Examen de serguridad
PREGUNTA 1 de 20
En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades.
⚪
A)
parches
⚪
B)
antivirus
⚪
C)
politicas de seguridad
⚪
D)
guias de ayuda
PREGUNTA 2 de 20
¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI?
⚪
A)
Debe reconocerse el carácter publicitario del anuncio de forma inequívoca.
⚪
B)
Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento.
⚪
C)
En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente.
⚪
D)
Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa.
PREGUNTA 3 de 20
Un usuario que puede borrar información intencionadamente se considera:
⚪
A)
Ninguna de las anteriores
⚪
B)
Amenaza hardware
⚪
C)
Amenaza humana
⚪
D)
Amenaza software
PREGUNTA 4 de 20
Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es
⚪
A)
El plan de contingencias.
⚪
B)
La auditoría.
⚪
C)
La LSSI.
⚪
D)
La autenticación.
PREGUNTA 5 de 20
¿Qué tipo de seguridad representa un SAI o Sistema de alimentación ininterrumpida?
⚪
A)
Seguridad física y activa
⚪
B)
Seguridad física y pasiva
⚪
C)
Seguridad lógica y pasiva
PREGUNTA 6 de 20
El Cloud Computing nos permite trabajar con documentos en la nube y compartirlos con otras personas, permitiendo el trabajo colaborativo
⚪
A)
verdadero
⚪
B)
falso
PREGUNTA 7 de 20
Una contraseña robusta no tiene por qué ser larga en longitud
⚪
A)
Verdadero
⚪
B)
falso
PREGUNTA 8 de 20
El ISO/IEC 27000 "Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)" es:
⚪
A)
Un estándar para implantar sistemas de control de calidad en la producción
⚪
B)
Un estándar para el desarrollo del software
⚪
C)
Un estándar para la fabricación del hardware
⚪
D)
Un estándar para implantar sistemas de seguridad en empresas
PREGUNTA 9 de 20
¿Qué objetivo garantiza la firma digital?
⚪
A)
Disponibilidad de la información
⚪
B)
Confidencialidad de la información
⚪
C)
Integridad de la información
PREGUNTA 10 de 20
La consecuencia de una amenaza se denomina:
⚪
A)
Contingencia
⚪
B)
Impacto
⚪
C)
Vulnerabilidad
⚪
D)
Riesgo
PREGUNTA 11 de 20
En España el organismo certificador es la Casa de la Moneda y Timbre
⚪
A)
Verdadero
⚪
B)
Falso
PREGUNTA 12 de 20
La geolocalización nos permite utilizar sistemas de posicionamiento y coordenadas geográficas para localizar cualquier objeto o cualquier persona.
⚪
A)
Verdadero
⚪
B)
Falso
PREGUNTA 13 de 20
La firma electrónica tiene el mismo valor que una firma autógrafa:
⚪
A)
Solo si es enviada por correo electrónico
⚪
B)
Solo si es enviada por fax
⚪
C)
Si
⚪
D)
No
PREGUNTA 14 de 20
Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la
⚪
A)
Integridad y no repudio.
⚪
B)
Integridad y confidencialidad.
⚪
C)
Confidencialidad y disponibilidad.
⚪
D)
Disponibilidad e integridad.
PREGUNTA 15 de 20
Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…
⚪
A)
Colisión.
⚪
B)
Prevención
⚪
C)
Detección
⚪
D)
Recuperación.
PREGUNTA 16 de 20
¿Qué previene o evita el uso de un certificado digital?
⚪
A)
Evita que un tercero intercepte en el mensaje enviado
⚪
B)
Verifica el origen de los datos, su integridad y su autenticidad
⚪
C)
Evita el acceso a recursos a personas no autorizadas
PREGUNTA 17 de 20
¿Qué mecanismos se desarrollan para evitar la intrusión del sistema?
⚪
A)
Mecanismo de protección lógicos
⚪
B)
Mecanismo de detección
⚪
C)
Mecanismo de recuperación
⚪
D)
Ninguna de las opciones es correcta
PREGUNTA 18 de 20
Indica cuál no sería una característica de los centros de respaldo
⚪
A)
El equipamiento informático del centro de respaldo debe ser totalmente compatible con el centro de procesado de datos principal
⚪
B)
Debe de estar actualizado a la misma versión que todo el software del CPD principal
⚪
C)
Ha de contener la misma información que está presente en el CPD principal
⚪
D)
Su localización debe ser la misma que la del centro de procesado de datos principal
PREGUNTA 19 de 20
Con el mecanismo de no repudio el emisor de un mensaje no puede negar que fue él quién lo envió y el receptor quien lo recibió
⚪
A)
Verdadero
⚪
B)
Falso
PREGUNTA 20 de 20
Un amenaza que no cubre la seguridad física es...
⚪
A)
Inundaciones
⚪
B)
Virus informáticos
⚪
C)
Terremotos
⚪
D)
Subidas de tensión eléctrica
Este test aún no tiene comentarios 🤔