Question 1
Question
En un análisis de las vulnerabilidades del sistema:
Answer
-
Se valoran los daños de un ataque, si no se produce, no se valoran.
-
Se valoran las posibles amenazas.
-
No es necesario identificar los activos del sistema.
-
No se especifican las medidas de protección posibles.
Question 2
Question
Una botnet:
Pregunta 2Seleccione una:
Answer
-
Daña nuestro sistema ralentizándolo mucho.
-
Es un grupo de ordenadores que funcionan como una red.
-
Es un tipo de malware.
-
Se autogestiona a través de un virus.
Question 3
Question
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso?
Question 4
Answer
-
Un ataque producido por troyano.
-
El resultado de un ataque producido por una bomba lógica.
-
Un sistema sin software malicioso.
-
Un sistema que cumple con la especificación calidad de servicio.
Question 5
Question
Uno de los pasos convenientes en el proceso de recuperación de datos es:
Answer
-
Duplicar los datos y trabajar con la copia.
-
Utilizar salas limpias.
-
No dañar el soporte donde se almacenan los datos.
-
Realizar el proceso con herramientas software.
Question 6
Question
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?
Question 7
Question
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?
Question 8
Question
El mayor porcentaje de infecciones es el producido por:
Answer
-
Adware.
-
Troyanos.
-
Gusanos.
-
Virus.
Question 9
Question
La criptografía:
Question 10
Question
Las amenazas pueden ser:
Answer
-
Físicas y lógicas.
-
Lógicas.
-
Físicas
-
Físicas o activas.
Question 11
Question
Un análisis forense se hace:
Answer
-
Sobre un sistema en el que se ha producido una incidencia de seguridad.
-
Sobre un sistema que no arranca.
-
Sobre un sistema destruido.
-
Sobre un sistema infectado por un virus.
Question 12
Question
Un activo de un sistema informático:
Answer
-
Es un elemento de hardware.
-
Puede ser una persona.
-
Es un elemento de software.
-
Es una amenaza para el sistema.
Question 13
Question
Un análisis de las vulnerabilidades del sistema:
Answer
-
Valoración de los activos de un sistema.
-
No tiene sentido si el sistema no es vulnerable.
-
Es la valoración que el impacto de un ataque causaría.
-
Solamente se hace si se ha producido un ataque sobre el sistema.
Question 14
Question
Un sistema informático seguro es lo mismo que un sistema de información seguro:
Question 15
Question
La posibilidad de que se materialice o no una amenaza es:
Answer
-
La definición de impacto.
-
La definición de vulnerabilidad.
-
La definición de ataque.
-
Una definición de riesgo.
Question 16
Question
Los sistemas de alimentación ininterrumpida son:
Question 17
Question
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso?
Question 18
Question
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?
Question 19
Question 20
Question
Las backdoors son un tipo de malware:
Answer
-
Que se instala en el sistema por contagio.
-
Creado por los programadores de la aplicación.
-
Que es una variedad de virus.
-
Que se instala solamente en servidores, facilitando la entrada de otros programas.
Question 21
Question
La diferencia entre troyanos, virus y gusanos es:
Answer
-
El troyano no causa ningún daño.
-
El gusano no debe esperar a que se ejecute ningún fichero.
-
El gusano no destruye.
-
El troyano solamente ralentiza el sistema de red.
Question 22
Question
Un grupo electrógeno:
Answer
-
Se alimenta de diesel.
-
Utiliza cualquier tipo de combustible diferente de la electricidad.
-
Necesita de la electricidad.
-
Solamente se utiliza en instalaciones industriales grandes.
Question 23
Question
Una diferencia entre un troyano y un virus es:
Answer
-
El virus no tiene por qué causar daños.
-
El troyano no tiene por qué causar daños.
-
El virus debe ser ejecutado para infectar.
-
El troyano debe ser ejecutado para infectar.
Question 24
Question
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso?
Question 25
Question
Un sistema es seguro si tiene las cualidades de:
Answer
-
Fiabilidad e integridad.
-
Fiabilidad, integridad, disponibilidad, confidencialidad.
-
Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio.
-
Definidas en la regla ISO170002.
Question 26
Question
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?
Question 27
Question
Un sistema simétrico es:
Answer
-
Más seguro que uno asimétrico.
-
Un sistema con una clave.
-
Un sistema con dos claves.
-
Un sistema con una clave privada y otra pública.
Question 28
Question
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?
