Jaime Cabrera
Quiz by , created more than 1 year ago

Informática Quiz on UF1 Seguridad informática, created by Jaime Cabrera on 06/01/2023.

126
1
0
Jaime Cabrera
Created by Jaime Cabrera almost 2 years ago
Close

UF1 Seguridad informática

Question 1 of 55

1

¿Qué elemento no forma parte de la doble autentificación?

Select one of the following:

  • Algo que soy

  • Algo que se

  • Algo que tengo

  • Algo que no recuerdo

Explanation

Question 2 of 55

1

¿Qué pilar de seguridad uso si protejo con contraseña un documento antes de
enviarlo por correo electrónico?

Select one of the following:

  • Disponibilidad

  • Integridad

  • No repudio

  • Confidencialidad

Explanation

Question 3 of 55

1

Las pantallas de ordenador, ¿son responsabilidad del responsable de seguridad de
la información?

Select one of the following:

  • Si, podría ser su responsabilidad si la pantalla puede ser usada como almacén de
    información.

  • En la mayoría de los casos no es su responsabilidad ya que no suelen almacenar
    datos

  • Depende de si tienen la opción de poder guardar datos

  • Todas las otras respuestas son correctas

Explanation

Question 4 of 55

1

¿Qué elemento no forma parte de la seguridad activa?

Select one of the following:

  • Escaner de antivirus

  • Usar contraseñas

  • Instalar antivirus

  • Formación al empleado en temas de seguridad

Explanation

Question 5 of 55

1

Si salgo de la oficina para fumar usando la salida de emregencia y al entrar se cuela
alguien detrás mio sin darme cuenta se trata de …

Select one of the following:

  • Ninguna de las otras respuestas es correcta

  • Piggybacking (llevar a cuestas)

  • Brake check

  • Tailgating (chupar la rueda)

Explanation

Question 6 of 55

1

¿En qué fase de un test de penetración se crea una puerta trasera (backdoor)?

Select one of the following:

  • Explotación

  • Inicial

  • Post-Explotación

  • Recolección

Explanation

Question 7 of 55

1

¿Qué combustible usaré si necesito un generador eléctrico para uso intenso y de
potencias elevadas?

Select one of the following:

  • Nafta

  • Gas

  • Gasolina

  • Diésel

Explanation

Question 8 of 55

1

Si medimos la consecuencia al materializarse una amenaza estamos hablando de
…....

Select one of the following:

  • Vulnerabilidad

  • Impacto

  • Amenaza

  • Riesgo

Explanation

Question 9 of 55

1

Si deseo poner medidas de seguridad en un CPD tengo que pensar en

Select one of the following:

  • Ninguna de las otras respuestas es correcta

  • sólo seguridad física

  • sólo seguridad lógica

  • seguridad física y lógica

Explanation

Question 10 of 55

1

Indica cuál de los siguientes elementos no es una amenaza

Select one of the following:

  • Desastre natural

  • Ciberdelincuentes

  • Borrar datos por error

  • No realizar copias de seguridad

Explanation

Question 11 of 55

1

Si para estoy usando el API de Facebook para autentificarme en una aplicación que
no es Facebook, estoy usando ….

Select one of the following:

  • OAuth

  • Active Directory

  • LDAP

  • OpenLDAP

Explanation

Question 12 of 55

1

¿En qué fase se buscan las Ips que hay detrás de un servidor de correos de un test de penetración?

Select one of the following:

  • Inicial

  • Recolección

  • Explotación

  • Post-Explotación

Explanation

Question 13 of 55

1

…........ es la comparativa del total de energía consumida en un CPD con la cantidad
de energía que realmente llega al equipamiento

Select one of the following:

  • EPE - Electric power Efficiency

  • PUE o Power Usage Effectivenes

  • Ninguna de las otras respuestas es correcta

  • HVAC: Heating, Ventilating, Air Conditioner

Explanation

Question 14 of 55

1

¿Qué elemento no forma parte de la seguridad pasiva?

Select one of the following:

  • Alarma de incendios

  • Cifrar los datos

  • Copia de seguridad

  • Alarma de antivirus

Explanation

Question 15 of 55

1

¿Cuál de estos elementos no es uno de los tres pilares más importantes de la
definición de seguridad de la información?

Select one of the following:

  • Disponibilidad

  • No repudio

  • Confidencialidad

  • Integridad

Explanation

Question 16 of 55

1

Indica el elemento que no es un tipo de extinción de incendios

Select one of the following:

  • FM200

  • Agua Nebulizada

  • Refrigeración líquida

  • Novec 1230

Explanation

Question 17 of 55

1

Indica respuesta incorrecta respecto al circuito cerrado de televisión

Select one of the following:

  • Tiene que ser cerrado para que todas las cámaras se vigilen entre ellas

  • Las grabaciones se han de guardar en un sitio diferente de donde estén las cámaras

  • Con una cámara es suficiente

  • Las grabaciones ha de tener un histórico según indique la ley

Explanation

Question 18 of 55

1

¿Qué SAI usaré si quiero proteger un ordenador sobremesa de un empreado/a?

