Está en la página 1de 29

Seguridad informática

Departamento de Informática. Profesor: Ana Borobio 1


Seguridad informática

4) ¿Cuál de las siguientes características no corresponde a un sistema de alimentación


ininterrumpida? [N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7781.
a) Dispone de baterías.
b) Tiene capacidad limitada para salvaguardar información y apagado del sistema.
c) Convierte energía mecánica en energía eléctrica.
d) Generalmente se utiliza con servidores, dispositivos de almacenamiento y de
comunicaciones.

10) Se desea establecer un sistema de salvaguarda de información (back-up) que asegure una
pérdida potencial máxima del trabajo realizado en 24 horas. Con el fin de facilitar el proceso se
han propuesto diversas medidas. Indicar aquélla que sea válida: [N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7787.
a) Copiar inmediatamente en cinta todas las modificaciones efectuadas por cualquiera de
los usuarios según éstas se vayan produciendo
b) Realizar salvaguardas al final de cada día de toda la información contenida en los discos
mediante algún procedimiento automático lanzado por el administrador del sistema
c) Obligar a cada usuario a realizar su copia de seguridad una vez terminado el trabajo
efectuado durante el día
d) No se puede efectuar un sistema de salvaguarda basado en cinta para un sistema
distribuído en el que las estaciones de trabajo no posean cinta magnética

73) Una copia de seguridad que incluye todos los archivos creados o modificados desde la
última copia completa, sin marcarlos individualmente como copiados, es una copia de
seguridad: [N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7867. Examen TIC A2 2010
a) Acumulativa.
b) Intermedia.
c) Incremental.
d) Diferencial.

83) Ordene las siguientes técnicas de respaldo de menor a mayor tiempo de recuperación:
[N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7877.
a) full, diferencial, incremental
b) full, incremental, diferencial
c) incremental, diferencial, full
d) diferencial, incremental, full

Departamento de Informática. Profesor: Ana Borobio 2


Seguridad informática

88) ¿Qué es una copia de seguridad incremental? [N/C] Ocultar respuesta


Tema: 53,100. Id Pregunta: 10830. Examen TIC A2 2010 interna
a) Aquella que copia tan solo los archivos modificados desde la última copia de seguridad
normal, y no marca éstos como copiados.
b) Aquella que copia tanto los archivos creados como los modificados desde la última copia
de seguridad normal, y no marca lodos estos archivos como copiados
c) Aquella que copia tan solo los archivos creados desde la última copia de seguridad
normal y marca éstos como copiados.
d) Aquella que copia tanto los archivos creados como los modificados desde la última copia
de segundad normal, y marca todos estos archivos como copiados.

76) El modo promiscuo se utiliza para [N/C] Ocultar respuesta


Tema: 102. Id Pregunta: 8126.
a) Comunicarse con todos los ordenadores de una red
b) Abrir un canal IRC (chat) a todos los usuarios conectados
c) Habilitar redes TCP multicast
d) Acceder a todos los paquetes del segmento de red

77) Para listar las conexiones en un servidor utilizo el comando [N/C] Ocultar respuesta
Tema: 102. Id Pregunta: 8127.
a) ping
b) netstat
c) tracert o traceroute
d) ipconfig / ifconfig

96) Con respecto a servidores y servicios que permiten conectar el entorno de las LAN con el
mundo Internet, ¿cuál de las afirmaciones siguientes es CIERTA para un "servidor NAT"?:
[BIEN] Ocultar respuesta No contestar
Tema: 102. Id Pregunta: 8146. MAP 2008 A1
a) Sirve para asignar dinámicamente direcciones IP a los clientes que no las tienen
asignadas estáticamente en la configuración inicial, realizando funciones de protección contra
ataques por reproducción
b) Se utilizan para trasformar una serie de direcciones IP internas, que no pueden ser
reconocidas para salir a Internet
c) Sirven para limitar las direcciones IP/URL’s a las que los usuarios de la LAN de una
organización pueden acceder a través de Internet, garantizando integridad de los datos y
autenticación de origen vía el algoritmo MD5
d) Guardan información sobre las direcciones de los servidores (host) representativos de
nombres de dominio sobre los que se tiene autorización de acceso, disponiendo de capacidad

Departamento de Informática. Profesor: Ana Borobio 3


Seguridad informática

adicional para consultar información de DNS’s que tengan los nombres de dominio y host de
otros accesos que pudieran realizarse

2) Respecto a SSL [N/C] Ocultar respuesta


Tema: 103. Id Pregunta: 8234.
a) Es un protocolo promovido por IETF
b) Se diferencia de TSL en las técnicas criptográficas empleadas
c) Cuando HTTP se usa sobre un canal SSL se denomina HTTPS
d) Está restringido a su uso en browsers

10) El código de los mensajes HTTP de respuesta que indican éxito en la petición comienzan
por: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8242.
a) 1
b) 2
c) 3
d) 5

12) El error 404 según el protocolo HTTP indica: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8244.
a) mensaje de petición no reconocido
b) redirección por cambio de ubicación del objeto pedido
c) versión HTTP no soportada
d) el objeto pedido no se encuentra en el servidor

17) El localizador de recursos URL, tiene como formato general: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8249.
a) método:/servidor[:puerto]//directorio/fichero
b) servidor://método[:puerto]//directorio/fichero
c) método://servidor[:puerto]/directorio/fichero
d) método://servidor[:dirección:puerto]/directorio/fichero

