Está en la página 1de 1

1

Conceptos bsicos de la seguridad informtica

Test de repaso
1. Los objetivos de la seguridad informtica son: a) Integridad, confidencialidad, disponibilidad, repudio. b) Integridad, confidencialidad, disponibilidad y No repudio. c) Integridad, autenticidad, confidencialidad y disponibilidad. d) Disponibilidad y confidencialidad. 2. La seguridad fsica a) Controla exclusivamente el acceso al centro de clculo. b) Asegura exclusivamente el hardware de los posibles desastres naturales. c) Protege el hardware de los desastres naturales, robos y un sinfn de amenazas ms. d) Protege el software contra diversas amenazas. 3. La seguridad lgica a) Controla exclusivamente el acceso a la informacin almacenada en los equipos. b) Protege el software y el hardware de los equipos de robos, prdidas, malware, etc. c) Protege el hardware de los equipos de robos, prdidas, malware, etc. d) Asegura la disponibilidad, la confidencialidad, la integridad y el no repudio de la informacin (datos y aplicaciones) almacenada o enviada entre los equipos. 4. La seguridad activa a) Es el conjunto de medidas que previenen e intentan evitar los daos en los sistemas informticos. b) Es la encargada de minimizar los efectos producidos despus de un desastre. c) Su principal tcnica es la realizacin de copias de seguridad para poder recuperar la informacin prdida. d) Es el conjunto de medidas que no previenen pero s evita los daos de los sistemas informticos. 5. Rellena las siguientes frases con la palabra adecuada: a) El uso de contraseas previene el . a documentacin por parte de personal no autorizado. b) La encriptacin evita que personas ajenas puedan . la informacin. c) El SAI entra en funcionamiento cuando . d) Para evitar prdida de informacin en los apagones debemos usar . 6. Los pasos esenciales que han de darse para mejorar la seguridad son: a) Identificar los riesgos, disear las medidas para prevenirlos y revisar estas medidas cada cierto tiempo. b) Identificar los riesgos, disear las medidas para solucionar los efectos de los ataques y revisar estas medidas cada cierto tiempo. c) Identificar los activos y evaluar los riesgos, disear las medidas de prevencin y de correccin y revisarlas cada cierto tiempo. d) Identificar los activos y evaluar los riesgos, disear las medidas de prevencin y de correccin y asignar recursos especiales. 7. Segn la clasificacin de Microsoft, una vulnerabilidad importante es aquella que: a) Puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. b) Es muy difcil de aprovechar o cuyo impacto es mnimo. c) Puede permitir la propagacin de un gusano de Internet sin la accin del usuario. d) Tiene un efecto que puede reducirse utilizando, por ejemplo, una configuracin predeterminada. 8. Las leyes espaolas bsicas relacionadas con la seguridad de la informacin son: a) La Ley 8/2001, de la Comunidad de Madrid. b) Ley de Proteccin de Datos de Carcter Personal (LO 15/1999) y el Real Decreto 1720/2007. c) La ley 34/2002 de servicios de la informacin y el comercio electrnico. d) Todas las que sean publicadas por la Agencia Espaola de Proteccin de Datos. 9. Los principales ataques que puede sufrir un equipo son: a) Intercepcin y fabricacin. b) Modificacin e interrupcin. c) Los hackers. d) La a) y la b). 10. Los hackers son: a) Expertos en informtica que trabajan para pases como espas. b) Son expertos en sabotear las redes para conseguir llamadas gratis. c) Son expertos informticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas para daar los equipos. d) Ninguna de las anteriores.