Test BIV T4.1 Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Tema 44

Description

Técnico Auxiliar Informático Test BIV Sistemas y Comunicaciones (Test BIV Tema 4) Quiz on Test BIV T4.1 Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Tema 44, created by D. Israel Ligua Blacio on 17/03/2018.
D. Israel Ligua Blacio
Quiz by D. Israel Ligua Blacio, updated more than 1 year ago
D. Israel Ligua Blacio
Created by D. Israel Ligua Blacio about 6 years ago
17
1

Resource summary

Question 1

Question
01. ¿Qué norma ISO es la norma internacional para la Gestión de Riesgos? 2016 Ejecutivos Informática Aragón - Gr.C - Gr.C
Answer
  • a) 31000.
  • b) 27000.
  • c) 38500.
  • d) 20000.

Question 2

Question
02. ¿Cuál de los siguientes procesos no menciona MAGERIT v3 como que formaliza la confianza que merece un sistema de información para los cuales el análisis de riesgos es una piedra angular? 2016 Ejecutivos Informática Aragón - Gr.C - Gr.C
Answer
  • a) Evaluación.
  • b) Certificación.
  • c) Análisis.
  • d) Acreditación.

Question 3

Question
03. La arquitectura de seguridad 081 establece los siguientes servicios de seguridad: 2016 Ejecutivos Informática Aragón - Gr.C - Gr.C
Answer
  • a) Autenticación, Control de acceso, Confidencialidad, Integridad y No repudio.
  • b) Autenticación, Confidencialidad, Integridad, Auditoría y No repudio.
  • c) Autenticación, Control de acceso, Integridad, Auditoría y No repudio.
  • d) Autenticación, Control de acceso, Confidencialidad, Auditoría y No repudio.

Question 4

Question
04. El Servicio de No Repudio sirve para proteger a los usuarios de las redes telemáticas contra el hecho de que alguien niegue falsamente haber participado en algún evento o acción que haya tenido lugar. ¿Cuál de los siguientes NO es un servicio de dicho tipo? 2013 Operador Informática Libre Junta de Extremadura - Gr.C
Answer
  • a) No Repudio de Envío.
  • b) No Repudio de Destino.
  • c) No Repudio de Entrega.
  • d) No Repudio de Conocimiento.

Question 5

Question
05. Cual de las siguientes no es una técnica para medir riesgos en la metodología MAGERIT v3. 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) Técnicas gráficas.
  • b) Regresión de datos.
  • c) Sesiones de trabajo.
  • d) Valoración Delphi.

Question 6

Question
06. El mecanismo hardware usado para garantizar que solo los usuarios autorizados pueden usar o copiar aplicaciones software específicas se llama: 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) Dongle.
  • b) Clave.
  • c) SLA.
  • d) Door.

Question 7

Question
07. Si montamos un sistema RAID 0 con tres discos de 500 GBytes, 450 Gbytes y 300 Gbytes respectivamente, nuestro nivel RAID 0 presentará una única unidad lógica con una capacidad de: 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) 1250 GBytes.
  • b) 900 GBytes.
  • c) 300 GBytes.
  • d) Ninguna es correcta

Question 8

Question
08. Señale a que se denomina Single Sign-On (SSO): 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) Es un protocolo de cifrado para autenticar al usuario.
  • b) Es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.
  • c) Está asociado al cifrado basado en Secure Sockect Layers (SSL).
  • d) Permite a través del protocolo de red HTTPS identificar a los usuarios en el acceso a servicios Web.

Question 9

Question
09. ¿Cuál de los siguientes software de backup no es propietario? 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) Acronis.
  • b) Amanda.
  • c) NovaBackup.
  • d) Symantec/Veritas.

Question 10

Question
10. Indique cual de los siguientes estándares se aplica a la seguridad de los sistemas informáticos 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) ISO 12207.
  • b) ISO 2167.
  • c) ISO 27002.
  • d) ISO 9004.

Question 11

Question
11. Indique cuál no es un elemento de MAGERIT: 2015 Técnicos Informática Aragón - Gr.B
Answer
  • a) Amenaza.
  • b) Activo.
  • c) Riesgo.
  • d) Salvaguarda.