Select one of the following:

  • In-line

  • On-line

  • Off-line

  • Out-line

Explanation

Question 19 of 55

1

¿Cuál de los siguientes elementos no es uno de los 4 posibles activos de la
información?

Select one of the following:

  • Hardware

  • Usuario

  • Dato

  • Encriptación

Explanation

Question 20 of 55

1

¿Qué elemento no es parte de la AAA en la gestión de accesos?

Select one of the following:

  • Contabilización (Accounting)

  • Autorización

  • Autentificación

  • Audit

Explanation

Question 21 of 55

1

¿Qué pilar de seguridad uso si realizo copias de seguridad de los datos?

Select one of the following:

  • Integridad

  • No repudio

  • Confidencialidad

  • Disponibilidad

Explanation

Question 22 of 55

1

¿Qué pilar de seguridad uso si tengo dos servidores que dan el mismo servicio?

Select one of the following:

  • Disponibilidad

  • Integridad

  • Confidencialidad

  • No repudio

Explanation

Question 23 of 55

1

Entre los tipos de seguridad nos podemos encontrar

Select one of the following:

  • Seguridad Pasiva

  • Seguridad Activa

  • Todas las otras respuestas son correctas

  • Seguridad Lógica

Explanation

Question 24 of 55

1

¿Cuál de los siguiente no es uno de los posibles estándar a la hora de construir un
CPD?

Select one of the following:

  • BICSI

  • TIA

  • ISO

  • LOPD

Explanation

Question 25 of 55

1

Si la probabilidad de que suceda un imprevisto es de una vez cada 5 años,
podemos hablar de riesgo ….

Select one of the following:

  • Depende del criterio y la percepción

  • Muy Alto

  • Alto

  • Super Alto

Explanation

Question 26 of 55

1

Un ejemplo de no repudio sería …

Select one of the following:

  • Utilizar HTTPS

  • Firmar digitalmente un correo electrónico

  • Ninguna de las otras respuestas es correcta

  • Poner la contraseña 1234 a un documento antes de enviarlo

Explanation

Question 27 of 55

1

Si para entrar en el sistema informático necesito un doble factor de autentificación
estoy hablando de …..

Select one of the following:

  • Autorización

  • Contabilización (Accounting)

  • Audit

  • Autentificación

Explanation

Question 28 of 55

1

Indica el elemento de software que requiere menos pruebas antes de poner el cambio en producción

Select one of the following:

  • Versión

  • Patch

  • Hotfix

  • Release

Explanation

Question 29 of 55

1

Indica el elemento que no es un tipo de refrigeración

Select one of the following:

  • Agua Nebulizada

  • Islas frías/calientes

  • Refrigeración líquida

  • Indirect FreeCooling

Explanation

Question 30 of 55

1

¿En qué fase de un test de penetración se borran las trazas de acceso del atacante?

Select one of the following:

  • Post-Explotación

  • Inicial

  • Recolección

  • Explotación

Explanation

Question 31 of 55

1

"Si deseo una disponibilidad superior al 99,9%

Select one of the following:

  • Cualquiera, todos los TIER lo cumplen

  • Los TIER 3 y 4 lo cumplen

  • Los TIER 2, 3 y 4 lo cumplen

  • Sólo el TIER 4 lo cumple

Explanation

Question 32 of 55

1

Se considera …............ todo/a posible acción que nos pueda causar un daño en los sistemas de información y/o en sus datos

Select one of the following:

  • Riesgo

  • Vulnerabilidad

  • Impacto

  • Amenaza

Explanation

Question 33 of 55

1

¿Cuál de los siguientes no es un tipo de SAI?

Select one of the following:

  • On-line

  • In-line

  • Out-line

  • Off-line

Explanation

Question 34 of 55

1

Indica cuál de los siguientes elementos no es una vulnerabilidad

Select one of the following:

  • No monitorizar los sistemas

  • No recordar la contraseña

  • No usar antivirus

  • No actualizar el software

Explanation

Question 35 of 55

1

¿En qué fase se define el alcance de un test de penetración?

Select one of the following:

  • Final

  • Inicial

  • Explotación

  • Recolección

Explanation

Question 36 of 55

1

Cuando hablamos de …....... pensamos en la probabilidad de que suceda algún tipo
de imprevisto

Select one of the following:

  • Riesgo

  • Vulnerabilidad

  • Impacto

  • Amenaza

Explanation

Question 37 of 55

1

¿Qué pilar de seguridad uso si utilizo contraseñas para acceder al sistema?

Select one of the following:

  • Integridad

  • Disponibilidad

  • No repudio

  • Confidencialidad

Explanation

Question 38 of 55

1

¿Cuál de las siguientes recomendaciones puede ser dudosa en la política de gestión
de contraseñas?

Select one of the following:

  • Usar mayúsculas y minúsculas

  • Usar caracteres especiales

  • Longitud mayor de 10

  • Cambiar la contraseña cada día

Explanation

Question 39 of 55

1

¿En qué fase de un test de penetración se genera un informe directivo?

Select one of the following:

  • Explotación

  • Final

  • Inicial

  • Recolección

Explanation

Question 40 of 55

1

El/La …....... es la incapacidad de resistencia cuando se presenta un fenómeno
amenazante, o la incapacidad para reponerse después de que ha ocurrido un
desastre

Select one of the following:

  • Amenaza

  • Vulnerabilidad

  • Impacto

  • Riesgo

Explanation

Question 41 of 55

1

Si cuando entro en el sistema informático puedo ver las nóminas de los empleados estoy hablando de …..

Select one of the following:

  • Autentificación

  • Audit

  • Autorización

  • Contabilización (Accounting)

Explanation

Question 42 of 55

1

Si en los controles biométricos de acceso físico hago referencia a los falsos
negativos me refiero a ….

Select one of the following:

  • Tasa de fraude

  • Tasa de insulto

  • Tasa de errores

  • Ninguna de las otras respuestas es correcta

Explanation

Question 43 of 55

1

¿Qué SAI usaré si quiero proteger un servidor de un CPD?

Select one of the following:

  • In-line

  • Off-line

  • On-line

  • Out-line

Explanation

Question 44 of 55

1

Un/Una …............ se define como aquel recurso informático que es totalmente
necesario para nuestra organización para gestionar los datos

Select one of the following:

  • Vulnerabilidad

  • Amenaza

  • Activo

  • Riesgo

Explanation

Question 45 of 55

1

"Si deseo un tiempo de caida inferiro a 1 hora por año

Select one of the following:

  • Sólo el TIER 4 lo cumple

  • Los TIER 3 y 4 lo cumplen

  • Cualquiera, todos los TIER lo cumplen

  • Los TIER 2, 3 y 4 lo cumplen

Explanation

Question 46 of 55

1

¿Qué pilar de seguridad uso si envio un correo electrónico firmado digitalmente?

Select one of the following:

  • Disponibilidad

  • No repudio

  • Confidencialidad

  • Integridad

Explanation

Question 47 of 55

1

¿Cuál de los siguientes es el primer paso a realizar cuando realizas un prueba de penetración (pentest)?

Select one of the following:

  • Usar el metasploid para explotar una vulnerabilidad

  • Tener un contrato

  • Borrar las trazas (logs) de acceso

  • Averiguar la versión de sistema operativo de los servidores

Explanation

Question 48 of 55

1

Si en los controles biométricos de acceso físico hago referencia a los falsos
positivos me refiero a ….

Select one of the following:

  • Ninguna de las otras respuestas es correcta

  • Tasa de errores

  • Tasa de fraude

  • Tasa de insulto

Explanation

Question 49 of 55

1

¿Existen diferencias a la hora de securizar el centro de trabajo y el CPD?

Select one of the following:

  • No, los dos tienen que tener el mismo nivel de seguridad

  • Todas las otras respuestas son correctas

  • Si, el CPD tiene que tener elementos de seguridad pero el centro de trabajo no es
    necesario que los tenga

  • Si, el CPD suele tener más elementos de seguridad que el centro de trabajo

Explanation

Question 50 of 55

1

Indica respuesta incorrecta

Select one of the following:

  • Antivirus afecta más al rendimiento que un EndPoint

  • El Antivirus no securiza la red entera

  • El EndPoint posee detección en tiempo real

  • Antivirus tiene una gestion centralizada

Explanation

Question 51 of 55

1

Quien ataca a uns sistema informático teniendo un contrato es un ......

Select one of the following:

  • Pentest

  • Ciberdelincuentes

  • Ninguna de las otras respuestas es correcta

  • Hacker

Explanation

Question 52 of 55

1

¿Qué pilar de seguridad uso si utilizo el DNI electrónico para acceder al sistema?

Select one of the following:

  • Integridad

  • Disponibilidad

  • No repudio

  • Confidencialidad

Explanation

Question 53 of 55

1

¿Cuál de estos elementos no es un tipo de seguridad?

Select one of the following:

  • Activa

  • Pasiva

  • Lógica

  • Vulnerabilidad

Explanation

Question 54 of 55

1

¿Qué elemento no forma parte de la seguridad física?

Select one of the following:

  • Tarjeta de acceso

  • CCTV

  • Antivirus

  • SAI

Explanation

Question 55 of 55

1

¿Qué elemento no forma parte en la definición de seguridad?

Select one of the following:

  • Confidencialidad

  • Integridad

  • No repudio

  • Disponibilidad

Explanation