Departamento de Informática. Profesor: Ana Borobio 4


Seguridad informática

19) El protocolo FTP (File Transfer Protocol) utiliza canales diferentes para comandos y para
datos: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8251.
a) Un servidor FTP en modo activo emplea el puerto 21 para enviar datos al cliente
b) Un servidor FTP emplea el puerto 21 para comandos, ya sea en modo activo o pasivo
c) Un servidor FTP en modo pasivo emplea el puerto 21 para enviar datos al cliente
d) Un servidor FTP emplea el puerto 20 para comandos, ya sea en modo activo o pasivo

22) El puerto 53 es usado comúnmente en internet para el protocolo: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8254.
a) DNS
b) HTTP
c) FTP
d) Telnet

32) Los mensajes de respuesta HTTP de código 5xx se corresponden con: [N/C] Ocultar
respuesta
Tema: 103. Id Pregunta: 8264.
a) error en el cliente
b) redirección por cambio de ubicación del objeto pedido
c) error en el servidor
d) petición con éxito

37) ¿Qué función tiene el protocolo ICMP? [N/C] Ocultar respuesta


Tema: 103. Id Pregunta: 8269.
a) Control
b) Transporte de paquetes
c) Redirección de tramas
d) Control de congestión

43) El puerto reservado para el protocolo SMTP es: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8275.
a) 80
b) 25
c) 110
d) 69

Departamento de Informática. Profesor: Ana Borobio 5


Seguridad informática

46) El organismo encargado de conceder los dominios .es [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8278.
a) El Ministerio de Energia, Turismo y Agenda Digital.
b) RedIRIS
c) InterNIC
d) Red.es

54) Existen varias formas de acceder al servicio de correo electrónico: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8286.
a) A través de webmail o a través de programas de correo electrónico especializado.
b) A través de webmail o a través de programas denominados P2P (Peer To Peer).
c) El correo electrónico es en todo caso un servicio de pago.
d) Ninguna de las anteriores es correcta

63) La técnica usada para llevar a los visitantes a una nueva página web cuando un URL ha
cambiado se llama: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8295.
a) Redirección
b) CGI
c) Identificador Uniforme de Recursos
d) ASP

64) El lugar de almacenamiento temporal de las imágenes descargadas desde una página Web
se llama [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8296.
a) RAM
b) Disco duro
c) Cookie
d) Caché

65) ¿Cuál es el puerto estándar utilizado por el protocolo POP3?: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8297.
a) 21
b) 23
c) 25
d) 110

Departamento de Informática. Profesor: Ana Borobio 6


Seguridad informática

67) La conexión de una red privada a Internet por medio de una pasarela (o "gateway") NAT
permite: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8299.
a) Asignar dinámicamente direcciones IP publicas a un ordenador
b) Actuar como cortafuegos filtrando los paquetes de datos recibidos.
c) Asignar dinámicamente direcciones IP privadas dentro de una red privada.
d) Que varios ordenadores accedan a Internet al mismo tiempo por medio de una única
dirección IP publica.

72) En el servidor http Apache al configurarlo como HostnameLookUps On lo que hacemos es:
[N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8304. Examen 2006 JCYL
a) Ver si la petición origen proviene de un sistema conocido a través del fichero /etc/hosts
para almacenar el nombre en el fichero de log
b) Ver si la petición origen proviene de un sistema conocido a través del servicio dns
inverso para almacenar el nombre en el fichero de log
c) Ver si la petición origen tiene un nombre asociado a través de los servicios de resolución
de nombres ip para almacenar el nombre en el fichero del log
d) Almacena en el log la ip y también el nombre del sistema origen de la petición http

73) Los registros glue de una zona DNS son aquellos que: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8305. Examen 2006 JCYL
a) Mantienen la resolución inversa.
b) Mantienen el espacio de nombres de la zona.
c) Permiten intercambiar información entre las diferentes zonas/subzonas
d) Permiten la consulta delegada de otros sistemas dns.

75) Indique cuál es el puerto para la conexión de datos que abrirá el cliente en el modo PASV
del Protocolo de Transferencia de Ficheros FTP ("File Transfer Protocol"): [N/C] Ocultar
respuesta
Tema: 103. Id Pregunta: 8307. Examen TIC A1 MAP 2007
a) El puerto 20
b) El puerto 21
c) Un puerto por encima de 1023 elegido al azar por el cliente
d) Un puerto por encima de 1023 elegido al azar por el servidor

Departamento de Informática. Profesor: Ana Borobio 7


Seguridad informática

85) Un servidor de telnet permite: [N/C] Ocultar respuesta


Tema: 103. Id Pregunta: 8317. TIC A 2009
a) A los usuarios entrar en otro ordenador y llevar a cabo tareas como si estuviesen
trabajando en el ordenador remoto.
b) Intercambiar información ofreciendo capacidades de discusión en tiempo real.
c) Gestionar listas de correo, ya sea para envío masivo o para gestionar foros de discusión.
d) Distribuir contenido multimedia a las aplicaciones cliente.

86) Un navegador web que tenga que acceder al objeto http://orga.net:5050/imagen.jpg,


interrogará al servidor local de DNS: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8318. TIC A 2009
a) Sobre el registro de tipo NS correspondiente al nombre orga.net.
b) Sobre el registro de tipo A correspondiente al nombre orga.net.
c) Sobre el registro de tipo NET correspondiente al nombre orga.net en cualquier puerto.
d) Sobre el registro de tipo SRV correspondiente al nombre orga.net en el puerto 5050.

92) En cuanto a SFTP, se puede afirmar: [N/C] Ocultar respuesta


Tema: 103. Id Pregunta: 8324.
a) Se obtiene al ejecutar FTP sobre SSH.
b) Las siglas SFTP significan Simple File Transfer Protocol.
c) El protocolo SFTP en sí no facilita la autenticación y la seguridad, sino que espera que el
protocolo subyacente asegure a este.
d) Todas las respuestas anteriores son correctas.

94) Una conexión FTP puede funcionar en modo activo o pasivo. Señale la afirmación correcta:
[N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8326. Examen TIC B 2009
a) El modo pasivo sirve, para que una vez iniciada una transferencia de archivos, poder
iniciar otra transferencia sin tener que esperar a la finalización de la primera
b) El modo pasivo es muy recomendable cuando el cliente tiene una conexión con
cortafuegos, ya que en esta modalidad, tanto el canal de control como el canal de datos los abre
el cliente
c) En el modo pasivo se fuerza que tanto el cliente como el servidor usen los puertos 20 y 21
para el envío de los datos y la información de control recíprocamente y evitar problemas con
los cortafuegos
d) El modo pasivo facilita que tanto la información de control como la de datos se transmita
por el mismo puerto (el 21 en el servidor y cualquier puerto en el cliente)

Departamento de Informática. Profesor: Ana Borobio 8


Seguridad informática

4) El protocolo FTP es un protocolo: [N/C] Ocultar respuesta


Tema: 103. Id Pregunta: 8336. Examen TIC A2 2010
a) Seguro.
b) Orientado a conexión.
c) De nivel de enlace.
d) Diseñado para gestionar señalización de red.

6) En relación a los puertos utilizados en el protocolo FTP señale la afirmación correcta. Ver
respuesta
a) Utiliza el 21 para datos y el 20 para control
b) Utiliza el 20 para datos y el 21 para control
c) Utiliza el 23 para datos y el 25 para control
d) Utiliza el 25 para datos y el 23 para control

21) El puerto del protocolo FTP sobre TLS/SSL (FTPS) es: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8353. Examen TIC A2 2014
a) 2121
b) 2020
c) 980
d) 990

23) Señale la afirmación correcta en cuanto a los códigos HTTP: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8355.
a) Los códigos que comienzan por 4 (4xx) informan de un error en el cliente
b) El código 401 informa que el recurso no se ha encontrado
c) El código 403 informa de una redirección en el recurso accedido
d) El código 404 indica que no hay autorización para acceder al recurso

36) ¿Qué números de puerto TCP tienen asignados por IANA los protocolos IMAP e IMAPS
(IMAP4 sobre TLS/SSL)? [N/C] Ocultar respuesta
Tema: 103,109,116. Id Pregunta: 9299.
a) IMAP 143 e IMAPS 993.
b) IMAPS 143 e IMAP 993.
c) IMAP 193 e IMAPS 443.
d) IMAPS 193 e IMAP 443.

Departamento de Informática. Profesor: Ana Borobio 9


Seguridad informática

41) Señale cuál es el puerto por defecto de SMTP: [N/C] Ocultar respuesta
Tema: 103,109,116. Id Pregunta: 9333.
a) 21
b) 23
c) 25
d) 80

42) Señale qué puerto estándar está asociado al protocolo HTTPS (HyperText Transfer
Protocol): [N/C] Ocultar respuesta
Tema: 103,109. Id Pregunta: 9335.
a) 161
b) 115
c) 443
d) 22

53) El protocolo y puerto empleado para la transferencia de páginas web es Ver respuesta
a) html y 80
b) http y 80
c) http y 8080
d) ftp y 80

56) Qué tipo de registro se corresponde DNS, se corresponde con esta definición: "Este registro
se usa en IPv6 para traducirnombres de hosts a direcciones IPv6." [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 9614.
a) Tipo A
b) Tipo AAAA
c) Tipo CNAME
d) Tipo NS

59) Pueden encontrarse registros SOA, NS, CNAME, MX, etc. en el contexto de [N/C] Ocultar
respuesta
Tema: 103. Id Pregunta: 9897.
a) Un Servicio Web
b) Una Arquitectura Orientada a Servicios (SOA)
c) Un servidor DNS
d) Unos identificadores XML de un servicio RSS

Departamento de Informática. Profesor: Ana Borobio 10


Seguridad informática

61) Un registro MX, en un servidor DNS, ¿a qué hace referencia?: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 9916. Analista Ayto. Madrid 2010
a) Al servidor DNS principal
b) Al servidor de correo asociado al dominio
c) Al servidor seguro asociado al dominio
d) Ninguna de las anteriores es correcta

3) En una configuración de red interna o intranet conectada a internet se entiende por DMZ a:
[N/C] Ocultar respuesta
Tema: 113,119. Id Pregunta: 9575.
a) El conjunto de Firewalls y filtros que permiten garantizar la seguridad de la red.
b) Una red que enlaza la intranet con internet en la que se implementan todas las
restricciones necesarias para la seguridad de la red.
c) Una red que enlaza la intranet con internet en la que se implementan los servicios
públicos que se deseen ofrecer, separada de ambas redes mediante sendos Firewalls.
d) Una red que enlaza la intranet con internet en la que se implementan los servicios que
requieren mayor protección y privacidad, separada de ambas redes mediante sendos Firewalls.

