
  • Explotación
  • Recolección

Frage 36

Frage
Cuando hablamos de …....... pensamos en la probabilidad de que suceda algún tipo de imprevisto
Antworten
  • Riesgo
  • Vulnerabilidad
  • Impacto
  • Amenaza

Frage 37

Frage
¿Qué pilar de seguridad uso si utilizo contraseñas para acceder al sistema?
Antworten
  • Integridad
  • Disponibilidad
  • No repudio
  • Confidencialidad

Frage 38

Frage
¿Cuál de las siguientes recomendaciones puede ser dudosa en la política de gestión de contraseñas?
Antworten
  • Usar mayúsculas y minúsculas
  • Usar caracteres especiales
  • Longitud mayor de 10
  • Cambiar la contraseña cada día

Frage 39

Frage
¿En qué fase de un test de penetración se genera un informe directivo?
Antworten
  • Explotación
  • Final
  • Inicial
  • Recolección

Frage 40

Frage
El/La …....... es la incapacidad de resistencia cuando se presenta un fenómeno amenazante, o la incapacidad para reponerse después de que ha ocurrido un desastre
Antworten
  • Amenaza
  • Vulnerabilidad
  • Impacto
  • Riesgo

Frage 41

Frage
Si cuando entro en el sistema informático puedo ver las nóminas de los empleados estoy hablando de …..
Antworten
  • Autentificación
  • Audit
  • Autorización
  • Contabilización (Accounting)

Frage 42

Frage
Si en los controles biométricos de acceso físico hago referencia a los falsos negativos me refiero a ….
Antworten
  • Tasa de fraude
  • Tasa de insulto
  • Tasa de errores
  • Ninguna de las otras respuestas es correcta

Frage 43

Frage
¿Qué SAI usaré si quiero proteger un servidor de un CPD?
Antworten
  • In-line
  • Off-line
  • On-line
  • Out-line

Frage 44

Frage
Un/Una …............ se define como aquel recurso informático que es totalmente necesario para nuestra organización para gestionar los datos
Antworten
  • Vulnerabilidad
  • Amenaza
  • Activo
  • Riesgo

Frage 45

Frage
"Si deseo un tiempo de caida inferiro a 1 hora por año
Antworten
  • Sólo el TIER 4 lo cumple
  • Los TIER 3 y 4 lo cumplen
  • Cualquiera, todos los TIER lo cumplen
  • Los TIER 2, 3 y 4 lo cumplen

Frage 46

Frage
¿Qué pilar de seguridad uso si envio un correo electrónico firmado digitalmente?
Antworten
  • Disponibilidad
  • No repudio
  • Confidencialidad
  • Integridad

Frage 47

Frage
¿Cuál de los siguientes es el primer paso a realizar cuando realizas un prueba de penetración (pentest)?
Antworten
  • Usar el metasploid para explotar una vulnerabilidad
  • Tener un contrato
  • Borrar las trazas (logs) de acceso
  • Averiguar la versión de sistema operativo de los servidores

Frage 48

Frage
Si en los controles biométricos de acceso físico hago referencia a los falsos positivos me refiero a ….
Antworten
  • Ninguna de las otras respuestas es correcta
  • Tasa de errores
  • Tasa de fraude
  • Tasa de insulto

Frage 49

Frage
¿Existen diferencias a la hora de securizar el centro de trabajo y el CPD?
Antworten
  • No, los dos tienen que tener el mismo nivel de seguridad
  • Todas las otras respuestas son correctas
  • Si, el CPD tiene que tener elementos de seguridad pero el centro de trabajo no es necesario que los tenga
  • Si, el CPD suele tener más elementos de seguridad que el centro de trabajo

Frage 50

Frage
Indica respuesta incorrecta
Antworten
  • Antivirus afecta más al rendimiento que un EndPoint
  • El Antivirus no securiza la red entera
  • El EndPoint posee detección en tiempo real
  • Antivirus tiene una gestion centralizada

Frage 51

Frage
Quien ataca a uns sistema informático teniendo un contrato es un ......
Antworten
  • Pentest
  • Ciberdelincuentes
  • Ninguna de las otras respuestas es correcta
  • Hacker

Frage 52

Frage
¿Qué pilar de seguridad uso si utilizo el DNI electrónico para acceder al sistema?
Antworten
  • Integridad
  • Disponibilidad
  • No repudio
  • Confidencialidad

Frage 53

Frage
¿Cuál de estos elementos no es un tipo de seguridad?
Antworten
  • Activa
  • Pasiva
  • Lógica
  • Vulnerabilidad

Frage 54

Frage
¿Qué elemento no forma parte de la seguridad física?
Antworten
  • Tarjeta de acceso
  • CCTV
  • Antivirus
  • SAI

Frage 55

Frage
¿Qué elemento no forma parte en la definición de seguridad?
Antworten
  • Confidencialidad
  • Integridad
  • No repudio
  • Disponibilidad
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller