Pregunta 1
Pregunta
¿Qué elemento no forma parte de la doble autentificación?
Respuesta
-
Algo que soy
-
Algo que se
-
Algo que tengo
-
Algo que no recuerdo
Pregunta 2
Pregunta
¿Qué pilar de seguridad uso si protejo con contraseña un documento antes de
enviarlo por correo electrónico?
Respuesta
-
Disponibilidad
-
Integridad
-
No repudio
-
Confidencialidad
Pregunta 3
Pregunta
Las pantallas de ordenador, ¿son responsabilidad del responsable de seguridad de
la información?
Respuesta
-
Si, podría ser su responsabilidad si la pantalla puede ser usada como almacén de
información.
-
En la mayoría de los casos no es su responsabilidad ya que no suelen almacenar
datos
-
Depende de si tienen la opción de poder guardar datos
-
Todas las otras respuestas son correctas
Pregunta 4
Pregunta
¿Qué elemento no forma parte de la seguridad activa?
Pregunta 5
Pregunta
Si salgo de la oficina para fumar usando la salida de emregencia y al entrar se cuela
alguien detrás mio sin darme cuenta se trata de …
Respuesta
-
Ninguna de las otras respuestas es correcta
-
Piggybacking (llevar a cuestas)
-
Brake check
-
Tailgating (chupar la rueda)
Pregunta 6
Pregunta
¿En qué fase de un test de penetración se crea una puerta trasera (backdoor)?
Respuesta
-
Explotación
-
Inicial
-
Post-Explotación
-
Recolección
Pregunta 7
Pregunta
¿Qué combustible usaré si necesito un generador eléctrico para uso intenso y de
potencias elevadas?
Respuesta
-
Nafta
-
Gas
-
Gasolina
-
Diésel
Pregunta 8
Pregunta
Si medimos la consecuencia al materializarse una amenaza estamos hablando de
…....
Respuesta
-
Vulnerabilidad
-
Impacto
-
Amenaza
-
Riesgo
Pregunta 9
Pregunta
Si deseo poner medidas de seguridad en un CPD tengo que pensar en
Pregunta 10
Pregunta
Indica cuál de los siguientes elementos no es una amenaza
Pregunta 11
Pregunta
Si para estoy usando el API de Facebook para autentificarme en una aplicación que
no es Facebook, estoy usando ….
Respuesta
-
OAuth
-
Active Directory
-
LDAP
-
OpenLDAP
Pregunta 12
Pregunta
¿En qué fase se buscan las Ips que hay detrás de un servidor de correos de un test de penetración?
Respuesta
-
Inicial
-
Recolección
-
Explotación
-
Post-Explotación
Pregunta 13
Pregunta
…........ es la comparativa del total de energía consumida en un CPD con la cantidad
de energía que realmente llega al equipamiento
Respuesta
-
EPE - Electric power Efficiency
-
PUE o Power Usage Effectivenes
-
Ninguna de las otras respuestas es correcta
-
HVAC: Heating, Ventilating, Air Conditioner
Pregunta 14
Pregunta
¿Qué elemento no forma parte de la seguridad pasiva?
Respuesta
-
Alarma de incendios
-
Cifrar los datos
-
Copia de seguridad
-
Alarma de antivirus
Pregunta 15
Pregunta
¿Cuál de estos elementos no es uno de los tres pilares más importantes de la
definición de seguridad de la información?
Respuesta
-
Disponibilidad
-
No repudio
-
Confidencialidad
-
Integridad
Pregunta 16
Pregunta
Indica el elemento que no es un tipo de extinción de incendios
Respuesta
-
FM200
-
Agua Nebulizada
-
Refrigeración líquida
-
Novec 1230
Pregunta 17
Pregunta
Indica respuesta incorrecta respecto al circuito cerrado de televisión
Respuesta
-
Tiene que ser cerrado para que todas las cámaras se vigilen entre ellas
-
Las grabaciones se han de guardar en un sitio diferente de donde estén las cámaras
-
Con una cámara es suficiente
-
Las grabaciones ha de tener un histórico según indique la ley
Pregunta 18
Pregunta
¿Qué SAI usaré si quiero proteger un ordenador sobremesa de un empreado/a?
Respuesta
-
In-line
-
On-line
-
Off-line
-
Out-line
Pregunta 19
Pregunta
¿Cuál de los siguientes elementos no es uno de los 4 posibles activos de la
información?
Respuesta
-
Hardware
-
Usuario
-
Dato
-
Encriptación
Pregunta 20
Pregunta
¿Qué elemento no es parte de la AAA en la gestión de accesos?
Pregunta 21
Pregunta
¿Qué pilar de seguridad uso si realizo copias de seguridad de los datos?
Respuesta
-
Integridad
-
No repudio
-
Confidencialidad
-
Disponibilidad
Pregunta 22
Pregunta
¿Qué pilar de seguridad uso si tengo dos servidores que dan el mismo servicio?
Respuesta
-
Disponibilidad
-
Integridad
-
Confidencialidad
-
No repudio
Pregunta 23
Pregunta
Entre los tipos de seguridad nos podemos encontrar
Pregunta 24
Pregunta
¿Cuál de los siguiente no es uno de los posibles estándar a la hora de construir un
CPD?
Pregunta 25
Pregunta
Si la probabilidad de que suceda un imprevisto es de una vez cada 5 años,
podemos hablar de riesgo ….
Pregunta 26
Pregunta
Un ejemplo de no repudio sería …
Respuesta
-
Utilizar HTTPS
-
Firmar digitalmente un correo electrónico
-
Ninguna de las otras respuestas es correcta
-
Poner la contraseña 1234 a un documento antes de enviarlo
Pregunta 27
Pregunta
Si para entrar en el sistema informático necesito un doble factor de autentificación
estoy hablando de …..
Pregunta 28
Pregunta
Indica el elemento de software que requiere menos pruebas antes de poner el cambio en producción
Respuesta
-
Versión
-
Patch
-
Hotfix
-
Release
Pregunta 29
Pregunta
Indica el elemento que no es un tipo de refrigeración
Respuesta
-
Agua Nebulizada
-
Islas frías/calientes
-
Refrigeración líquida
-
Indirect FreeCooling
Pregunta 30
Pregunta
¿En qué fase de un test de penetración se borran las trazas de acceso del atacante?
Respuesta
-
Post-Explotación
-
Inicial
-
Recolección
-
Explotación
Pregunta 31
Pregunta
"Si deseo una disponibilidad superior al 99,9%
Respuesta
-
Cualquiera, todos los TIER lo cumplen
-
Los TIER 3 y 4 lo cumplen
-
Los TIER 2, 3 y 4 lo cumplen
-
Sólo el TIER 4 lo cumple
Pregunta 32
Pregunta
Se considera …............ todo/a posible acción que nos pueda causar un daño en los sistemas de información y/o en sus datos
Respuesta
-
Riesgo
-
Vulnerabilidad
-
Impacto
-
Amenaza
Pregunta 33
Pregunta
¿Cuál de los siguientes no es un tipo de SAI?
Respuesta
-
On-line
-
In-line
-
Out-line
-
Off-line
Pregunta 34
Pregunta
Indica cuál de los siguientes elementos no es una vulnerabilidad
Respuesta
-
No monitorizar los sistemas
-
No recordar la contraseña
-
No usar antivirus
-
No actualizar el software
Pregunta 35
Pregunta
¿En qué fase se define el alcance de un test de penetración?
Respuesta
-
Final
-
Inicial
-
Explotación
-
Recolección
Pregunta 36
Pregunta
Cuando hablamos de …....... pensamos en la probabilidad de que suceda algún tipo
de imprevisto
Respuesta
-
Riesgo
-
Vulnerabilidad
-
Impacto
-
Amenaza
Pregunta 37
Pregunta
¿Qué pilar de seguridad uso si utilizo contraseñas para acceder al sistema?
Respuesta
-
Integridad
-
Disponibilidad
-
No repudio
-
Confidencialidad
Pregunta 38
Pregunta
¿Cuál de las siguientes recomendaciones puede ser dudosa en la política de gestión
de contraseñas?
Respuesta
-
Usar mayúsculas y minúsculas
-
Usar caracteres especiales
-
Longitud mayor de 10
-
Cambiar la contraseña cada día
Pregunta 39
Pregunta
¿En qué fase de un test de penetración se genera un informe directivo?
Respuesta
-
Explotación
-
Final
-
Inicial
-
Recolección
Pregunta 40
Pregunta
El/La …....... es la incapacidad de resistencia cuando se presenta un fenómeno
amenazante, o la incapacidad para reponerse después de que ha ocurrido un
desastre
Respuesta
-
Amenaza
-
Vulnerabilidad
-
Impacto
-
Riesgo
Pregunta 41
Pregunta
Si cuando entro en el sistema informático puedo ver las nóminas de los empleados estoy hablando de …..
Pregunta 42
Pregunta
Si en los controles biométricos de acceso físico hago referencia a los falsos
negativos me refiero a ….
Pregunta 43
Pregunta
¿Qué SAI usaré si quiero proteger un servidor de un CPD?
Respuesta
-
In-line
-
Off-line
-
On-line
-
Out-line
Pregunta 44
Pregunta
Un/Una …............ se define como aquel recurso informático que es totalmente
necesario para nuestra organización para gestionar los datos
Respuesta
-
Vulnerabilidad
-
Amenaza
-
Activo
-
Riesgo
Pregunta 45
Pregunta
"Si deseo un tiempo de caida inferiro a 1 hora por año
Respuesta
-
Sólo el TIER 4 lo cumple
-
Los TIER 3 y 4 lo cumplen
-
Cualquiera, todos los TIER lo cumplen
-
Los TIER 2, 3 y 4 lo cumplen
Pregunta 46
Pregunta
¿Qué pilar de seguridad uso si envio un correo electrónico firmado digitalmente?
Respuesta
-
Disponibilidad
-
No repudio
-
Confidencialidad
-
Integridad
Pregunta 47
Pregunta
¿Cuál de los siguientes es el primer paso a realizar cuando realizas un prueba de penetración (pentest)?
Respuesta
-
Usar el metasploid para explotar una vulnerabilidad
-
Tener un contrato
-
Borrar las trazas (logs) de acceso
-
Averiguar la versión de sistema operativo de los servidores
Pregunta 48
Pregunta
Si en los controles biométricos de acceso físico hago referencia a los falsos
positivos me refiero a ….
Pregunta 49
Pregunta
¿Existen diferencias a la hora de securizar el centro de trabajo y el CPD?
Respuesta
-
No, los dos tienen que tener el mismo nivel de seguridad
-
Todas las otras respuestas son correctas
-
Si, el CPD tiene que tener elementos de seguridad pero el centro de trabajo no es
necesario que los tenga
-
Si, el CPD suele tener más elementos de seguridad que el centro de trabajo
Pregunta 50
Pregunta
Indica respuesta incorrecta
Respuesta
-
Antivirus afecta más al rendimiento que un EndPoint
-
El Antivirus no securiza la red entera
-
El EndPoint posee detección en tiempo real
-
Antivirus tiene una gestion centralizada
Pregunta 51
Pregunta
Quien ataca a uns sistema informático teniendo un contrato es un ......
Pregunta 52
Pregunta
¿Qué pilar de seguridad uso si utilizo el DNI electrónico para acceder al sistema?
Respuesta
-
Integridad
-
Disponibilidad
-
No repudio
-
Confidencialidad
Pregunta 53
Pregunta
¿Cuál de estos elementos no es un tipo de seguridad?
Respuesta
-
Activa
-
Pasiva
-
Lógica
-
Vulnerabilidad
Pregunta 54
Pregunta
¿Qué elemento no forma parte de la seguridad física?
Respuesta
-
Tarjeta de acceso
-
CCTV
-
Antivirus
-
SAI
Pregunta 55
Pregunta
¿Qué elemento no forma parte en la definición de seguridad?
Respuesta
-
Confidencialidad
-
Integridad
-
No repudio
-
Disponibilidad