7) ¿Cuál de las siguientes dispositivos permite a una Intranet, cuyas máquinas tienen
direcciones IP no legales, conectarse con Internet y hacerlo además de forma selectiva según
una lista de URLs autorizadas?: [N/C] Ocultar respuesta
Tema: 113. Id Pregunta: 9579.
a) Un servidor FTP
b) Un servidor WEB
c) Un router
d) Un proxy

9) ¿Cuál de los siguientes conceptos no aporta seguridad a una intranet?: [N/C] Ocultar
respuesta
Tema: 113. Id Pregunta: 9581.
a) Spoofing
b) Firewalls
c) NAT
d) Proxy

10) A la fuente fundamental de datos de lo que ocurre en un servidor web se le denomina:


[N/C] Ocultar respuesta
Tema: 113. Id Pregunta: 9582.
a) Registro de incidencias
b) Fichero de log

Departamento de Informática. Profesor: Ana Borobio 11


Seguridad informática

c) Lista de errores
d) Fichero de registros

21) ¿Qué beneficios puede tener la distribución del software en varias maquinas ? [N/C]
Ocultar respuesta
Tema: 113. Id Pregunta: 9596.
a) Normalmente no presenta beneficios pero en algunas ocasiones es necesario
b) Nunca tiene beneficios
c) Es más optimo que los sistemas SMP
d) Mayor disponibilidad

33) ¿Qué es una DMZ o zona desmilitarizada? [N/C] Ocultar respuesta


Tema: 113,119. Id Pregunta: 9610. Examen TIC A2 2010 interna
a) Es una subred perimetral aislada por cortafuegos aunque visible desde Internet.
b) Es una subred libre de ataques externos, donde residen -entre otros- servidores con
bases de datos criticas.
c) Es una subred desde la que se permiten conexiones a la red interna, por estar la primera
desmilitarizada.
d) Es un tipo de honeypot.

2) ¿Qué números de puerto TCP tienen asignados por IANA los protocolos IMAP e IMAPS
(IMAP4 sobre TLS/SSL)? [N/C] Ocultar respuesta
Tema: 103,109,116. Id Pregunta: 9299.
a) IMAP 143 e IMAPS 993.
b) IMAPS 143 e IMAP 993.
c) IMAP 193 e IMAPS 443.
d) IMAPS 193 e IMAP 443.

9) ¿Qué protocolo de correo permite acceder al correo electrónico, manteniendo los mensajes
en el servidor, de forma que pueda accederse al correo desde distintos terminales? [N/C]
Ocultar respuesta
Tema: 116. Id Pregunta: 9849. Similar a examen TIC MAP A 2004
a) POP-3
b) SMTP
c) IMAP
d) MIME

Departamento de Informática. Profesor: Ana Borobio 12


Seguridad informática

26) ¿Cuál de los siguientes protocolos de servicios de Internet corresponde al que se encarga de
recoger el correo del buzón de usuario de la máquina servidora y lo trae a un directorio del
disco duro del PC del usuario?: [N/C] Ocultar respuesta
Tema: 116. Id Pregunta: 9866.
a) POP3
b) SMTP
c) X.400
d) MIME

58) Respecto al correo electrónico, ¿Qué afirmación NO es correcta? [N/C] Ocultar respuesta
Tema: 116. Id Pregunta: 9907.
a) IMAP es un protocolo de envío de correo
b) POP es un protocolo de acceso a correo
c) SMTP es un protocolo de transporte de mensajes
d) MIME permite acentos en los mensajes de correo

2) En una configuración de red interna o intranet conectada a internet se entiende por DMZ a:
[N/C] Ocultar respuesta
Tema: 113,119. Id Pregunta: 9575.
a) El conjunto de Firewalls y filtros que permiten garantizar la seguridad de la red.
b) Una red que enlaza la intranet con internet en la que se implementan todas las
restricciones necesarias para la seguridad de la red.
c) Una red que enlaza la intranet con internet en la que se implementan los servicios
públicos que se deseen ofrecer, separada de ambas redes mediante sendos Firewalls.
d) Una red que enlaza la intranet con internet en la que se implementan los servicios que
requieren mayor protección y privacidad, separada de ambas redes mediante sendos Firewalls.

12) Los cortafuegos de nivel 7 de la capa OSI, esto es, nivel de aplicación: [N/C] Ocultar
respuesta
Tema: 119. Id Pregunta: 10123. Examen TAI 2004
a) No existen
b) Tratan con números de secuencias de paquetes TCP/IP
c) Pueden ser considerados como filtros de paquetes
d) Actúan a modo de proxy para las distintas aplicaciones que van a controlar

14) ¿Qué no puede hacer un sistema de detección de intrusos? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10125. SS-A 2004

Departamento de Informática. Profesor: Ana Borobio 13


Seguridad informática

a) Controlar el tráfico de red dentro y fuera de los firewall


b) Evitar que salten alarmas falsas
c) Detectar tiempos de acceso anormales
d) Guardar logs de los accesos

16) Al instalar un cortafuegos (firewall) para la protección de un servidor web, añadimos un


mecanismo de salvaguarda que incrementa los niveles de: [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10127. Magerit V2
a) La dimensión de confidencialidad de la información
b) La dimensión de disponibilidad de la información
c) La dimensión de integridad de la información
d) Todas las anteriores

