Data Security and Backup
38 Questions
16 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones describe correctamente una característica de Cobian Backup?

  • Consume muchos recursos del sistema, ralentizando el equipo.
  • No permite la programación de copias en horarios específicos.
  • Solo permite copias de seguridad en discos duros internos.
  • Soporta la compresión en formatos ZIP, ZIP64 y SQX. (correct)

¿Qué norma internacional define los requisitos para la auditoría y gestión de la seguridad de la información?

  • ISO 9002
  • ISO 27001 (correct)
  • ISO 27002
  • ISO 9001

¿Qué porcentaje mínimo de disponibilidad anual se espera que ofrezca un Centro de Procesamiento de Datos (CPD) de alta fiabilidad?

  • 99.999%
  • 90%
  • 99.9%
  • 99.99% (correct)

¿Qué tipo de sistema de almacenamiento utiliza protocolos como NFS, FTP y CIFS para compartir archivos en una red?

<p>NAS (B)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas es la más adecuada para analizar amenazas de seguridad en tiempo real en un sistema informático?

<p>Antimalware (B)</p> Signup and view all the answers

¿En qué componente del sistema se configura típicamente el control de acceso durante el inicio del equipo?

<p>BIOS (C)</p> Signup and view all the answers

¿Qué tipos de copias de seguridad puede realizar Cobian Backup?

<p>Copias completas, incrementales y diferenciales (D)</p> Signup and view all the answers

¿Qué término describe mejor un 'criptograma' en el contexto de la seguridad informática?

<p>El texto que se ha cifrado (A)</p> Signup and view all the answers

¿Cuál de los siguientes algoritmos de cifrado NO es compatible con el software Cobian Backup?

<p>RSA-Rijndael 1024-256 bits (C)</p> Signup and view all the answers

¿Cuál de las siguientes situaciones describe una amenaza interna provocada por el propio personal de una organización?

<p>Un accidente causado por error o desconocimiento de las normas de seguridad. (B)</p> Signup and view all the answers

¿Qué característica describe mejor la funcionalidad multiplataforma de Fwbackups en diferentes entornos?

<p>Es multiplataforma y se puede usar tanto en local como en remoto. (A)</p> Signup and view all the answers

¿Qué término describe a un pirata informático que realiza actos delictivos, como estafas y distribución ilegal de contenido?

<p>Ciberdelincuente (A)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas de software está diseñada para la programación de copias de seguridad en sistemas Linux?

<p>Fwbackups (C)</p> Signup and view all the answers

¿Cuál es la técnica comúnmente utilizada por los virus para infectar el inicio del sistema operativo?

<p>Suplantar el archivo 'MBR' y engañar al sistema operativo. (D)</p> Signup and view all the answers

¿Cuáles son las tres áreas principales que deben ser analizadas durante una auditoría de seguridad de sistemas informáticos?

<p>Estaciones de trabajo, redes de comunicaciones y servidores. (B)</p> Signup and view all the answers

¿Qué tipo de auditoría se aplica para analizar incidentes de seguridad después de que ocurran, con el objetivo de reconstruir cómo se accedió al sistema?

<p>Análisis forense (B)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO forma parte de las fases esenciales de una auditoría de seguridad informática?

<p>Implementación de medidas de seguridad sin evaluación previa (C)</p> Signup and view all the answers

¿Qué protocolo no se utiliza comúnmente en sistemas NAS (Network Attached Storage) para la gestión de archivos en red?

<p>iSCSI (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal de realizar una auditoría de seguridad de sistemas informáticos en una organización?

<p>Detectar y corregir vulnerabilidades de los sistemas informáticos (A)</p> Signup and view all the answers

¿Cuál de los siguientes representa un método común de ataque dirigido a contraseñas?

<p>Ataque por diccionario (B)</p> Signup and view all the answers

¿Por qué los virus escritos en lenguaje ensamblador son particularmente peligrosos y pueden atacar directamente el hardware?

<p>Todas las respuestas son correctas. (D)</p> Signup and view all the answers

¿Cuál de las siguientes prácticas se considera recomendable dentro de una política de contraseñas segura y efectiva?

<p>Cambiar las contraseñas con regularidad. (D)</p> Signup and view all the answers

¿Cuál es la característica principal que define un ataque de fuerza bruta contra un sistema de control de acceso lógico?

<p>Prueba combinaciones de caracteres hasta encontrar la contraseña correcta. (B)</p> Signup and view all the answers

¿Qué tipo de factor de autenticación se utiliza en el reconocimiento facial como método de control de acceso?

<p>Algo que se es. (A)</p> Signup and view all the answers

¿Qué tipo de modelo de almacenamiento conecta directamente el dispositivo al equipo, permitiendo un acceso rápido y sin intermediarios de red?

