UF1 Seguridad informática

Descripción

Informática Test sobre UF1 Seguridad informática, creado por Jaime Cabrera el 06/01/2023.
Jaime Cabrera
Test por Jaime Cabrera, actualizado hace más de 1 año
Jaime Cabrera
Creado por Jaime Cabrera hace casi 2 años
126
1

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué elemento no forma parte de la doble autentificación?
Respuesta
  • Algo que soy
  • Algo que se
  • Algo que tengo
  • Algo que no recuerdo

Pregunta 2

Pregunta
¿Qué pilar de seguridad uso si protejo con contraseña un documento antes de enviarlo por correo electrónico?
Respuesta
  • Disponibilidad
  • Integridad
  • No repudio
  • Confidencialidad

Pregunta 3

Pregunta
Las pantallas de ordenador, ¿son responsabilidad del responsable de seguridad de la información?
Respuesta
  • Si, podría ser su responsabilidad si la pantalla puede ser usada como almacén de información.
  • En la mayoría de los casos no es su responsabilidad ya que no suelen almacenar datos
  • Depende de si tienen la opción de poder guardar datos
  • Todas las otras respuestas son correctas

Pregunta 4

Pregunta
¿Qué elemento no forma parte de la seguridad activa?
Respuesta
  • Escaner de antivirus
  • Usar contraseñas
  • Instalar antivirus
  • Formación al empleado en temas de seguridad

Pregunta 5

Pregunta
Si salgo de la oficina para fumar usando la salida de emregencia y al entrar se cuela alguien detrás mio sin darme cuenta se trata de …
Respuesta
  • Ninguna de las otras respuestas es correcta
  • Piggybacking (llevar a cuestas)
  • Brake check
  • Tailgating (chupar la rueda)

Pregunta 6

Pregunta
¿En qué fase de un test de penetración se crea una puerta trasera (backdoor)?
Respuesta
  • Explotación
  • Inicial
  • Post-Explotación
  • Recolección

Pregunta 7

Pregunta
¿Qué combustible usaré si necesito un generador eléctrico para uso intenso y de potencias elevadas?
Respuesta
  • Nafta
  • Gas
  • Gasolina
  • Diésel

Pregunta 8

Pregunta
Si medimos la consecuencia al materializarse una amenaza estamos hablando de …....
Respuesta
  • Vulnerabilidad
  • Impacto
  • Amenaza
  • Riesgo

Pregunta 9

Pregunta
Si deseo poner medidas de seguridad en un CPD tengo que pensar en
Respuesta
  • Ninguna de las otras respuestas es correcta
  • sólo seguridad física
  • sólo seguridad lógica
  • seguridad física y lógica

Pregunta 10

Pregunta
Indica cuál de los siguientes elementos no es una amenaza
Respuesta
  • Desastre natural
  • Ciberdelincuentes
  • Borrar datos por error
  • No realizar copias de seguridad

Pregunta 11

Pregunta
Si para estoy usando el API de Facebook para autentificarme en una aplicación que no es Facebook, estoy usando ….
Respuesta
  • OAuth
  • Active Directory
  • LDAP
  • OpenLDAP

Pregunta 12

Pregunta
¿En qué fase se buscan las Ips que hay detrás de un servidor de correos de un test de penetración?
Respuesta
  • Inicial
  • Recolección
  • Explotación
  • Post-Explotación

Pregunta 13

Pregunta
…........ es la comparativa del total de energía consumida en un CPD con la cantidad de energía que realmente llega al equipamiento
Respuesta
  • EPE - Electric power Efficiency
  • PUE o Power Usage Effectivenes
  • Ninguna de las otras respuestas es correcta
  • HVAC: Heating, Ventilating, Air Conditioner

Pregunta 14

Pregunta
¿Qué elemento no forma parte de la seguridad pasiva?
Respuesta
  • Alarma de incendios
  • Cifrar los datos
  • Copia de seguridad
  • Alarma de antivirus

Pregunta 15

Pregunta
¿Cuál de estos elementos no es uno de los tres pilares más importantes de la definición de seguridad de la información?
Respuesta
  • Disponibilidad
  • No repudio
  • Confidencialidad
  • Integridad

Pregunta 16

Pregunta
Indica el elemento que no es un tipo de extinción de incendios
Respuesta
  • FM200
  • Agua Nebulizada
  • Refrigeración líquida
  • Novec 1230

Pregunta 17

Pregunta
Indica respuesta incorrecta respecto al circuito cerrado de televisión
Respuesta
  • Tiene que ser cerrado para que todas las cámaras se vigilen entre ellas
  • Las grabaciones se han de guardar en un sitio diferente de donde estén las cámaras
  • Con una cámara es suficiente
  • Las grabaciones ha de tener un histórico según indique la ley