17) ¿Para que me sirve una sonda de intrusión?: [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10128.
a) No existe ese concepto
b) Para devolver el ataque
c) Para detectar actividades anormales o sospechosas en la red
d) Para penetrar en un sistema

27) En la arquitectura de cortafuegos "screened subnet" o subred apantallada: [N/C] Ocultar


respuesta
Tema: 119. Id Pregunta: 10139.
a) se dispone de un único router, estando el bastión y los demás componentes en la red
interna
b) se dispone de 2 routers, interno y externo, y tanto el bastión como los demás
componentes están en la red interna
c) se dispone de 2 routers, interno y externo, y el bastión está en una red intermedia
desmilitarizada o DMZ
d) no se dispone de ningún router, sino de un bastión con funciones de proxy que apantalla
la red interna y alberga los servidores públicos

29) Un servidor "proxy": [N/C] Ocultar respuesta


Tema: 119. Id Pregunta: 10141.
a) Sirve para traducir direcciones IP
b) Actúa de intermediario, para acceder a determinados servicios de forma indirecta

Departamento de Informática. Profesor: Ana Borobio 14


Seguridad informática

c) Permite acceder a cualquier servicio de internet, actuando de intermediario


d) Sirve para realizar pagos on-line
35) ¿Qué son los IDS? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10147.
a) Sistemas que permiten a los hackers rastrear puertos
b) Sistemas que permiten detectar actividad inadecuada, incorrecta o anómala en un
sistema
c) Sistemas que simulan uno o más sistemas fáciles de atacar con el fin de tentar a los
intrusos
d) Ninguno de los anteriores

59) ¿Qué es un SOCKS o un FWTK? [N/C] Ocultar respuesta


Tema: 119. Id Pregunta: 10171.
a) Son servidores de contraseñas y claves que protegen generalmente información vital
mediante algoritmos de cifrado
b) Servidores de autenticación y proxy
c) Servidores de nombres
d) Ninguna de las anteriores

66) ¿Cuál de las siguientes es una herramienta IDS? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10178. Castilla La Mancha 2009
a) Nessus
b) Snort
c) Nagios
d) NetSaint

78) Los cortafuegos de filtrado de paquetes: [N/C] Ocultar respuesta


Tema: 119. Id Pregunta: 10190. Examen TIC B 2009
a) Funcionan a nivel de red
b) Funcionan a a nivel de aplicación
c) Funcionan a nivel de enlace
d) Funcionan a nivel de sesión

4) ¿Cuál de las siguientes afirmaciones acerca de una DMZ (DeMilitarized Zone) o red
perimetral pone en riesgo nuestra red interna? Ver respuesta
a) Las conexiones desde la red interna o privada a la DMZ están permitidas.
b) Las conexiones desde la red externa o pública a la DMZ están permitidas.

Departamento de Informática. Profesor: Ana Borobio 15


Seguridad informática

c) Las conexiones desde la DMZ a la red interna o privada están permitidas.


d) Las conexiones desde la DMZ a la red externa o pública están permitidas.

7) En lo que se refiere a las Firmas Digitales, ¿cuál de las siguientes afirmaciones es falsa?
[N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10219. Examen Gestión de Informática Universidad de Granada 2012
a) Si una firma digital es válida para un documento es válida para otro distinto.
b) Sólo puede ser generada por su legítimo titular.
c) Es públicamente verificable.
d) La forma más extendida de calcular firmas digitales consiste en emplear una
combinación de cifrado asimétrico y funciones resumen.

10) Si el usuario A desea enviar un documento firmado digitalmente por él al usuario B: [N/C]
Ocultar respuesta
Tema: 119. Id Pregunta: 10222. Examen TIC del Servicio de Salud de Extremadura 2014
a) El usuario A debe enviar el documento acompañado del documento cifrado con la clave
pública de B.
b) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave pública de B.
c) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave privada de A.
d) El usuario A debe enviar el documento cifrado con la clave pública de B acompañado del
resultado de aplicar la función hash al documento y todo cifrado con la clave privada de A.

29) Al instalar un cortafuegos en un servidor web, añadimos un mecanismo de salvaguarda que


incrementa los niveles de: [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10241.
a) Confidencialidad.
b) Disponibilidad.
c) Integridad.
d) Todas las anteriores.

33) En el contexto de NAT IP,¿ qué dirección se usa para representar equipos internos en el
exterior? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10245.
a) Local interna
b) Global interna

Departamento de Informática. Profesor: Ana Borobio 16


Seguridad informática

c) Local externa
d) Global interna

34) En qué consiste el mecanismo de Sobrecarga NAT [N/C] Ocultar respuesta


Tema: 119. Id Pregunta: 10246.
a) En la utilización de puertos para traducir una direccion interna local en una direccion
interna global.
b) En la utilización de puertos para traducir direcciones internas locales en una o más
direcciones globales internas.
c) Traduce una direccion local interna en una global interna
d) Traduce una direccion local interna en otra direccion local interna

35) ¿Qué es PAT? [N/C] Ocultar respuesta


Tema: 119. Id Pregunta: 10247.
a) Port Address Translation
b) Protocol Access Translation
c) Port Acknowledge Timeout
d) PDU access token

50) Los IDS, (Sistemas de Detección de Intrusos), pueden clasificarse: [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10262. Junta de Extremadura A1 2015
a) Solamente en función de los sistemas que monitorizan.
b) En función de los sistemas que monitorizan y en función de cómo operan los Sistemas de
Detección de Intrusos.
c) Solamente en función de cómo operan los Sistemas de Detección de Intrusos.
d) Estos sistemas es imposible clasificarlos.