<p>DAS (B)</p> Signup and view all the answers

¿Cuál es la temperatura máxima recomendada para mantener un ambiente seguro y eficiente en las salas de servidores de un Centro de Procesamiento de Datos (CPD)?

<p>25°C (B)</p> Signup and view all the answers

¿Qué protocolo de seguridad es compatible con Cobian Backup para proteger las conexiones durante las copias de seguridad?

<p>FTP Cifrado (C)</p> Signup and view all the answers

Según las políticas de contraseñas modernas, ¿cuál es la longitud mínima recomendada para crear una contraseña que se considere segura?

<p>12 caracteres. (A)</p> Signup and view all the answers

¿Cuál es el objetivo principal del requisito de 'Disponibilidad y monitorización 24x7x365' en un Centro de Procesamiento de Datos (CPD)?

<p>Proporcionar disponibilidad, accesibilidad y confiabilidad. (A)</p> Signup and view all the answers

¿Cuál de los siguientes elementos se clasifica como 'algo que se posee' en el contexto del control de acceso físico?

<p>SmartCard. (D)</p> Signup and view all the answers

¿Cuál es el primer paso crucial que se debe realizar después de completar la recolección de datos durante una auditoría?

<p>Detallar los datos obtenidos. (C)</p> Signup and view all the answers

¿Qué tipo de malware tiene la capacidad de replicarse y propagarse automáticamente a través de una red o sistema?

<p>Gusano. (C)</p> Signup and view all the answers

En una auditoría de seguridad, ¿qué tipo de información específica se recopila para evaluar la 'situación exacta de la protección'?

<p>Como están los <em>firewalls</em>, <em>antimalware</em>, alertas y procesos del sistema. (B)</p> Signup and view all the answers

¿Por qué no se considera una buena práctica utilizar palabras que se encuentran en el diccionario al crear contraseñas?

<p>Porque pueden ser fácilmente adivinables mediante ataques de diccionario. (B)</p> Signup and view all the answers

¿Qué algoritmo criptográfico se utiliza comúnmente para crear firmas digitales, garantizando así la autenticidad del documento?

<p>RSA. (A)</p> Signup and view all the answers

¿Qué tipo de sistema criptográfico emplea una única clave tanto para cifrar como para descifrar la información?

<p>Criptografía simétrica. (A)</p> Signup and view all the answers

¿Qué algoritmo de cifrado de bloques, con un tamaño de clave de 128 bits, puede ser utilizado por Cobian Backup?

<p>Blowfish. (A)</p> Signup and view all the answers

¿Qué describe mejor el concepto de 'criptografía' en el ámbito de la seguridad de la información?

<p>El arte de escribir mensajes cifrados. (C)</p> Signup and view all the answers

Flashcards

Cobian Backup Capability

Supports ZIP, ZIP64, and SQX compression.

ISO 27001

Specifies requirements for auditing and managing information security.

CPD Availability

99.99%

NAS Protocols

Network Attached Storage; utilizes protocols like NFS, FTP, and CIFS.

Signup and view all the flashcards

Antimalware Tool

Ideal for analyzing threats in real time.

Signup and view all the flashcards

BIOS Role

Configuring access control at system startup.

Signup and view all the flashcards

Cobian Backup Types

Full, incremental, and differential copies.

Signup and view all the flashcards

Cryptogram Definition

The text that has been encrypted.

Signup and view all the flashcards

Cobian Incompatible Cipher

RSA-Rijndael 1024-256 bits.

Signup and view all the flashcards

Security Threat Definition

Accidents caused by error or lack of security knowledge.

Signup and view all the flashcards

Fwbackups Feature

Multiplatform, usable locally and remotely.

Signup and view all the flashcards

Cybercriminal

A cybercriminal who commits crimes like fraud or illegal content distribution.

Signup and view all the flashcards

Linux Backup Software

Fwbackups.

Signup and view all the flashcards

MBR virus spoofing

Superseding the 'MBR' file and deceiving the operating system.

Signup and view all the flashcards

IT Audit Areas

Workstations, communication networks and computerss

Signup and view all the flashcards

Incident Audit Type

Forensic analysis.

Signup and view all the flashcards

Audit Phase Exclusion

Implementing security measures without prior evaluation.

Signup and view all the flashcards

NAS Protocol Exclusion

iSCSI.

Signup and view all the flashcards

IT Audit Aim

Detect and correct vulnerabilities.

Signup and view all the flashcards

Password Cracking Method

Dictionary attack.

Signup and view all the flashcards

Assembler Virus Target

They directly attack the CMOS without needing the OS; all answers are correct.

Signup and view all the flashcards

Password Advice

Change passwords regularly.

