Examen seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 8 (1811 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de diciembre de 2010
Leer documento completo
Vista previa del texto
EXAMEN SIF (2º SMR) :UD1 Y UD2 Nombre Alumno: Fecha:

Puntuación: Se debe contestar al final del test en una hoja resumen. Hay 30 preguntas. Cada pregunta vale 0,33 ptos. Una pregunta mal contestada resta ⅓ de los 0,33 ptos (0,11 ptos), o lo que es lo mismo, cada 3 preguntas mal contestadas , se resta 1 bien contestada. Si la pregunta se deja en blanco no se resta. 1.- Si en una contraseñautilizamos 9 caracteres el tiempo que podemos tardar en descubrir la contraseña es: a) 10 segundos si son minusculas b) Unos 20.000 años si utilizas mayusculas, minusculas y caracteres especiales c) Alrededor de 2 horas si utilizas mayusculas, minusculas y caracteres d) Ninguna de las anteriores.

2.- ¿Que respuesta es la correcta ? a) La confidencialidad garantiza que los datos no han sidomodificados b) La integridad garantiza que la informacion solo va a estar disponible para las personas autorizadas c) El no repudio garantiza que tanto el sistema como los datos estan disponibles cuando se necesitan. d) Todas las anteriores son falsas.

3.- ¿Que afirmación es verdadera? a) Tener mobiliario ignifugo es un mecanismo de defensa de seguridad lógica. b) Evitar la ubicación de los centros decalculo en las plantas bajas es un mecanismo de defensa de seguridad lógica. c) Utilizar sistemas biométricos puede ser tanto una medida de seguridad física como lógica. d) evitar centros de cálculo próximos a lugares con radiación de señales electromagnéticas es una medida de seguridad lógica. 4.- ¿Que afirmación es falsa? a) El uso de la huella dactilar como sistema biométrico es un mecanismo dedefensa lógico. b) El uso de tarjetas identificadoras como sistema biométrico es un mecanismo de defensa lógico. c) Usar sistemas tolerantes a fallos es un mecanismo de defensa lógico. d) Utilizar la firma personal en el envio de información a través de mensajes enviados por la red es un mecanismo de defensa lógico.

EXAMEN SIF (2º SMR) :UD1 Y UD2

5.- Ante la amenaza de la perdida deintegridad en la información uno de los mecanismos de defensa que debe utilizarse es: a) realizar copias de seguridad para poder restaurar la informacion personal. b) utilizar programas de chequeo como SiSoft Sandra 2000. c) cifrar la información almacenada en los soportes para que en caso de robo no sea legible. d) Ninguno de los anteriores.

6.- Para evitar las modificaciones no autorizadas debemos:a) Utilizar un conjunto de discos redundantes. b) No cifrar los documentos. c) Utilizar un sistema tolerante a fallos. d) Usar una lista de control de acceso.

7.- ¿Que afirmación es falsa? a)La encriptación es un mecanismos de seguridad activa b)El uso de contraseñas es un mecanismo de seguridad activa c)Los sistemas de ficheros con tolerancia a fallos es un mecanismo de seguridad activa d)Todos los anteriores son falsos.

8.- Es un mecanismo de seguridad pasiva: a) El uso de SAI. b) Las cuotas de disco. c) Las listas de control de acceso. d) Las firmas y certificados digitales.

9.- Si hablamos de amenazas y fraudes: a) La seguridad puede ser completa con las medidas adecuadas. b) El objetivo de la seguridad no es proteger lo que la empresa posee. c) Utilizar buenas políticas deseguridad no es imprescindible para evitar y minimizar los daños. d) Todas las anteriores son falsas.

EXAMEN SIF (2º SMR) :UD1 Y UD2 10.- Para mejorar la seguridad debemos: a) Evaluar los riesgos, el impacto y los daños a activos b) Diseñar un plan de actuación que incluya las medidas para maximizar los daños ya producidos( Seguridad activa). c) Diseñar un plan de actuación para prevenir dañosminimizando la existencia de vulnerabilidades (seguridad pasiva). d) Todas las anteriores son verdaderas.

11.- ¿ Que afirmación es verdadera? a) Las amenazas son una puerta abierta a posibles ataques. b) Las vulnerabilidades no son una puerta abierta a posibles ataques. c) Los parches son vulnerabilidades desconocidas sobre aplicaciones. d) Todas las anteriores son falsas.

12.- Un cracker...
tracking img