56) ¿Qué se entiende por IP Spoofing? [N/C] Ocultar respuesta


Tema: 119. Id Pregunta: 10268.
a) Es un ataque que se basa en la ejecución de código “Script” arbitrario en un navegador.
b) Es un ataque que pretende provocar un direccionamiento erróneo en los equipos
afectados, mediante la traducción errónea de los nombres de dominio a direcciones IP.
c) Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un
determinado sistema informático para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.
d) Es un ataque que se compone de un conjunto de actuaciones que persiguen colapsar
determinados equipos o redes informáticas, para impedir que puedan ofrecer sus servicios a
sus clientes y usuarios.

Departamento de Informática. Profesor: Ana Borobio 17


Seguridad informática

60) En el contexto de seguridad en redes, que se entiende por cortatuegos: [N/C] Ocultar
respuesta
Tema: 119. Id Pregunta: 10272.
a) Un sistema que separa, en cuanto a seguridad se refiere, una máquina o sub red del resto
b) Es un programa que se instala en un anfitrión de la red interna para proteger los accesos
a la misma.
c) Es un sistema que se instala en la red externa para controlar los accesos a la red interna
d) Es software o dispositivo que realiza una acción en representación de otro, garantizado
as! su seguridad.

62) Un detector de intrusiones actúa a: [N/C] Ocultar respuesta


Tema: 119,120. Id Pregunta: 10713.
a) nivel físico
b) nivel de enlace
c) nivel de red
d) nivel de aplicación

18) ¿Qué se suele encontrar en una DMZ? [N/C] Ocultar respuesta


Tema: 120. Id Pregunta: 10291.
a) un proxy de correo
b) un cache web
c) un server web
d) todas las anteriores

20) Si tenemos un web server en la DMZ ¿Qué puerto típicamente debemos abrir en el
firewall? [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10293.
a) El primer puerto libre del firewall
b) El puerto 80
c) El primer puerto libre desde el 80
d) No es necesario abrir puerto alguno

Departamento de Informática. Profesor: Ana Borobio 18


Seguridad informática

30) Cada uno de los equipos que, dentro de un servicio distribuido de detección de intrusión, se
instalan en los diferentes segmentos de red se llama [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10303.
a) cortafuegos
b) sonda
c) honeypot
d) bastión

73) ¿Qué propiedades ofrecen las conexiones VPN que usan protocolos como PPTP,
L2TP/IPsec y SSTP? [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10347. Junta de Extremadura A1 2015
a) Encapsulación y autenticación.
b) Encapsulación y cifrado de datos.
c) Autenticación y cifrado de datos.
d) Encapsulación, autenticación y cifrado de datos.

76) Si accedemos a un sitio https y recibimos un aviso de que la autoridad de certificación que
ha emitido el certificado de servidor no es reconocida por nosotros, y aun así aceptamos
establecer comunicación con ese servidor, ¿la comunicación entre cliente y servidor será
cifrada? [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10350.
a) No, puesto que el certificado no es válido.
b) Sí, puesto que el certificado permite cifrar esa comunicación, aunque haya sido emitido
por una autoridad en la que no confiamos.
c) No, puesto que aunque hayamos aceptado ese certificado no podemos utilizarlo para
hacer el cifrado de información.
d) Sí, porque al aceptar el cifrado se va a realizar con un certificado de cliente.

84) Un detector de intrusiones actúa a: [N/C] Ocultar respuesta


Tema: 119,120. Id Pregunta: 10713.
a) nivel físico
b) nivel de enlace
c) nivel de red
d) nivel de aplicación

Departamento de Informática. Profesor: Ana Borobio 19


Seguridad informática

34) La tecnología de software que permite ejecutar al mismo tiempo varios sistemas operativos
y aplicaciones en el mismo servidor se denomina: [N/C] Ocultar respuesta
Tema: 124. Id Pregunta: 10649. AGE A1 2015
a) Clustering
b) Deduplicación
c) Virtualización
d) Contenerización

9) En el control de integridad de los datos no entra el control de: [N/C] Ocultar respuesta
Tema: 24. Id Pregunta: 828.
a) Fallos en la disponibilidad de los datos
b) La pérdida de los datos
c) Duplicaciones de datos
d) Alteración del significado de los datos

3) Una amenaza es, de acuerdo a MAGERIT: [N/C] Ocultar respuesta


Tema: 45. Id Pregunta: 1418.
a) Daño producido a una organización por un posible incidente
b) Resultado de una agresión
c) Causa potencial de un incidente que puede causar daños a un sistema de información o a
una organización
d) Posibilidad de ocurrencia de un incidente

6) En la metodología MAGERIT la definición "eventos que pueden desencadenar un incidente


en la organización" corresponde a: [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 1421. La otra definición que ofrece Magerit es: causa potencial de un
incidente que puede causar daños a un sistema de información o a una organización.
a) Riesgo
b) Impacto
c) Amenaza
d) Vulnerabilidad

8) Según la Metodología de Análisis y Gestión de Riesgos (MAGERIT) indicar a qué concepto


corresponde la siguiente definición "toda debilidad que puede ser aprovechada por una
amenaza, o más detalladamente a las debilidades de los activos o de sus medidas de protección
que facilitan el éxito de una amenaza potencial": [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 1423.
a) Salvaguarda
b) Riesgo

Departamento de Informática. Profesor: Ana Borobio 20


Seguridad informática

c) Impacto
d) Vulnerabilidad

17) En la Metodología MAGERIT, el evento que pueden desencadenar un incidente en la


organización, produciendo daños materiales o pérdidas inmateriales en sus activos, se
denomina: [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 2181. Similar a examen TIC SS A 2003
a) Impacto
b) Vulnerabilidad
c) Amenaza
d) Riesgo

51) Dentro de la metodología MAGERIT V2 la definición: "es el daño sobre el activo derivado
de la materialización de la amenaza", corresponde a: [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 2215.
a) Amenazas
b) Vulnerabilidad
c) Impacto
d) Riesgo

74) ¿A qué se denomina riesgo en MAGERIT version 3? [N/C] Ocultar respuesta


Tema: 45. Id Pregunta: 2238.
a) A la medida del daño probable sobre un sistema.
b) Al suceso que puede afectar a un activo y causarle un daño.
c) A la medida del daño sobre un activo derivado de la materialización de una amenaza.
d) Al recurso del sistema de información expuesto a un ataque.

80) El estudio de las consecuencias que tendría una parada de X tiempo sobre la organización
se contempla en la metodología MAGERIT en: [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 2244. Examen 2006 JCYL
a) Análisis de riesgos
b) Análisis de impacto
c) Disponibilidad
d) Es una metodología de desarrollo, en ningún caso trata análisis del riesgo

Departamento de Informática. Profesor: Ana Borobio 21


Seguridad informática

26) ¿Qué es un cluster? [N/C] Ocultar respuesta


Tema: 49. Id Pregunta: 2575.
a) Un sistema paralelo distribuido de ámbito local
b) Un sistema paralelo distribuido de ámbito global
c) Un sistema distribuido paralelo de ámbito local
d) Un sistema distribuido paralelo de ámbito global

38) La disponibilidad de un sistema se define como: [N/C] Ocultar respuesta


Tema: 49. Id Pregunta: 2587. Definición dada en Magerit V2
a) La proporción de tiempo en la que es realmente utilizado
b) El cociente entre el tiempo medio de reparación y el tiempo medio entre fallos
c) El porcentaje de tiempo que el sistema está disponible
d) La probabilidad de que un sistema falle en un instante dado

1) Supongamos que sustituimos un procesador utilizado como servidor web por otro 10 veces
más rápido. Si el procesador inicial está ocupado con cálculos el 40% del tiempo y esperando
por E/S el 60%, ¿qué incremento global de velocidad se obtiene con la mejora? [N/C] Ocultar
respuesta
Tema: 49. Id Pregunta: 2650. Ley de Amdahl
a) 1,56
b) 10
c) 4
d) 6

2) La principal ventaja de un sistema RAID-5 sobre otros sistemas RAID es: [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2857.
a) Ofrece la máxima velocidad posible tanto en lectura como escritura.
b) Ofrece la máxima seguridad de los datos almacenados.
c) Ofrece cierta seguridad y buena velocidad en lectura.
d) Ofrece cierta seguridad y buena velocidad en escrituras aleatorias cortas.

3) En un CPD se hacen back-ups de 240 GB. Se hacen 4 al año. Si se quiere tener la


información de los 5 años anteriores, ¿Cuántas cintas de 60 GB hacen falta? [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2858. Similar a examen TIC SS A 2003
a) 60

Departamento de Informática. Profesor: Ana Borobio 22


Seguridad informática

b) 80
c) 90
d) 70

4) ¿Cuál de las siguientes arquitecturas RAID implementa "mirroring" o espejo de discos?


[N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2859. Examen TIC MAP B 2004
a) RAID 1
b) RAID 0
c) RAID 2
d) RAID 5

9) Con 3 discos SCSI de 145 Gbytes en modalidad RAID 5, se obtiene una capacidad total neta
de: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2864.
a) 145 Gbytes
b) 435 Gbytes
c) 290 Gbytes
d) 217.5 Gbytes

20) Las arquitecturas de discos magnéticos denominadas RAID tienen por objeto mejorar las
siguientes características de los sistemas de almacenamiento. Señale la opción correcta: [N/C]
Ocultar respuesta
Tema: 53. Id Pregunta: 2875.
a) La seguridad y la velocidad de transferencia
b) La capacidad de almacenamiento y la segmentación correcta de los datos
c) La velocidad de transferencia y la ausencia de errores en los datos almacenados
d) La disponibilidad de los datos y/o el rendimiento

27) Un sistema de almacenamiento RAID 0: [N/C] Ocultar respuesta


Tema: 53. Id Pregunta: 2882.
a) Es un sistema tolerante a fallos de un disco
b) Es un sistema que guarda en disco la información de paridad del resto de los discos
c) Requiere al menos 5 discos

Departamento de Informática. Profesor: Ana Borobio 23


Seguridad informática

d) Requiere como mínimo dos discos y mejora el rendimiento en los accesos a los discos

