Tema 3 Seguridad Fisica y Logica Seguridad Iformatica.docx
Document Details

Uploaded by GrandElectricOrgan2279
Full Transcript
Tema 3 ====== Señala la/s respuestas correctas: Pregunta 1 a\. Los SAI online o line interactive general señal nueva de forma continua, independiente de la entrada b\. Los SAI inline generan señal cuando existe corte eléctrico, pero no estabilizan la corriente c\. Ninguna es correcta **d. Los S...
Tema 3 ====== Señala la/s respuestas correctas: Pregunta 1 a\. Los SAI online o line interactive general señal nueva de forma continua, independiente de la entrada b\. Los SAI inline generan señal cuando existe corte eléctrico, pero no estabilizan la corriente c\. Ninguna es correcta **d. Los SAI de tipo offline no estabilizan la corriente y son de gama baja** Pregunta 2: La sala o edificio dedicado al CPD debe contar con la/s siguiente/s medidas de seguridad frente a riesgos. a\. Disponer de una acometida de potencia en cada RAC b\. Aspersores contra incendios **c. Diseño de canalizaciones para evitar caídas o accidentes** d\. Todas son correctas Pregunta 3: ¿Se podría seguir trabajando con normalidad en una oficina si se produce un corte de suministro eléctrico y empiezan a funcionar los SAI? a\. Sí, siempre que los SAI sean de tipo inline, ya que continuarían suministrando energía eléctrica **b. No, porque los SAI solo están pensados para realizar cierres ordenados en los servidores disponiendo de unos minutos** c\. Sí, porque los SAI continuarían suministrando energía eléctrica d\. No, porque solo podrían seguir trabajando los servidores Pregunta 4: ¿Cuál de las siguientes afirmaciones sobre los CPD es verdadera? a\. Es un conjunto de instalaciones físicas y de requerimientos software específicos que utilizan los sistemas informáticos centralizados **b. Es un conjunto de instalaciones físicas y de requerimientos hardware específicos que albergan sistemas informáticos centralizados** c\. Es un conjunto de instalaciones físicas con sistemas informáticos no centralizados d\. Suele ser una sala de tamaño reducido que albergará el equipamiento informático y, en general, electrónico. Pregunta 5: El paquete de acl contiene las órdenes: a\. getfacl, setfacl, man **b. getfacl, setfacl, chacl** c\. getfcal y setfacl d\. getfacl, setfacl, help Pregunta 6: Señalas opción/es correctas del comando de setfacl: a\. -R: Asigna los permisos por defecto b\. -b: Borra los permisos por defecto c\. -d: Cambia permisos de archivos y directorios de forma descendente **d. -m: Modifica los permisos cambiando por los nuevos valores** Pregunta 7: ¿Qué es la [seguridad lógica](https://aules.edu.gva.es/fp/mod/resource/view.php?id=7096983)? a\. El conjunto de medidas destinadas a proteger los equipos informáticos de accesos físicos no autorizados b\. Ninguna es cierta **c. El conjunto de medidas destinadas a la protección de datos y aplicaciones informáticas, así como a garantizar el acceso a la información únicamente por las personas autorizadas** d\. El conjunto de medidas destinadas a proteger los datos y las aplicaciones informáticas, pero no garantiza el acceso a la información únicamente por las personas autorizadas Pregunta 8: ¿Qué permiten las listas de control de acceso? **a. Controlar qué usuarios pueden acceder a las distintas aplicaciones, sistemas, recursos, etc..** b\. Controlar a qué horas entran los usuarios en el ordenador c\. Controlar únicamente el uso del sistema que hace un usuario d\. Controlar únicamente a qué páginas web accede el usuario Pregunta 9: ¿Qué características deben cumplir las instalaciones que van a albergar equipos informáticos? a\. Sistemas antihumedad, protección frente a incendios, protección sísmica y protección eléctrica b\. Protecciones sísmicas, SAI y sistemas detectores de incendios c\. Sistemas de control de presencia y SAI **d. Instalación eléctrica y de red adecuadas, control de acceso y protección frente a incendios** Pregunta 10: ¿Cuál de las siguientes afirmaciones sobre políticas de seguridad corporativa no es cierta? a\. Configuran el marco de actuación de todos los usuarios **b. Son definidas únicamente por la dirección de la organización** c\. Recogen las normas aplicables a toda la empresa d\. Definen las pautas a seguir para garantizar la seguridad de la información Pregunta 11: En el directorio \~/datos y sobre el fichero \'archivo1\' queremos dar permisos de lectura y escritura al usuario prueba: a\. Paso 1: \$ setfacl -d user:prueba:rw- \~/datos/archivo1 Paso 2: \$ setfacl -m -m u:prueba:rw- \~/datos/archivos/\$ **b. Paso 1: \$ setfacl -m user:prueba:rw- \~/datos/archivo1** **Paso 2: \$ setfacl -d -m u:prueba:rw- \~/datos/archivos/\$** c\. Paso 1: \$ setfacl -d user:prueba:rw- \~/datos/archivo1 Paso 2: \$ setfacl -k user:prueba:rw- \~/datos/archivo1 d\. Paso 1: \$ setfacl -d user:prueba:rw- \~/datos/archivo1 Paso 2: \$ setfacl -m user:prueba:rw- \~/datos/archivo1 Pregunta 12: Señala la/s respuestas correctas. **a. Debemos tener en cuenta los usuarios de aplicaciones y sus permisos** b\. Si se trabaja en un entorno de red no se pueden utilizar determinadas credenciales para acceder a recursos de la misma. c\. A través de los routers podemos establecer barreras lógicas a través de subredes con IP's en los mismos rangos d\. Todas son correctas Pregunta 13: El Tier: a\. Ninguna de las anteriores b\. Se pueden clasificar del 1 al 5 **c. Nos indica el nivel de fiabilidad de un CPD** d\. A menor número en el Tier, mayor disponibilidad Pregunta 14: La [monitorización](https://aules.edu.gva.es/fp/mod/resource/view.php?id=7096985) de sistemas se centra en conseguir los siguientes objetivos a\. Aprovechar al máximo los recursos SW de una empresa b\. Todas son ciertas **c. Prevención de incidencias y detección de problemas** d\. Todas son falsas Pregunta 15: Señala la/s respuesta/s correctas si hablamos del CPD de respaldo a\. Está diseñado para tomar el control de otro CPD en caso de contingencia o fallo b\. Todo el procedimiento de conmutación debe estar documentado con el máximo detalle y probarlo al menos una vez al año **c. Todas son ciertas** d\. Debe contar con una réplica de los mismos datos con los que se trabaja en el CPD principal Pregunta 16: En la ventilación en los CPD: a\. Todas son ciertas **b. En los CPD grandes se adopta la configuración de pasillos calientes y pasillos fríos** c\. Los extractores de calor introducen aire frío en los pasillos fríos, generalmente a través del falso techo d\. Las filas de equipos se colocan en bloques formando pasillos, de manera que todos los ventiladores que extraen el calor de la máquina (fuente alimentación, CPU) apunten hacia distintos pasillos Pregunta 17: La confidencialidad\... **a. Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados** b\. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos c\. Garantiza la identidad de los participantes en una comunicación d\. Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten Pregunta 18: Una brecha de [seguridad lógica](https://aules.edu.gva.es/fp/mod/resource/view.php?id=7096983): **a. Afecta a los datos y el software sin afectar físicamente el hardware y los daños son muchas veces invisibles hasta que alguien intenta procesar los datos** b\. Ninguna es correcta c\. Afecta a los datos, el software y el hardware y los daños suelen ser visibles al producirse d\. Afecta a los datos y el software sin afectar físicamente el hardware y los daños suelen ser visibles Pregunta 19: Señala la/s respuestas correctas: a\. La biometría es la parte de física que estudia en forma cuantitativa la variabilidad individual de los seres vivos b\. Las características biométricas de una persona son transferibles a otra **c. La escritura y firma es el sistema biométrico más aceptado** d\. Los sistemas biométricos más fiables son el ojo(iris) y la voz Pregunta 20: La [seguridad lógica](https://aules.edu.gva.es/fp/mod/resource/view.php?id=7096983) incluye entre otros lo siguiente. Señala la/s respuestas correctas. a\. Investigación de accesos autorizados internos b\. Fraude bancario **c. Mal uso del ordenador** d\. Programas testeados Pregunta 21: ¿Cuál es el objetivo de las tomas de