Examen de serguridad
PREGUNTA 1 de 20
En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades.
βͺ
A)
parches
βͺ
B)
antivirus
βͺ
C)
politicas de seguridad
βͺ
D)
guias de ayuda
PREGUNTA 2 de 20
¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI?
βͺ
A)
Debe reconocerse el carácter publicitario del anuncio de forma inequívoca.
βͺ
B)
Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento.
βͺ
C)
En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente.
βͺ
D)
Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa.
PREGUNTA 3 de 20
Un usuario que puede borrar información intencionadamente se considera:
βͺ
A)
Ninguna de las anteriores
βͺ
B)
Amenaza hardware
βͺ
C)
Amenaza humana
βͺ
D)
Amenaza software
PREGUNTA 4 de 20
Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es
βͺ
A)
El plan de contingencias.
βͺ
B)
La auditoría.
βͺ
C)
La LSSI.
βͺ
D)
La autenticación.
PREGUNTA 5 de 20
¿Qué tipo de seguridad representa un SAI o Sistema de alimentación ininterrumpida?
βͺ
A)
Seguridad física y activa
βͺ
B)
Seguridad física y pasiva
βͺ
C)
Seguridad lógica y pasiva
PREGUNTA 6 de 20
El Cloud Computing nos permite trabajar con documentos en la nube y compartirlos con otras personas, permitiendo el trabajo colaborativo
βͺ
A)
verdadero
βͺ
B)
falso
PREGUNTA 7 de 20
Una contraseña robusta no tiene por qué ser larga en longitud
βͺ
A)
Verdadero
βͺ
B)
falso
PREGUNTA 8 de 20
El ISO/IEC 27000 "Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)" es:
βͺ
A)
Un estándar para implantar sistemas de control de calidad en la producción
βͺ
B)
Un estándar para el desarrollo del software
βͺ
C)
Un estándar para la fabricación del hardware
βͺ
D)
Un estándar para implantar sistemas de seguridad en empresas
PREGUNTA 9 de 20
¿Qué objetivo garantiza la firma digital?
βͺ
A)
Disponibilidad de la información
βͺ
B)
Confidencialidad de la información
βͺ
C)
Integridad de la información
PREGUNTA 10 de 20
La consecuencia de una amenaza se denomina:
βͺ
A)
Contingencia
βͺ
B)
Impacto
βͺ
C)
Vulnerabilidad
βͺ
D)
Riesgo
PREGUNTA 11 de 20
En España el organismo certificador es la Casa de la Moneda y Timbre
βͺ
A)
Verdadero
βͺ
B)
Falso
PREGUNTA 12 de 20
La geolocalización nos permite utilizar sistemas de posicionamiento y coordenadas geográficas para localizar cualquier objeto o cualquier persona.
βͺ
A)
Verdadero
βͺ
B)
Falso
PREGUNTA 13 de 20
La firma electrónica tiene el mismo valor que una firma autógrafa:
βͺ
A)
Solo si es enviada por correo electrónico
βͺ
B)
Solo si es enviada por fax
βͺ
C)
Si
βͺ
D)
No
PREGUNTA 14 de 20
Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la
βͺ
A)
Integridad y no repudio.
βͺ
B)
Integridad y confidencialidad.
βͺ
C)
Confidencialidad y disponibilidad.
βͺ
D)
Disponibilidad e integridad.
PREGUNTA 15 de 20
Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…
βͺ
A)
Colisión.
βͺ
B)
Prevención
βͺ
C)
Detección
βͺ
D)
Recuperación.
PREGUNTA 16 de 20
¿Qué previene o evita el uso de un certificado digital?
βͺ
A)
Evita que un tercero intercepte en el mensaje enviado
βͺ
B)
Verifica el origen de los datos, su integridad y su autenticidad
βͺ
C)
Evita el acceso a recursos a personas no autorizadas
PREGUNTA 17 de 20
¿Qué mecanismos se desarrollan para evitar la intrusión del sistema?
βͺ
A)
Mecanismo de protección lógicos
βͺ
B)
Mecanismo de detección
βͺ
C)
Mecanismo de recuperación
βͺ
D)
Ninguna de las opciones es correcta
PREGUNTA 18 de 20
Indica cuál no sería una característica de los centros de respaldo
βͺ
A)
El equipamiento informático del centro de respaldo debe ser totalmente compatible con el centro de procesado de datos principal
βͺ
B)
Debe de estar actualizado a la misma versión que todo el software del CPD principal
βͺ
C)
Ha de contener la misma información que está presente en el CPD principal
βͺ
D)
Su localización debe ser la misma que la del centro de procesado de datos principal
PREGUNTA 19 de 20
Con el mecanismo de no repudio el emisor de un mensaje no puede negar que fue él quién lo envió y el receptor quien lo recibió
βͺ
A)
Verdadero
βͺ
B)
Falso
PREGUNTA 20 de 20
Un amenaza que no cubre la seguridad física es...
βͺ
A)
Inundaciones
βͺ
B)
Virus informáticos
βͺ
C)
Terremotos
βͺ
D)
Subidas de tensión eléctrica
Este test aún no tiene comentarios π€