Test Alumnos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

1. ¿En qué dos tipos se divide la seguridad en las particiones?

a) Cifrado de particiones y cuota de disco


b) Actualizaciones/Parches y Sistemas biométricos
c) La configuración de la BIOS y contraseñas

2. Selecciona una opción de seguridad de arranque:


a) Contraseña del BIOS.
b) Iniciar desde dispositivo externo
c) Iniciar perfil desde equipo publico

3. Selecciona la mejor opción para las políticas de contraseña


a) Usar palabras relacionadas con nuestro entorno
b) Usar contraseñas simples (sin números, ni intercalado de mayus/minus…)
c) No usar información personal

4. ¿Cuál de las siguientes opciones es un sistema de autenticación biométrico


fisiológico?
a) Firma
b) Voz
c) Reconocimiento de la retina

5. ¿Cuál de estas vulnerabilidades del sistema no es global?


a) Vulnerabilidad de inyección SQL
b) Vulnerabilidad del Día Cero
a) Vulnerabilidad de condición de carrera

6. Un terremoto se considera:
a) Una condición ambiental.
b) Un desastre del entorno.
c) Un desastre natural.

7. SAI significa:
a) Sistema de almacenamiento ininterrumpido
b) Sistema de alimentación ininterrumpido
c) Sistema de almacenamiento Interminable

8. No se considera amenaza física:


a) Un empleado que inserte un virus en el mediante un pendrive.
b) Conseguir acceso remoto al servidor.
c) Provocar un incendio en el servidor.

9. ¿Cuál de los siguientes es un desastre del entorno?


a) Un empleado robando datos.
b) Una inundación por tsunami
c) Un apagón

10. La seguridad física protege nuestro:


a) Hardware
b) Software
c) Usuarios e información

11. ¿Cuáles son los costes de respaldo de imágenes?


a) Depende de la cantidad de datos y cada cuanto lo haces.
b) El coste depende del precio de los discos duros.
c) Todas las anteriores son correctas.

12. ¿Por qué es necesaria la recuperación de datos?


a) Posibles daños físicos en el medio de almacenamiento.
b) Averías lógicas.
c) Todas las anteriores son correctas.

13. ¿Procedimientos de recuperación de datos?


a) Discos duros CD/DVD
b) Usb, cámaras digitales
c) Todas las anteriores son correctas.

14. ¿Programas utilizados para realizar imágenes de respaldo?


a) Clonezilla
b) El propio sistema de Windows
c) Todos los anteriores son correctos

15. ¿Qué hay que tener en cuenta a la hora de establecer la frecuencia de copia?
a) Cantidad de ordenadores de la red
b) Tiempo de vida del disco duro
c) Ninguna es correcta

16. ¿Qué es una copia de seguridad de datos?


a) Programa para cifrar datos.
b) Ninguna es correcta.
c) Proceso mediante el cual se duplica la información existente.

17. ¿Cuál es la finalidad de la copia de seguridad de datos?


a) Poder encriptar los datos.
b) Poder recuperar los datos en caso de pérdida, fallo…
c) Ambas son correctas.

18. ¿Qué es el cifrado de datos?


a) Hacer una copia de los propios datos.
b) Un programa para encriptar datos.
c) Transformar una información para protegerla.

19. ¿Qué es una copia de seguridad incremental?


a) Es una copia de los datos creados y modificados desde la última ejecución de la
copia de seguridad.
b) La misma copia de seguridad que la diferencial.
c) A y B son correctas.

20. ¿Qué es una copia de seguridad inteligente?


a) La misma copia que la incremental.
b) L a misma copia que la diferencial.
c) Es aquella en la que el propio programa decide qué archivos guardar en la copia de
seguridad.

21. ¿Qué es P2P?


a) Es una red que almacena información en un servidor
b) Es una red de ordenadores que comparte información entre si
c) Es una red creada en 1999 en la cual los servidores cogían información de los
usuarios

22. ¿Cómo funciona el sistema de almacenamiento en la nube?


a) Los usuarios guardan la información en dispositivos de almacenamiento físicos que
ellos adquieren en cualquier tienda de informática
b) Los usuarios crean servidores donde otros usuarios almacenan información
c) Las compañías alojan la información en servidores físicos, y los usuarios contratan
la cantidad de almacenamiento deseada

23. Tipos de redes p2p


a) Red abierta, red cerrada y descentralizada
b) Red centralizada, descentralizada y estructurada
c) Red cerrada, estructurada y encriptada

24. Tipos de copias de seguridad


a) Completa, incremental, diferencial, en espejo
b) Entera, discreta, activa, pasiva
c) Completa, activa, pasiva, diferencial

25. Una copia de seguridad en espejo consiste en:


a) La copia de la información parcial
b) La copia de la información en tiempo real
c) La copia de la información en varios discos a la vez

26. ¿Es importante la auditoría?


a) Sí
b) No
c) Sí, porque nos ayuda a anticiparnos a intrusiones no deseadas

27. ¿Qué es un malware?


a) Un virus.
b) Un software con malas intenciones.
c) Un troyano.
28. ¿Para qué sirve la Auditoría?
a) Para comprobar el funcionamiento del sistema.
b) Para actualizar el sistema.
c) Para detectar vulnerabilidades en un sistema.

29. ¿Qué conseguimos con la monitorización?


a) Obtener datos de uso de equipo y comprobar su correcto funcionamiento.
b) Espiar a los usuarios.
c) Reparar el sistema.

30. ¿De los siguientes malware cuál es el más usado?


a) Adware.
b) Gusano.
c) Troyano.

También podría gustarte