
PREGUNTA 1 de 20
Tratar datos de carácter personal sin el consentimiento de los afectados según la Ley de protección de datos, se considera:
⚪
A)
Una infracción leve
⚪
B)
Una infracción muy grave
⚪
C)
Una infracción grave
⚪
D)
Ninguna infracción
PREGUNTA 2 de 20
La LOPDGDD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital.
⚪
A)
Verdadero
⚪
B)
Falso
PREGUNTA 3 de 20
Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan
⚪
A)
Ataques de día cero.
⚪
B)
No tienen ningún nombre especial.
⚪
C)
Ataques digitales.
⚪
D)
Ataques de troyano.
PREGUNTA 4 de 20
Los gusanos se diferencian de los virus en la forma en que se propagan ya que pueden autopropagarse sin necesidad de infectar otros archivos
⚪
A)
verdadero
⚪
B)
falso
PREGUNTA 5 de 20
Las redes inalámbricas son más vulnerables que las redes cableadas por la gran flexibilidad que ofrecen en las comunicaciones
⚪
A)
Verdadero
⚪
B)
Falso
PREGUNTA 6 de 20
Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables.
⚪
A)
Ordenadores
⚪
B)
Perifericos
⚪
C)
usuarios
⚪
D)
sistemas informaticos
PREGUNTA 7 de 20
La seguridad activa es...
⚪
A)
Todas aquellas actuaciones encaminadas a evitar incidentes de seguridad
⚪
B)
Todas aquellas actuaciones encaminadas a identificar a los causantes de incidentes de seguridad
⚪
C)
Ninguna de las anteriores
⚪
D)
Todas aquellas actuaciones encaminadas a solucionar incidentes de seguridad
PREGUNTA 8 de 20
Un elemento que no es de seguridad pasiva es:
⚪
A)
Realizar copias de seguridad regularmente
⚪
B)
Usar sistemas de almacenamiento redundante
⚪
C)
Tener instalado y configurado correctamente el firewall en el sistema
⚪
D)
Equipar el CPD con medidas antiincendios
PREGUNTA 9 de 20
Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de…
⚪
A)
Acceso.
⚪
B)
Oposición.
⚪
C)
Cancelación
⚪
D)
Rectificación.
PREGUNTA 10 de 20
De la siguiente relación de legislación vigente, ¿cuál no está relacionada con la seguridad?
⚪
A)
Ley Orgánica 2/2006 de Educación
⚪
B)
Ley Orgánica de Protección de Datos de carácter personal (LOPD)
⚪
C)
Ley 32/2003 General de Telecomunicaciones
⚪
D)
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE)
PREGUNTA 11 de 20
Una herramienta de auditoría de sistemas como Lynis no permite obtener información de:
⚪
A)
Procesos zombi
⚪
B)
Temperatura de la CPU
⚪
C)
Software no actualizado
⚪
D)
Servidores web instalados
PREGUNTA 12 de 20
¿Cuál no sería un objetivo de la seguridad informática?
⚪
A)
Disponibilidad de la información
⚪
B)
Confidencialidad de la información
⚪
C)
Manipulación de la información
⚪
D)
Integridad de la información
PREGUNTA 13 de 20
¿Crees que controlar la temperatura de una computadora podría considerarse seguridad informática?
⚪
A)
Sí es otra forma de proteger el sistema
⚪
B)
Sí pero la temperatura no se puede medir
⚪
C)
No tiene nada que ver
PREGUNTA 14 de 20
¿Qué tipo de seguridad crees que representa un cortafuegos o firewall?
⚪
A)
Seguridad activa y lógica
⚪
B)
Seguridad activa y física
⚪
C)
Seguridad pasiva y lógica
PREGUNTA 15 de 20
El Big Data engloba infraestructuras, tecnologías, herramientas y servicios que procesan enormes conjuntos de datos
⚪
A)
Verdadero
⚪
B)
Falso
PREGUNTA 16 de 20
Es un ataque a la contraseña porque puede capturar las teclas pulsadas
⚪
A)
Keylogger
⚪
B)
Fuerza bruta
⚪
C)
Ataque por diccionario
⚪
D)
Sniffers
PREGUNTA 17 de 20
Los pilares básicos de la seguridad son:
⚪
A)
Los pilares básicos de la seguridad son:
⚪
B)
La integridad, la disponibilidad y la autenticación
⚪
C)
La confidencialidad, la disponibilidad y la autenticación
⚪
D)
La confidencialidad, la disponibilidad y el no repudio
PREGUNTA 18 de 20
Indica la opción que no es una amenaza software:
⚪
A)
Correo electrónico no deseado
⚪
B)
Formateo del disco intencionado
⚪
C)
Virus informáticos
⚪
D)
Troyanos
PREGUNTA 19 de 20
Con respecto al fichero /etc/shadow ¿cuál de las siguientes afirmaciones no es correcta?
⚪
A)
Se puede indicar el número de días sin poder cambiar la contraseña
⚪
B)
Contiene cada una de las contraseñas cifradas, pero pueden estar sin cifrar
⚪
C)
Se puede indicar el número de días a partir de los cuales se debe cambiar la contraseña
⚪
D)
Se puede indicar el número de días antes del vencimiento de la contraseña
PREGUNTA 20 de 20
El DNIe es...
⚪
A)
Obligatorio para todo ciudadano español a partir de cierta edad
⚪
B)
Solo para altos cargos públicos
⚪
C)
Opcional para todo ciudadado español
⚪
D)
Solo para personas que en su trabajo tengan que certificar documentos
Este test aún no tiene comentarios 🤔