Pregunta 18

Pregunta
¿Qué SAI usaré si quiero proteger un ordenador sobremesa de un empreado/a?
Respuesta
  • In-line
  • On-line
  • Off-line
  • Out-line

Pregunta 19

Pregunta
¿Cuál de los siguientes elementos no es uno de los 4 posibles activos de la información?
Respuesta
  • Hardware
  • Usuario
  • Dato
  • Encriptación

Pregunta 20

Pregunta
¿Qué elemento no es parte de la AAA en la gestión de accesos?
Respuesta
  • Contabilización (Accounting)
  • Autorización
  • Autentificación
  • Audit

Pregunta 21

Pregunta
¿Qué pilar de seguridad uso si realizo copias de seguridad de los datos?
Respuesta
  • Integridad
  • No repudio
  • Confidencialidad
  • Disponibilidad

Pregunta 22

Pregunta
¿Qué pilar de seguridad uso si tengo dos servidores que dan el mismo servicio?
Respuesta
  • Disponibilidad
  • Integridad
  • Confidencialidad
  • No repudio

Pregunta 23

Pregunta
Entre los tipos de seguridad nos podemos encontrar
Respuesta
  • Seguridad Pasiva
  • Seguridad Activa
  • Todas las otras respuestas son correctas
  • Seguridad Lógica

Pregunta 24

Pregunta
¿Cuál de los siguiente no es uno de los posibles estándar a la hora de construir un CPD?
Respuesta
  • BICSI
  • TIA
  • ISO
  • LOPD

Pregunta 25

Pregunta
Si la probabilidad de que suceda un imprevisto es de una vez cada 5 años, podemos hablar de riesgo ….
Respuesta
  • Depende del criterio y la percepción
  • Muy Alto
  • Alto
  • Super Alto

Pregunta 26

Pregunta
Un ejemplo de no repudio sería …
Respuesta
  • Utilizar HTTPS
  • Firmar digitalmente un correo electrónico
  • Ninguna de las otras respuestas es correcta
  • Poner la contraseña 1234 a un documento antes de enviarlo

Pregunta 27

Pregunta
Si para entrar en el sistema informático necesito un doble factor de autentificación estoy hablando de …..
Respuesta
  • Autorización
  • Contabilización (Accounting)
  • Audit
  • Autentificación

Pregunta 28

Pregunta
Indica el elemento de software que requiere menos pruebas antes de poner el cambio en producción
Respuesta
  • Versión
  • Patch
  • Hotfix
  • Release

Pregunta 29

Pregunta
Indica el elemento que no es un tipo de refrigeración
Respuesta
  • Agua Nebulizada
  • Islas frías/calientes
  • Refrigeración líquida
  • Indirect FreeCooling

Pregunta 30

Pregunta
¿En qué fase de un test de penetración se borran las trazas de acceso del atacante?
Respuesta
  • Post-Explotación
  • Inicial
  • Recolección
  • Explotación

Pregunta 31

Pregunta
"Si deseo una disponibilidad superior al 99,9%
Respuesta
  • Cualquiera, todos los TIER lo cumplen
  • Los TIER 3 y 4 lo cumplen
  • Los TIER 2, 3 y 4 lo cumplen
  • Sólo el TIER 4 lo cumple

Pregunta 32

Pregunta
Se considera …............ todo/a posible acción que nos pueda causar un daño en los sistemas de información y/o en sus datos
Respuesta
  • Riesgo
  • Vulnerabilidad
  • Impacto
  • Amenaza

Pregunta 33

Pregunta
¿Cuál de los siguientes no es un tipo de SAI?
Respuesta
  • On-line
  • In-line
  • Out-line
  • Off-line

Pregunta 34

Pregunta
Indica cuál de los siguientes elementos no es una vulnerabilidad
Respuesta
  • No monitorizar los sistemas
  • No recordar la contraseña
  • No usar antivirus
  • No actualizar el software

Pregunta 35

Pregunta
¿En qué fase se define el alcance de un test de penetración?
Respuesta
  • Final
  • Inicial
  • Explotación
  • Recolección

Pregunta 36

Pregunta
Cuando hablamos de …....... pensamos en la probabilidad de que suceda algún tipo de imprevisto
Respuesta
  • Riesgo
  • Vulnerabilidad
  • Impacto
  • Amenaza

Pregunta 37

Pregunta
¿Qué pilar de seguridad uso si utilizo contraseñas para acceder al sistema?
Respuesta
  • Integridad
  • Disponibilidad
  • No repudio
  • Confidencialidad