tierra? **a. Desviar la corriente eléctrica a tierra si falla el aislamiento de los conductores** b\. Obtener corriente eléctrica de tierra si se produce un fallo eléctrico c\. Desviar la tensión eléctrica a tierra d\. Aislar los equipos de las vibraciones de la tierra Pregunta 22: ¿Se pueden prevenir los riesgos humanos? a\. No, ya que nunca se sabe cómo va actuar un individuo b\. Sí, ajustando el puesto de trabajo a las condiciones del trabajador **c. Se pueden tomar ciertas medidas preventivas** d\. Sí, porque se puede detectar a los individuos violentos que causan daños Pregunta 23: ¿Qué función/es tiene un SAI? a\. Ninguna es correcta **b. Mejora la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión.** c\. Todas son correctas d\. Proporciona energía eléctrica a los dispositivos que tenga conectados tras un corte de suministro eléctrico, durante un tiempo ilimitado, gracias a las baterías de las que dispone Pregunta 24: Los principales requisitos de un CPD son: a\. Acceso a internet y conectividad a redes de área local (LAN) b\. Fiabilidad, no más de una hora al mes de fallos **c. Disponibilidad y [monitorización](https://aules.edu.gva.es/fp/mod/resource/view.php?id=7096985) 24x7x365** d\. Prevención de incidencias Pregunta 25: Elaborar las reglas y procedimientos para los servicios críticos de una organización es un aspecto a tener en cuenta\.... a\. Tanto en el plan de contingencia como en la política de seguridad b\. En el plan de contingencia **c. En la política de seguridad** d\. En el análisis de riesgos Preguntas Dani: --------------- TEMA 3: 1\. ¿Qué es un ataque por fuerza bruta? a\) Un ataque que engaña a los usuarios para obtener contraseñas **b) Un ataque que prueba todas las combinaciones posibles de caracteres** c\) Un ataque que intercepta comunicaciones d\) Un ataque que suplanta la identidad de una página web 2\. ¿Qué comando en Linux se utiliza para establecer una ACL? a\) chacl **b) setfacl** c\) chmod d\) getfacl 3\. ¿Qué es un sistema de ventilación en un CPD? a\) Un sistema que protege contra incendios b\) Un sistema que controla el acceso físico **c) Un sistema que controla la temperatura y humedad** d\) Un sistema que filtra correos no deseados 4\. ¿Qué es un SAI online? a\) Un SAI que protege contra incendios **b) Un SAI que genera señal de forma continua** c\) Un SAI que estabiliza la corriente d\) Un SAI que genera señal solo cuando hay corte eléctrico 5\. ¿Qué es un centro de respaldo? a\) Un lugar donde se almacenan copias de seguridad b\) Un lugar donde se ubican los recursos para el procesamiento de información **c) Un lugar que toma el control en caso de fallo del CPD principal** d\) Un lugar donde se realizan auditorías de seguridad Preguntas Alejandro: -------------------- ¿Qué sistema permite la identificación mediante características únicas e intransferibles de una persona? a\) Seguridad pasiva b\) Autenticación por contraseña **c) Sistemas biométricos ✅** d\) Control de acceso lógico ¿Cuál es la fórmula para calcular la potencia aparente de un SAI? a\) VA = W × 0.5 b\) VA = W × 2 **c) VA = W × 1.4 ✅** d\) VA = W × 1.2 ¿Qué ataques a contraseñas se basan en probar todas las combinaciones posibles? a\) Phishing b\) Sniffers **c) Fuerza bruta ✅** d\) Ingeniería social ¿Qué tipo de SAI proporciona energía estable de manera continua? a\) SAI Offline b\) SAI Line Interactive **c) SAI Online (Doble Conversión) ✅** d\) SAI Manual ¿Cuál de los siguientes elementos NO es parte de la seguridad física? a\) Sistemas biométricos b\) Cámaras de vigilancia **c) Firewall ✅** d\) Cerraduras electrónicas Preguntas Thiago: ----------------- ¿Cuál de las siguientes afirmaciones sobre un Centro de Procesamiento de Datos (CPD) es correcta? a\) No necesita un sistema de ventilación específico, ya que los equipos generan poco calor. b\) Siempre debe estar ubicado en el mismo edificio que la empresa para evitar latencias en la comunicación. **c) Debe contar con equipamiento avanzado, control ambiental, operación 24/7 y medidas de seguridad especiales.