Question 12

Question
12. Para la protección del puesto de trabajo, NO son necesarios los productos de una de las siguientes categorías: 2013 Cuerpo Auxiliar Extremadura - Gr.C
Answer
  • a) Antifraude.
  • b) Seguridad en movilidad.
  • c) Seguridad en los sistemas.
  • d) Gestión y control de acceso e identidad.

Question 13

Question
13. ¿Cuál de las siguientes categorías de servicios tienen una relación directa con la protección del puesto de trabajo? 2013 Cuerpo Auxiliar Extremadura - Gr.C
Answer
  • a) Planificación e implantación de servicios.
  • b) Control de dispositivos externos de almacenamiento.
  • c) Control de acceso a la red corporativa.
  • d) Autenticación.

Question 14

Question
14. “Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador”. ¿A qué término nos estamos refiriendo? 2013 Cuerpo Auxiliar Extremadura - Gr.C
Answer
  • a) Malware.
  • b) Spyware.
  • c) Anti-Spyware.
  • d) Antivirus.

Question 15

Question
15. La gestión unificada de amenazas (UTM) se refiere a un: 2016 Técnicos Auxiliares Informática Promoción Interna AGE - Gr. C
Answer
  • a) Grupo de expertos en seguridad de una organización.
  • b) Mecanismo para evaluar posibles amenazas.
  • c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
  • d) Conjunto de salvaguardas dentro de un plan general de contingencias.

Question 16

Question
16. Se define “grayware” como: 2012 Centro Superior de Investigaciones Científicas - Gr.C
Answer
  • a) El software malicioso, sin incluir virus y troyanos, que actúa de forma molesta para el usuario
  • b) Todo el software malicioso
  • c) El software malicioso que captura las pulsaciones de las teclas en un ordenador
  • d) El software malicioso que se ejecuta sobre un conjunto de ordenadores que están controlados de forma remota

Question 17

Question
17. Los sistemas de detección de intrusos se utilizan para: 2012 Centro Superior de Investigaciones Científicas - Gr.C
Answer
  • a) Obtener información confidencial de los usuarios
  • b) Hacer un seguimiento de los lugares visitados en Internet por los usuarios de una institución
  • c) Analizar la red y generar alarmas ante actividades anómalas
  • d) Todas son ciertas

Question 18

Question
18. Si disponemos de 2 discos en RAID 0, el primero es una unidad de 10 GB y la segunda unidad tiene una capacidad 27 GB, se creará una unidad lógica resultante de: 2016 Técnicos Auxiliares Informática Promoción Interna AGE - Gr. C
Answer
  • a) 37 GB.
  • b) 40 GB
  • c) 20 GB.
  • d) 47 GB

Question 19

Question
19. ¿Contra qué protege un cortafuegos? 2012 Centro Superior de Investigaciones Científicas - Gr.C
Answer
  • a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
  • b) Contra ataques desde el interior de una institución, empresa u organización.
  • c) Contra virus y troyanos.
  • d) Todas son ciertas.

Question 20

Question
20. ¿Qué es SQL Injection? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
Answer
  • a) Un sistema en SQL que permite hacer una carga masiva de información en una base de datos.
  • b) Un tipo de ataque a páginas Web consistente en cambiar trozos de la URL por comandos SQL y recoger las respuestas del servidor Web.
  • c) Un sistema de copias de seguridad de bases de datos que permite recargar rápidamente los datos de una base de datos.
  • d) Un procedimiento que permite a dos bases de datos intercambiar consultas entre ellas usando el estándar SQL.
Show full summary Hide full summary

Similar

C6 Flash cards
Anna Hollywood
A Level: English language and literature techniques = Structure
Jessica 'JessieB
B6 - Brain and Mind OCR
franimal
Aparatos y sistemas del cuerpo humano
Mai Sin Más
GCSE AQA Biology - Unit 1
James Jolliffe
5 Steps to Learning Success
Andrea Leyden
C1:Making Crude Oil Useful (Science-GCSE)
Temi Onas
GCSE Biology B2 (OCR)
Usman Rauf
AS Biology Unit 1
lilli.atkin
Theory of Knowledge Essay Preparation
Derek Cumberbatch
Linking Rossetti and A Doll's House
Mrs Peacock