Pregunta 38

Pregunta
¿Cuál de las siguientes recomendaciones puede ser dudosa en la política de gestión de contraseñas?
Respuesta
  • Usar mayúsculas y minúsculas
  • Usar caracteres especiales
  • Longitud mayor de 10
  • Cambiar la contraseña cada día

Pregunta 39

Pregunta
¿En qué fase de un test de penetración se genera un informe directivo?
Respuesta
  • Explotación
  • Final
  • Inicial
  • Recolección

Pregunta 40

Pregunta
El/La …....... es la incapacidad de resistencia cuando se presenta un fenómeno amenazante, o la incapacidad para reponerse después de que ha ocurrido un desastre
Respuesta
  • Amenaza
  • Vulnerabilidad
  • Impacto
  • Riesgo

Pregunta 41

Pregunta
Si cuando entro en el sistema informático puedo ver las nóminas de los empleados estoy hablando de …..
Respuesta
  • Autentificación
  • Audit
  • Autorización
  • Contabilización (Accounting)

Pregunta 42

Pregunta
Si en los controles biométricos de acceso físico hago referencia a los falsos negativos me refiero a ….
Respuesta
  • Tasa de fraude
  • Tasa de insulto
  • Tasa de errores
  • Ninguna de las otras respuestas es correcta

Pregunta 43

Pregunta
¿Qué SAI usaré si quiero proteger un servidor de un CPD?
Respuesta
  • In-line
  • Off-line
  • On-line
  • Out-line

Pregunta 44

Pregunta
Un/Una …............ se define como aquel recurso informático que es totalmente necesario para nuestra organización para gestionar los datos
Respuesta
  • Vulnerabilidad
  • Amenaza
  • Activo
  • Riesgo

Pregunta 45

Pregunta
"Si deseo un tiempo de caida inferiro a 1 hora por año
Respuesta
  • Sólo el TIER 4 lo cumple
  • Los TIER 3 y 4 lo cumplen
  • Cualquiera, todos los TIER lo cumplen
  • Los TIER 2, 3 y 4 lo cumplen

Pregunta 46

Pregunta
¿Qué pilar de seguridad uso si envio un correo electrónico firmado digitalmente?
Respuesta
  • Disponibilidad
  • No repudio
  • Confidencialidad
  • Integridad

Pregunta 47

Pregunta
¿Cuál de los siguientes es el primer paso a realizar cuando realizas un prueba de penetración (pentest)?
Respuesta
  • Usar el metasploid para explotar una vulnerabilidad
  • Tener un contrato
  • Borrar las trazas (logs) de acceso
  • Averiguar la versión de sistema operativo de los servidores

Pregunta 48

Pregunta
Si en los controles biométricos de acceso físico hago referencia a los falsos positivos me refiero a ….
Respuesta
  • Ninguna de las otras respuestas es correcta
  • Tasa de errores
  • Tasa de fraude
  • Tasa de insulto

Pregunta 49

Pregunta
¿Existen diferencias a la hora de securizar el centro de trabajo y el CPD?
Respuesta
  • No, los dos tienen que tener el mismo nivel de seguridad
  • Todas las otras respuestas son correctas
  • Si, el CPD tiene que tener elementos de seguridad pero el centro de trabajo no es necesario que los tenga
  • Si, el CPD suele tener más elementos de seguridad que el centro de trabajo

Pregunta 50

Pregunta
Indica respuesta incorrecta
Respuesta
  • Antivirus afecta más al rendimiento que un EndPoint
  • El Antivirus no securiza la red entera
  • El EndPoint posee detección en tiempo real
  • Antivirus tiene una gestion centralizada

Pregunta 51

Pregunta
Quien ataca a uns sistema informático teniendo un contrato es un ......
Respuesta
  • Pentest
  • Ciberdelincuentes
  • Ninguna de las otras respuestas es correcta
  • Hacker

Pregunta 52

Pregunta
¿Qué pilar de seguridad uso si utilizo el DNI electrónico para acceder al sistema?
Respuesta
  • Integridad
  • Disponibilidad
  • No repudio
  • Confidencialidad

Pregunta 53

Pregunta
¿Cuál de estos elementos no es un tipo de seguridad?
Respuesta
  • Activa
  • Pasiva
  • Lógica
  • Vulnerabilidad

Pregunta 54

Pregunta
¿Qué elemento no forma parte de la seguridad física?
Respuesta
  • Tarjeta de acceso
  • CCTV
  • Antivirus
  • SAI

Pregunta 55

Pregunta
¿Qué elemento no forma parte en la definición de seguridad?
Respuesta
  • Confidencialidad
  • Integridad
  • No repudio
  • Disponibilidad
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller