
PREGUNTA 1 de 20
Tratar datos de carácter personal sin el consentimiento de los afectados según la Ley de protección de datos, se considera:
βͺ
A)
Una infracción leve
βͺ
B)
Una infracción muy grave
βͺ
C)
Una infracción grave
βͺ
D)
Ninguna infracción
PREGUNTA 2 de 20
La LOPDGDD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital.
βͺ
A)
Verdadero
βͺ
B)
Falso
PREGUNTA 3 de 20
Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan
βͺ
A)
Ataques de día cero.
βͺ
B)
No tienen ningún nombre especial.
βͺ
C)
Ataques digitales.
βͺ
D)
Ataques de troyano.
PREGUNTA 4 de 20
Los gusanos se diferencian de los virus en la forma en que se propagan ya que pueden autopropagarse sin necesidad de infectar otros archivos
βͺ
A)
verdadero
βͺ
B)
falso
PREGUNTA 5 de 20
Las redes inalámbricas son más vulnerables que las redes cableadas por la gran flexibilidad que ofrecen en las comunicaciones
βͺ
A)
Verdadero
βͺ
B)
Falso
PREGUNTA 6 de 20
Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables.
βͺ
A)
Ordenadores
βͺ
B)
Perifericos
βͺ
C)
usuarios
βͺ
D)
sistemas informaticos
PREGUNTA 7 de 20
La seguridad activa es...
βͺ
A)
Todas aquellas actuaciones encaminadas a evitar incidentes de seguridad
βͺ
B)
Todas aquellas actuaciones encaminadas a identificar a los causantes de incidentes de seguridad
βͺ
C)
Ninguna de las anteriores
βͺ
D)
Todas aquellas actuaciones encaminadas a solucionar incidentes de seguridad
PREGUNTA 8 de 20
Un elemento que no es de seguridad pasiva es:
βͺ
A)
Realizar copias de seguridad regularmente
βͺ
B)
Usar sistemas de almacenamiento redundante
βͺ
C)
Tener instalado y configurado correctamente el firewall en el sistema
βͺ
D)
Equipar el CPD con medidas antiincendios
PREGUNTA 9 de 20
Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de…
βͺ
A)
Acceso.
βͺ
B)
Oposición.
βͺ
C)
Cancelación
βͺ
D)
Rectificación.
PREGUNTA 10 de 20
De la siguiente relación de legislación vigente, ¿cuál no está relacionada con la seguridad?
βͺ
A)
Ley Orgánica 2/2006 de Educación
βͺ
B)
Ley Orgánica de Protección de Datos de carácter personal (LOPD)
βͺ
C)
Ley 32/2003 General de Telecomunicaciones
βͺ
D)
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE)
PREGUNTA 11 de 20
Una herramienta de auditoría de sistemas como Lynis no permite obtener información de:
βͺ
A)
Procesos zombi
βͺ
B)
Temperatura de la CPU
βͺ
C)
Software no actualizado
βͺ
D)
Servidores web instalados
PREGUNTA 12 de 20
¿Cuál no sería un objetivo de la seguridad informática?
βͺ
A)
Disponibilidad de la información
βͺ
B)
Confidencialidad de la información
βͺ
C)
Manipulación de la información
βͺ
D)
Integridad de la información
PREGUNTA 13 de 20
¿Crees que controlar la temperatura de una computadora podría considerarse seguridad informática?
βͺ
A)
Sí es otra forma de proteger el sistema
βͺ
B)
Sí pero la temperatura no se puede medir
βͺ
C)
No tiene nada que ver
PREGUNTA 14 de 20
¿Qué tipo de seguridad crees que representa un cortafuegos o firewall?
βͺ
A)
Seguridad activa y lógica
βͺ
B)
Seguridad activa y física
βͺ
C)
Seguridad pasiva y lógica
PREGUNTA 15 de 20
El Big Data engloba infraestructuras, tecnologías, herramientas y servicios que procesan enormes conjuntos de datos
βͺ
A)
Verdadero
βͺ
B)
Falso
PREGUNTA 16 de 20
Es un ataque a la contraseña porque puede capturar las teclas pulsadas
βͺ
A)
Keylogger
βͺ
B)
Fuerza bruta
βͺ
C)
Ataque por diccionario
βͺ
D)
Sniffers
PREGUNTA 17 de 20
Los pilares básicos de la seguridad son:
βͺ
A)
Los pilares básicos de la seguridad son:
βͺ
B)
La integridad, la disponibilidad y la autenticación
βͺ
C)
La confidencialidad, la disponibilidad y la autenticación
βͺ
D)
La confidencialidad, la disponibilidad y el no repudio
PREGUNTA 18 de 20
Indica la opción que no es una amenaza software:
βͺ
A)
Correo electrónico no deseado
βͺ
B)
Formateo del disco intencionado
βͺ
C)
Virus informáticos
βͺ
D)
Troyanos
PREGUNTA 19 de 20
Con respecto al fichero /etc/shadow ¿cuál de las siguientes afirmaciones no es correcta?
βͺ
A)
Se puede indicar el número de días sin poder cambiar la contraseña
βͺ
B)
Contiene cada una de las contraseñas cifradas, pero pueden estar sin cifrar
βͺ
C)
Se puede indicar el número de días a partir de los cuales se debe cambiar la contraseña
βͺ
D)
Se puede indicar el número de días antes del vencimiento de la contraseña
PREGUNTA 20 de 20
El DNIe es...
βͺ
A)
Obligatorio para todo ciudadano español a partir de cierta edad
βͺ
B)
Solo para altos cargos públicos
βͺ
C)
Opcional para todo ciudadado español
βͺ
D)
Solo para personas que en su trabajo tengan que certificar documentos
Este test aún no tiene comentarios π€