** d\) No requiere monitoreo constante, ya que la mayoría de los problemas se resuelven automáticamente. ¿Cuál de las siguientes medidas NO es un método de control de acceso físico? a\) Uso de tarjetas de identificación y códigos PIN. b\) Cámaras de vigilancia (CCTV) monitoreando las instalaciones. **c) Firewalls y software de autenticación de usuarios.** d\) Guardias de seguridad verificando la identidad de los visitantes. ¿Cuál es la diferencia clave entre un CPD principal y un centro de respaldo? **a) El CPD principal se usa diariamente, mientras que el de respaldo solo entra en acción si el principal falla.** b\) El centro de respaldo está en la misma ubicación que el CPD principal para facilitar la transferencia de datos. c\) El CPD de respaldo usa un software diferente para evitar conflictos con el CPD principal. d\) Un CPD principal no necesita redundancia, mientras que el de respaldo sí. ¿Qué Tier de CPD ofrece la mayor fiabilidad y disponibilidad? a\) Tier 1 b\) Tier 2 c\) Tier 3 **d) Tier 4** ¿Cuál es la principal ventaja de un SAI Online (Doble Conversión) frente a otros tipos de SAI? a\) Es el más económico y adecuado para uso doméstico. b\) Se activa solo en caso de un corte eléctrico prolongado. **c) Genera energía limpia y protege de fluctuaciones en la corriente eléctrica en todo momento.** d\) No necesita baterías internas, ya que usa la energía directa de la red. Preguntas Omar: --------------- ¿Qué tipo de seguridad protege el hardware de una organización? 🔘 a) Seguridad lógica 🔘 b) Seguridad pasiva **🔘 c) Seguridad física** 🔘 d) Seguridad informática ¿Cuál de los siguientes es un método de control de acceso físico? 🔘 a) Firewall **🔘 b) Biometría** 🔘 c) Antivirus 🔘 d) Cifrado de datos ¿Cuál de las siguientes medidas es utilizada en los Centros de Procesamiento de Datos (CPD) para evitar cortes de energía? 🔘 a) Redes privadas virtuales (VPN) **🔘 b) Sistema de alimentación ininterrumpida (SAI)** 🔘 c) Control de acceso lógico 🔘 d) Cámaras de videovigilancia (CCTV) ¿Qué característica define la seguridad activa? 🔘 a) Se encarga de minimizar el impacto tras un incidente **🔘 b) Evita o reduce los riesgos antes de que ocurran problemas** 🔘 c) Solo protege la información digital 🔘 d) Funciona únicamente en redes locales ¿Cuál es la principal función de un sistema biométrico en seguridad? 🔘 a) Proteger el hardware de daños físicos 🔘 b) Controlar la temperatura en los CPD **🔘 c) Identificar a las personas mediante características únicas** 🔘 d) Bloquear accesos no autorizados a páginas web Preguntas Fernando: ------------------- ¿Cuál de los siguientes NO es un objetivo de la monitorización de sistemas informáticos? a\) Aprovechar al máximo los recursos de hardware **b) Incrementar la latencia en la red** c\) Ahorro de costes y tiempo d\) Prevención de incidencias y detección de problemas ¿Cuál es el primer paso recomendado para realizar una monitorización eficiente? a\) Elegir un software de monitorización sin hacer análisis previo **b) Inventariar los sistemas clasificando componentes y elementos** c\) Configurar eventos y alarmas sin definir prioridades d\) Analizar únicamente el rendimiento de la memoria RAM ¿Qué criterio se recomienda establecer para la prioridad de monitorización de los sistemas? a\) Basarse en el precio del componente **b) Evaluar la importancia del componente en una escala del 1 al 10** c\) Considerar solo la marca del dispositivo d\) Priorizar elementos aleatoriamente para diversificar riesgos ¿Cuál de los siguientes elementos es imprescindible en un software de monitorización? a\) Juegos interactivos **b) Logs detallados para analizar problemas** c\) Acceso exclusivo mediante SMS d\) Reportes semanales en formato físico ¿Cuál de los siguientes aspectos se considera clave en un protocolo de actuación ante incidentes? a\) No definir tiempos de respuesta para no generar presión en los equipos **b) Establecer KPIs para medir la eficiencia en la gestión de incidencias** c\) Evitar el uso de herramientas de gestión de incidencias para ahorrar costos d\) Centralizar todas las alertas en un solo canal sin diferenciación de niveles