Signup and view all the flashcards

Brute Force

Trying combinations of characters until finding the correct password.

Signup and view all the flashcards

Access ID by facial recognition

Facial recognition.

Signup and view all the flashcards

DAS storage connections

Directly connects.

Signup and view all the flashcards

Server Room Degrees

25°C.

Signup and view all the flashcards

Cryptography?

Is the art of writing encrypted messages.

Signup and view all the flashcards

Password Length

Minimum Length For Strength?

Signup and view all the flashcards

24x7x365 Goal

Provide availability, accessibility and reliability.

Signup and view all the flashcards

Physical Access Item

SmartCard.

Signup and view all the flashcards

Post-Audit Actions

Detail the findings obtained.

Signup and view all the flashcards

Malware Characteristics

It reproduces and spreads automatically.

Signup and view all the flashcards

Precise Status of Protection

How are the firewalls, antimalware, alerts and system processes doing.

Signup and view all the flashcards

Avoid Dictionary Words

Because they can be easily guessed using dictionary attacks.

Signup and view all the flashcards

Digital Signatures

RSA.

Signup and view all the flashcards

Single-Key Cipher

Symmetric.

Signup and view all the flashcards

Cobian 128 bit Option

Blowfish.

Signup and view all the flashcards

Unaudited phases

Implementing security measures without prior evaluation.

Signup and view all the flashcards

Backup's Safety

FTP Cifrado.

Signup and view all the flashcards

Study Notes

  • Cobian Backup supports ZIP, ZIP64, and SQX compression.
  • ISO 27001 establishes requirements for information security auditing and management.
  • A data processing center (CPD) should offer 99.99% availability per year.
  • Network Attached Storage (NAS) systems use protocols like NFS, FTP, and CIFS.
  • Antimalware is ideal for analyzing threats in real time.
  • BIOS configures access control at system startup.
  • Cobian Backup can perform full, incremental, and differential backups.
  • A cryptogram is encrypted text.
  • RSA-Rijndael 1024-256 bits encryption method is not compatible with Cobian Backup.
  • An accident caused by negligence or ignorance of security protocols can be described as an internal threat.
  • Fwbackups is multiplatform and can be used locally or remotely.
  • A cybercriminal is an individual who commits crimes like fraud or illegal distribution.
  • Fwbackups allows the scheduling of security copies in Linux.
  • Viruses commonly replace the Master Boot Record and deceive the operating system to infect the system startup.
  • The three main areas to analyze in a computer system security audit include workstations, communication networks, and servers.
  • Forensic analysis is used to analyze incidents after they occur and reconstruct how the system was accessed.
  • Implementing security measures without prior evaluation is not part of an audit phase.
  • iSCSI protocol is not used in Network Attached Storage (NAS) for managing network files.
  • The main goal of a computer system security audit is to detect and correct vulnerabilities.
  • A dictionary attack is a common method to crack passwords.
  • Assembler viruses are a threat to hardware since they hide in system files avoiding detection and attack hardware drivers.
  • Regularly changing passwords is a recommended practice according to password policies.
  • A brute-force attack involves testing character combinations until finding the correct password to breach logical access control.
  • Facial recognition relies on something you are for access control.
  • Direct Attached Storage (DAS) directly connects a storage device to a computer.
  • The maximum recommended temperature for data center server rooms is 25°C.
  • Encrypted FTP protocol supports Cobian Backup for protected connections.
  • A strong password is recommended to be 12 characters in length.
  • The objective of "24x7x365 Availability and Monitoring" in a Data Processing Center is to provide availability, accessibility, and reliability.
  • A smartcard is classified as "something you possess" for physical access control.
  • Detailing obtained data is the first step following data collection in an audit.
  • A worm is a type of malware that automatically replicates and spreads.
  • Security audits provide firewalls, antimalware, alerts, and system processes status regarding the "exact situation of protection".
  • Dictionary words are not safe passwords as they are easily guessed in dictionary attacks.
  • The RSA cryptographic algorithm enables digital signatures.
  • Symmetric cryptography employs a single key for both encryption and decryption.
  • Cobian Backup uses Blowfish, a 128-bit system.
  • Cryptography constitutes the art of writing encrypted messages.
  • Implementation of security measures without prior evaluation isn't part of the phases of an audit.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

This lesson covers essential aspects of data security and backup strategies. It discusses backup software, encryption methods, security standards like ISO 27001, and threats from cybercriminals. Also explores system availability requirements in data processing centers.

More Like This

CDP and Data Security Measures
8 questions

CDP and Data Security Measures

ForemostColosseum4110 avatar
ForemostColosseum4110
Data Security Overview Quiz
8 questions
Use Quizgecko on...
Browser
Browser