Question 29
Question
El acceso a un CPD de una persona no autorizada es:
Question 30
Question
El DNI electrónico:
Answer
-
Contiene una firma electrónica.
-
Es una firma electrónica.
-
Es un certificado electrónico.
-
Encripta la información.
Question 31
Question
Las amenazas pueden ser:
Answer
-
De interrelación, modificación y fabricación.
-
De interceptación y fabricación.
-
De modificación, interrelación, identificación y fabricación.
-
Físicas y de modificación.
Question 32
Question
Las evidencias digitales:
Answer
-
Se pueden duplicar.
-
Se pierden inmediatamente.
-
Permanecen mientras el sistema tenga alimentación eléctrica.
-
No se pueden recoger, hay que observarlas y describirlas.
Question 33
Question
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan:
Question 34
Question
Los SAI más extendidos son:
Answer
-
Los ON-LINE.
-
Los OFF-LINE.
-
Los grupos electrógenos.
-
Los interactivos.
Question 35
Question
Un sistema informático seguro es lo mismo que un sistema de información seguro:
Question 36
Question
El mayor porcentaje de infecciones es el producido por:
Answer
-
Adware.
-
Troyanos.
-
Gusanos.
-
Virus.
Question 37
Question
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?
Question 38
Question
Según la ISO 20007, ¿qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro?
Answer
-
Confidencialidad
-
Fiabilidad
-
Autenticación.
-
Integridad
Question 39
Question
Una amenaza [blank_start]explota[blank_end] una vulnerabilidad que afecta a un [blank_start]activo[blank_end] que a su vez [blank_start]sufre[blank_end] un impacto incrementando el [blank_start]riesgo[blank_end] .Por tanto, una vulnerabilidad
[blank_start]evidencia[blank_end] un riesgo y una [blank_start]amenaza[blank_end] incrementa el riesgo.
Answer
-
explota
-
activo
-
sufre
-
riesgo
-
evidencia
-
amenaza
Question 40
Question
En el caso de un técnico informático que no tiene los conocimientos necesarios para operar con un sistema informático:
Answer
-
Si opera con el sistema se podría producir una vulnerabilidad.
-
Si no opera con el sistema, el sistema no es vulnerable.
-
Se producirá un impacto porque hay amenaza sobre el sistema.
-
Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo de amenaza.
Question 41
Question
Si alguien descubre mi contraseña de acceso al sistema, constituye una amenaza:
Question 42
Question
¿Cuál de las siguientes consecuencias tiene más probabilidad de ser consecuencia de la materialización de una amenaza física?
Answer
-
El equipo se reinicia continuamente.
-
El equipo se ralentiza mucho.
-
No puedo acceder con mi usuario y contraseña.
-
El equipo no arranca.
Question 43
Question
Si la red en la que trabajamos disminuye la velocidad de transferencia de información, ralentizando la conexión con el servidor, puede indicar la presencia de un:
Answer
-
Troyano.
-
Virus.
-
Gusano.
-
Spyware.
Question 44
Question
Las redes sociales generan un gran número de vulnerabilidades de seguridad porque:
Answer
-
Comunican a un gran número de personas.
-
Es muy fácil el ingreso, no hay ningún requisito.
-
Hay mucha información personal de cada usuario.
-
Son muy proclives a la infección de troyanos.
Question 45
Question
¿Cuál de las siguientes amenazas permitiría a un atacante provocar una Denegación de Servicio?
Answer
-
Abreviación de URL
-
Geolocalización.
-
Redes zombies.
-
El uso de Wikis.
Question 46
Question
La diferencia entre un SAI y un grupo electrógeno es:
Answer
-
El SAI es capaz de generar energía eléctrica.
-
El grupo electrógeno suministra electricidad en ausencia del flujo de corriente eléctrica de la red.
-
El SAI utiliza energía mecánica para generar electricidad.
-
El grupo electrógeno es capaz de generar electricidad a partir de energía mecánica.
Question 47
Question
¿En linux se crean ACL con el comando chmod?
Answer
-
Sí, porque se varían los permisos.
-
No, aunque con chmod se puede conseguir un resultado similar.
-
No, chmod se utiliza para fines totalmente diferentes.
-
Sí, es lo mismo.
Question 48
Question
Una contraseña en blanco frente a una contraseña con cuatro caracteres.
Question 49
Question
Nunca se debe planificar la realización copias de seguridad completas, diferenciales e incrementales.