Guillem Roig Ramis
Test por , creado hace más de 1 año

Test sobre Tema 1 SI, creado por Guillem Roig Ramis el 26/11/2017.

17
0
0
Guillem Roig Ramis
Creado por Guillem Roig Ramis hace alrededor de 7 años
Cerrar

Tema 1 SI

Pregunta 1 de 32

1

La confidencialidad...

Selecciona una de las siguientes respuestas posibles:

  • Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten

  • Garantiza la identidad de los participantes en una comunicación

  • Garantiza que la información solo sea accesible e interpreta por personas o sistemas
    autorizados

  • Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios

Explicación

Pregunta 2 de 32

1

¿Qué principio de la seguridad informática incumpla el hecho de que el servidor web de una
organización deje de funcionar a un ataque?

Selecciona una de las siguientes respuestas posibles:

  • La autenticación

  • La integridad

  • La confidencialidad

  • La disponibilidad

Explicación

Pregunta 3 de 32

1

¿Vulnerabilidad y agujero de seguridad son los mismo?

Selecciona una de las siguientes respuestas posibles:

  • No, las vulnerabilidades se asocian a los recursos del sistema

  • Sí, ya que pueden estas asociados, por ejemplo a fallos en la implementación de las
    aplicaciones

  • Sí, pero en el caso de la seguridad lógica

  • No, los agujeros de seguridad se asocian a las amenazas

Explicación

Pregunta 4 de 32

1

¿Cuál de las siguientes opciones está protegida por la seguridad de la información?

Selecciona una de las siguientes respuestas posibles:

  • La confidencia de la información

  • Todas las respuestas son correctas

  • La disponibilidad de la información

  • La integridad de la información

Explicación

Pregunta 5 de 32

1

¿Cuál de las siguientes opciones se considera un ataque?

Selecciona una de las siguientes respuestas posibles:

  • No tener actualizado el sistema operativo

  • El uso de la ingeniería social

  • La manipulación de la configuración del sistema

  • Los errores de la configuración

Explicación

Pregunta 6 de 32

1

¿Qué significan las siglas AAA?

Selecciona una de las siguientes respuestas posibles:

  • Atacar, Averiar, Arreglar

  • Atentificación, Autorización, Accounting

  • Autoridad de Acueductos y Alcantarillados.

  • Attack All Around

Explicación

Pregunta 7 de 32

1

¿Qué es un exploit?

Selecciona una de las siguientes respuestas posibles:

  • Software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un
    sistema

  • Software utilizado para parar cualquier ataque hacia un sistema

  • Software utilizado para dañar el Hardware de un sistema

  • Ninguna es correcta

Explicación

Pregunta 8 de 32

1

¿En qué un ataque DoS?

Selecciona una de las siguientes respuestas posibles:

  • Añadir malware a un servidor con el fin de dañarlo

  • Robar información mediante malware

  • Denegar el servicio mediante peticiones de varios ordenadores simultáneos

  • Denegar el servicio mediante peticiones falsas de un solo ordenador

Explicación

Pregunta 9 de 32

1

¿Cuál de estos atacantes es un aprendiz de hacker?

Selecciona una de las siguientes respuestas posibles:

  • Cracker.

  • Ciberterrorista.

  • Miniterrorista.

  • Script Kiddie.

Explicación

Pregunta 10 de 32

1

¿Qué significa LPI?

Selecciona una de las siguientes respuestas posibles:

  • Ley de Propiedad Intelectual

  • Ley de Personas Informáticas.

  • Programa Informático de un Lammer.

  • Log (registro) de un Programa Informático.

Explicación

Pregunta 11 de 32

1

¿Cuál de los siguiente no es una amenaza contra la seguridad lógica?

Selecciona una de las siguientes respuestas posibles:

  • Pérdida de datos.

  • Virus, troyanos y malware.

  • Fallos de suministro.

  • Ataques a las aplicaciones de los servidores

Explicación

Pregunta 12 de 32

1

¿Quién se encarga de analizar el tráfico de tu red, para conseguir información?

Selecciona una de las siguientes respuestas posibles:

  • Ciberterrorista

  • Carder

  • Cracker

  • Sniffers

Explicación

Pregunta 13 de 32

1

El software que puede tomar nota de todas las teclas que pulsamos para conseguir
contraseñas.

Selecciona una de las siguientes respuestas posibles:

  • Ransomware

  • Keylogger

  • spyware

  • malware

Explicación

Pregunta 14 de 32

1

¿El SAI es un seguridad pasiva ?

Selecciona una de las siguientes respuestas posibles:

  • No, es activa

  • Es pasiva y activa

  • Ninguna de las anteriores son correctas.

Explicación

Pregunta 15 de 32

1

¿Por qué proteger?

Selecciona una de las siguientes respuestas posibles:

  • Para evitar la pérdida de datos

  • Para evitar que softwares maliciosos y personas con intenciones de hacer daño, manipulen nuestro dispositivo.

  • Para cuidar al equipo.

  • Para poder jugar al Counter-Strike fluidamente.

Explicación

Pregunta 16 de 32

1

¿Qué significa “auditorías de seguridad”?

Selecciona una de las siguientes respuestas posibles:

  • Es el estudio que analiza y gestiona las vulnerabilidades de un host, red, etc

  • Mejorar la seguridad de un disco duro.

