SAD Tema 1

Description

Grado Superior SAD Quiz on SAD Tema 1, created by Noelia H. on 28/01/2025.
Noelia H.
Quiz by Noelia H., updated 8 months ago
Noelia H.
Created by Noelia H. 9 months ago
11
1

Resource summary

Question 1

Question
En un análisis de las vulnerabilidades del sistema:
Answer
  • Se valoran los daños de un ataque, si no se produce, no se valoran.
  • Se valoran las posibles amenazas.
  • No es necesario identificar los activos del sistema.
  • No se especifican las medidas de protección posibles.

Question 2

Question
Una botnet: Pregunta 2Seleccione una:
Answer
  • Daña nuestro sistema ralentizándolo mucho.
  • Es un grupo de ordenadores que funcionan como una red.
  • Es un tipo de malware.
  • Se autogestiona a través de un virus.

Question 3

Question
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso?
Answer
  • True
  • False

Question 4

Question
DoS es:
Answer
  • Un ataque producido por troyano.
  • El resultado de un ataque producido por una bomba lógica.
  • Un sistema sin software malicioso.
  • Un sistema que cumple con la especificación calidad de servicio.

Question 5

Question
Uno de los pasos convenientes en el proceso de recuperación de datos es:
Answer
  • Duplicar los datos y trabajar con la copia.
  • Utilizar salas limpias.
  • No dañar el soporte donde se almacenan los datos.
  • Realizar el proceso con herramientas software.

Question 6

Question
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?
Answer
  • True
  • False

Question 7

Question
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?
Answer
  • True
  • False

Question 8

Question
El mayor porcentaje de infecciones es el producido por:
Answer
  • Adware.
  • Troyanos.
  • Gusanos.
  • Virus.

Question 9

Question
La criptografía:
Answer
  • Ha surgido con la era de la informática
  • Tiene como objetivo descifrar la información.
  • Cifra los datos.
  • Comprime los datos.

Question 10

Question
Las amenazas pueden ser:
Answer
  • Físicas y lógicas.
  • Lógicas.
  • Físicas
  • Físicas o activas.

Question 11

Question
Un análisis forense se hace:
Answer
  • Sobre un sistema en el que se ha producido una incidencia de seguridad.
  • Sobre un sistema que no arranca.
  • Sobre un sistema destruido.
  • Sobre un sistema infectado por un virus.

Question 12

Question
Un activo de un sistema informático:
Answer
  • Es un elemento de hardware.
  • Puede ser una persona.
  • Es un elemento de software.
  • Es una amenaza para el sistema.

Question 13

Question
Un análisis de las vulnerabilidades del sistema:
Answer
  • Valoración de los activos de un sistema.
  • No tiene sentido si el sistema no es vulnerable.
  • Es la valoración que el impacto de un ataque causaría.
  • Solamente se hace si se ha producido un ataque sobre el sistema.

Question 14

Question
Un sistema informático seguro es lo mismo que un sistema de información seguro:
Answer
  • Sí.
  • Nunca.
  • Solamente si el sistema informático forma parte del sistema de información seguro.
  • Solamente si el sistema de información forma parte del sistema informático.

Question 15

Question
La posibilidad de que se materialice o no una amenaza es:
Answer
  • La definición de impacto.
  • La definición de vulnerabilidad.
  • La definición de ataque.
  • Una definición de riesgo.

Question 16

Question
Los sistemas de alimentación ininterrumpida son:
Answer
  • Pilas y baterías.
  • SAI y grupos electrógenos
  • Grupos electrógenos.
  • Solamente los SAI.

Question 17

Question
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso?
Answer
  • True
  • False

Question 18

Question
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?
Answer
  • True
  • False

Question 19

Question
Las cookies:
Answer
  • Son un tipo de malware.
  • No causan problemas a un sistema informático.
  • El único problema que causan es ocupar espacio en disco.
  • Son un tipo de virus.

Question 20

Question
Las backdoors son un tipo de malware:
Answer
  • Que se instala en el sistema por contagio.
  • Creado por los programadores de la aplicación.
  • Que es una variedad de virus.
  • Que se instala solamente en servidores, facilitando la entrada de otros programas.

Question 21

Question
La diferencia entre troyanos, virus y gusanos es:
Answer
  • El troyano no causa ningún daño.
  • El gusano no debe esperar a que se ejecute ningún fichero.
  • El gusano no destruye.
  • El troyano solamente ralentiza el sistema de red.

Question 22

Question
Un grupo electrógeno:
Answer
  • Se alimenta de diesel.
  • Utiliza cualquier tipo de combustible diferente de la electricidad.
  • Necesita de la electricidad.
  • Solamente se utiliza en instalaciones industriales grandes.

Question 23

Question
Una diferencia entre un troyano y un virus es:
Answer
  • El virus no tiene por qué causar daños.
  • El troyano no tiene por qué causar daños.
  • El virus debe ser ejecutado para infectar.
  • El troyano debe ser ejecutado para infectar.

Question 24

Question
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso?
Answer
  • True
  • False

Question 25

Question
Un sistema es seguro si tiene las cualidades de:
Answer
  • Fiabilidad e integridad.
  • Fiabilidad, integridad, disponibilidad, confidencialidad.
  • Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio.
  • Definidas en la regla ISO170002.

Question 26

Question
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?
Answer
  • True
  • False

Question 27

Question
Un sistema simétrico es:
Answer
  • Más seguro que uno asimétrico.
  • Un sistema con una clave.
  • Un sistema con dos claves.
  • Un sistema con una clave privada y otra pública.

Question 28

Question
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?
Answer
  • True
  • False

Question 29

Question
El acceso a un CPD de una persona no autorizada es:
Answer
  • Una amenaza física.
  • Una amenaza lógica.
  • Una amenaza de modificación.
  • Una amenaza de interrelación.

Question 30

Question
El DNI electrónico:
Answer
  • Contiene una firma electrónica.
  • Es una firma electrónica.
  • Es un certificado electrónico.
  • Encripta la información.

Question 31

Question
Las amenazas pueden ser:
Answer
  • De interrelación, modificación y fabricación.
  • De interceptación y fabricación.
  • De modificación, interrelación, identificación y fabricación.
  • Físicas y de modificación.

Question 32

Question
Las evidencias digitales:
Answer
  • Se pueden duplicar.
  • Se pierden inmediatamente.
  • Permanecen mientras el sistema tenga alimentación eléctrica.
  • No se pueden recoger, hay que observarlas y describirlas.

Question 33

Question
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan:
Answer
  • CSIT.
  • CGI.
  • CERT.
  • GERT.

Question 34

Question
Los SAI más extendidos son:
Answer
  • Los ON-LINE.
  • Los OFF-LINE.
  • Los grupos electrógenos.
  • Los interactivos.

Question 35

Question
Un sistema informático seguro es lo mismo que un sistema de información seguro:
Answer
  • Sí.
  • Nunca.
  • Solamente si el sistema informático forma parte del sistema de información seguro.
  • Solamente si el sistema de información forma parte del sistema informático.

Question 36

Question
El mayor porcentaje de infecciones es el producido por:
Answer
  • Adware.
  • Troyanos.
  • Gusanos.
  • Virus.

Question 37

Question
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?
Answer
  • True
  • False

Question 38

Question
Según la ISO 20007, ¿qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro?
Answer
  • Confidencialidad
  • Fiabilidad
  • Autenticación.
  • Integridad

Question 39

Question
Una amenaza [blank_start]explota[blank_end] una vulnerabilidad que afecta a un [blank_start]activo[blank_end] que a su vez [blank_start]sufre[blank_end] un impacto incrementando el [blank_start]riesgo[blank_end] .Por tanto, una vulnerabilidad [blank_start]evidencia[blank_end] un riesgo y una [blank_start]amenaza[blank_end] incrementa el riesgo.
Answer
  • explota
  • activo
  • sufre
  • riesgo
  • evidencia
  • amenaza

Question 40

Question
En el caso de un técnico informático que no tiene los conocimientos necesarios para operar con un sistema informático:
Answer
  • Si opera con el sistema se podría producir una vulnerabilidad.
  • Si no opera con el sistema, el sistema no es vulnerable.
  • Se producirá un impacto porque hay amenaza sobre el sistema.
  • Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo de amenaza.

Question 41

Question
Si alguien descubre mi contraseña de acceso al sistema, constituye una amenaza:
Answer
  • De interrupción.
  • No constituye ninguna amenaza.
  • De modificación porque me puede cambiar la contraseña por otra que no conozca.
  • De interceptación.

Question 42

Question
¿Cuál de las siguientes consecuencias tiene más probabilidad de ser consecuencia de la materialización de una amenaza física?
Answer
  • El equipo se reinicia continuamente.
  • El equipo se ralentiza mucho.
  • No puedo acceder con mi usuario y contraseña.
  • El equipo no arranca.

Question 43

Question
Si la red en la que trabajamos disminuye la velocidad de transferencia de información, ralentizando la conexión con el servidor, puede indicar la presencia de un:
Answer
  • Troyano.
  • Virus.
  • Gusano.
  • Spyware.

Question 44

Question
Las redes sociales generan un gran número de vulnerabilidades de seguridad porque:
Answer
  • Comunican a un gran número de personas.
  • Es muy fácil el ingreso, no hay ningún requisito.
  • Hay mucha información personal de cada usuario.
  • Son muy proclives a la infección de troyanos.

Question 45

Question
¿Cuál de las siguientes amenazas permitiría a un atacante provocar una Denegación de Servicio?
Answer
  • Abreviación de URL
  • Geolocalización.
  • Redes zombies.
  • El uso de Wikis.

Question 46

Question
La diferencia entre un SAI y un grupo electrógeno es:
Answer
  • El SAI es capaz de generar energía eléctrica.
  • El grupo electrógeno suministra electricidad en ausencia del flujo de corriente eléctrica de la red.
  • El SAI utiliza energía mecánica para generar electricidad.
  • El grupo electrógeno es capaz de generar electricidad a partir de energía mecánica.

Question 47

Question
¿En linux se crean ACL con el comando chmod?
Answer
  • Sí, porque se varían los permisos.
  • No, aunque con chmod se puede conseguir un resultado similar.
  • No, chmod se utiliza para fines totalmente diferentes.
  • Sí, es lo mismo.

Question 48

Question
Una contraseña en blanco frente a una contraseña con cuatro caracteres.
Answer
  • Es más débil.
  • Son igualmente débiles.
  • Es más fuerte siempre porque el atacante no sospecha que la contraseña esté en blanco.

Question 49

Question
Nunca se debe planificar la realización copias de seguridad completas, diferenciales e incrementales.
Answer
  • True
  • False
Show full summary Hide full summary

Similar

¡NEUROPLASTICIDAD!
nenanivia
NOTA DE CRÉDITO
william sevilla
Origen y desarrollo del pensamiento estrategico
Manuel Preciado
ARA (Animal)
Luisa Hdz Rpo
Video Digital
Daniel Benitez
cambio de llanta
ATI JML
Copyright
Bryam Redrovan
interfaz grafica
micb5740
stasedfsadf
Cecilia ejeje