  • Intentar infectar un equipo.

  • Cifrar un pendrive.

Explicación

Pregunta 17 de 32

1

¿Qué tipos de “sombreros” existen en el “mundo hacking”?

Selecciona una de las siguientes respuestas posibles:

  • Violeta, rojo y granate

  • Fuxia, azul y amarillo.

  • Naranja, púrpura y verde.

  • Ninguna de las anteriores

Explicación

Pregunta 18 de 32

1

¿Qué es lo que tenemos que proteger?

Selecciona una de las siguientes respuestas posibles:

  • Equipos, Datos y Comunicaciones.

  • Equipos, Aplicaciones y Datos.

  • Equipos, Aplicaciones, Datos y Comunicaciones.

  • Ninguno de los anteriores.

Explicación

Pregunta 19 de 32

1

Las amenazas contra la seguridad física son:

Selecciona una de las siguientes respuestas posibles:

  • Desastres Naturales, Robos, Fallos de Suministros

  • Perdida de Datos, Virus, Malware

  • Virus, Perdida de Datos, Robos.

  • Ninguna de los anteriores

Explicación

Pregunta 20 de 32

1

Las Amenazas contra la seguridad lógica son:

Selecciona una de las siguientes respuestas posibles:

  • Robos, Fallos de Suministros, Virus, Troyanos

  • Troyanos, Malware,Virus, Ataques Aplicaciones y Perdida de datos.

  • Perdida de datos, Desastres Naturales, Virus y Robos.

  • Ninguna de los anteriores

Explicación

Pregunta 21 de 32

1

Hablar por teléfono móvil es seguro:

Selecciona una de las siguientes respuestas posibles:

  • Es más seguro que hablar por teléfono fijo.

  • Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.

  • Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas.

  • No es seguro.

Explicación

Pregunta 22 de 32

1

¿Es seguro utilizar el WhatsApp?

Selecciona una de las siguientes respuestas posibles:

  • Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.

  • Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también
    utiliza telefonía móvil.

  • Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que
    es una red poco segura.

Explicación

Pregunta 23 de 32

1

¿Es seguro comprar por Internet?

Selecciona una de las siguientes respuestas posibles:

  • No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.

  • No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.

  • Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN.

Explicación

Pregunta 24 de 32

1

Los portátiles que una empresa proporciona para algunos empleados:

Selecciona una de las siguientes respuestas posibles:

  • Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.

  • Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de
    administración, por si necesita instalar algo.

  • Los discos duros aplican cifrado de la información almacenada por si el portátil resulta
    extraviado.

Explicación

Pregunta 25 de 32

1

En los ordenadores de la empresa:

Selecciona una de las siguientes respuestas posibles:

  • Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros

  • En cada uno instalamos las aplicaciones estrictamente necesarias.

  • Dejamos que cada usuario instale lo que quiera.

Explicación

Pregunta 26 de 32

1

¿Cuál de estos NO es un ataque informático?

Selecciona una de las siguientes respuestas posibles:

  • Phishing

  • Brute force

  • Deep Ware

  • DoS

Explicación

Pregunta 27 de 32

1

¿Cuál de estos tipos de atacantes informáticos debe ser experto en programación?

Selecciona una de las siguientes respuestas posibles:

  • Cracker.

  • Script kiddie

  • Sniffer.

  • Programador de virus.

Explicación

Pregunta 28 de 32

1

¿Cuál de estas son tareas que debe tomar un experto en seguridad informática?

Selecciona una de las siguientes respuestas posibles:

  • Revisar una lista de usuarios conectados

  • Revisar que todos los ordenadores tengan acceso a la red

  • Revisar que todos los ordenadores funcionen correctamente.

  • Todas las respuestas son correctas

Explicación

Pregunta 29 de 32

1

¿Qué hacker es el que te manipula tus datos?

Selecciona una de las siguientes respuestas posibles:

  • Sniffer.

  • Ciberterrorista.

  • Cracker

Explicación

Pregunta 30 de 32

1

La confidencialidad intenta que la información solo sea utilizada por las
personas o máquinas debidamente autorizadas. Para garantizar la
confidencialidad necesitamos disponer de los siguientes tipos de
mecanismos:

Selecciona una de las siguientes respuestas posibles:

  • Autorización, Cifrado.

  • Autenticación, Autorización, Integridad.

  • Autenticación, Autorización, Cifrado, Integridad

  • Autenticación, Autorización, Cifrado

Explicación

Pregunta 31 de 32

1

¿Qué es el Phishing?

Selecciona una de las siguientes respuestas posibles:

  • Es un tipo de ataque en el cual se manipula a la victima.

  • Es un tipo de técnica usado en la pesca.

  • Es un tipo de atacante.

  • Es una marca de ordenadores.

Explicación

Pregunta 32 de 32

1

¿Qué significa 2e2?

Selecciona una de las siguientes respuestas posibles:

  • Se refiere a proteger los datos desde el origen, como el canal utilizado e incluso el
    destino de modificaciones, etc.

  • Significa "extremo a extremo" y se trata de controlar los datos entre el origen y el destino.

  • Significa que siempre es mejor tener mas de 2 antivirus para asegurarnos.

  • Todas son correctas.

Explicación