49) ¿Cuál de las siguientes afirmaciones sobre la configuración de discos RAID 5 son ciertas?
[N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2904.
a) Existe un disco de paridad dedicado
b) La paridad de calcula basándose en la operación lógica XOR
c) Es la configuración idónea para aplicaciones de alta transferencia de datos
d) Todas las anteriores son ciertas

50) Respecto a tecnologías RAID: [N/C] Ocultar respuesta


Tema: 53. Id Pregunta: 2905. Pregunta similar a la del exámen de SS del 2003 salvo en algunas
opciones
a) RAID 0 aumenta el rendimiento
b) RAID 1 utiliza códigos hamming
c) RAID 2 utiliza discos espejo
d) RAID 5 utiliza discos espejo

52) Se dispone únicamente de dos discos, con los que se pretende implementar una matriz
redundante (RAID) con tolerancia a fallos y con el mejor rendimiento posible tanto en lectura
como en escritura, ¿qué tipo escogería? [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2907.
a) RAID-0
b) RAID-1
c) RAID-3
d) RAID-0 ó RAID-1

53) Señale la opción correcta respecto a RAID, Redundant Array of Independent (or
Inexpensive) Disks: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2908.
a) RAID se puede implementar por software o hardware

Departamento de Informática. Profesor: Ana Borobio 24


Seguridad informática

b) RAID se puede implementar sólo por software


c) RAID se puede implementar sólo por hardware
d) RAID no se puede implementar por software y hardware a la vez

55) Datos repartidos en múltiples volúmenes con los "bits de paridad" en un único disco.
Hablamos de: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2910.
a) RAID 1
b) RAID 3
c) RAID 0+1
d) RAID 5

59) La configuración RAID que ofrece la mejor relación precio/rendimiento de entre las
siguientes es: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2914.
a) RAID 1
b) RAID 2
c) RAID 4
d) RAID 5

66) ¿Cuál es el mínimo número de discos necesario para un sistema RAID 0+1?: [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2921. Examen TIC A1 MAP 2007
a) 2
b) 3
c) 4
d) 5

69) Una solución RAID 5 necesita como mínimo: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2924.
a) Dos discos
b) Tres discos

Departamento de Informática. Profesor: Ana Borobio 25


Seguridad informática

c) Un disco
d) Cuatro discos

70) Señale cuál de las siguientes afirmaciones es falsa en una solución RAID. [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2925.
a) En RAID 0 un fallo en un disco provoca la pérdida de todos los datos
b) RAID 4 es como RAID 0 más un disco de paridad dedicado
c) El RAID 1 no mejora el rendimiento en escritura respecto a RAID 0
d) RAID 5 es uno de los niveles RAID más comunes, y hace uso de un disco de paridad
dedicado

75) En un sistema de almacenamiento en RAID 5: [N/C] Ocultar respuesta


Tema: 53. Id Pregunta: 2930. Castilla La Mancha 2009
a) Se guardan dos paridades para cada bloque de información, cada una de ellas alojada en
un disco diferente
b) Se asigna un bloque de paridad por cada bloque de información, asignando un bloque
alternativo de cada disco para almacenar esa paridad
c) Se usa una división de datos a nivel de bloques con un disco de paridad dedicado
d) Los datos se dividen a nivel de bits, en lugar de a nivel de bloques

78) Para crear discos virtuales se utiliza tecnología RAID señale la opción falsa: [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2933. Examen TIC B 2009
a) El RAID 0 aporta mayor disponibilidad que el RAID 1
b) El RAID 1 cuenta con una configuración de discos en espejo
c) El coste de RAID 1 es mayor que el de RAID 5.
d) El RAID 5 usa división de datos a nivel de bloques distribuyendo la información de
paridad entre todos los discos miembros del conjunto

95) ¿Cuál de las siguientes características NO es propia del sistema de almacenamiento RAID
5? [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2950. Examen TIC A2 2010 interna

Departamento de Informática. Profesor: Ana Borobio 26


Seguridad informática

a) La paridad está en un disco dedicado


b) La división se produce a nivel de bloques
c) Tiene un bajo coste de redundancia
d) Se necesitan al menos 3 discos

11) Cuando se obtiene un certificado electrónico, la clave privada generada se queda en: [N/C]
Ocultar respuesta
Tema: 77. Id Pregunta: 5535.
a) El navegador de internet
b) El proveedor de servicios
c) Un servidor de certificados
d) La Autoridad de Certificación

20) Para la comunicación web segura, la norma de seguridad independiente del protocolo de
aplicación y, por tanto, válida para http, ftp, telnet… es la siguiente: [N/C] Ocultar respuesta
Tema: 77. Id Pregunta: 5544.
a) DNS
b) SSL
c) XAdES-A
d) WML

42) La firma digital de un mensaje o documento, garantiza: [N/C] Ocultar respuesta


Tema: 77. Id Pregunta: 5566.
a) La autenticación del emisor e integridad del mensaje.
b) La autenticación del emisor y confidencialidad del envío.
c) Autenticación, confidencialidad e integridad.
d) Confidencialidad del envío e integridad del mensaje.

44) La firma digital garantiza: [N/C] Ocultar respuesta


Tema: 77. Id Pregunta: 5568.
a) La autenticidad, la integridad y el no repudio en destino.
b) La autenticidad, la integridad y el no repudio en origen.
c) La autenticidad, la integridad y la confidencialidad.
d) La confidencialidad.

Departamento de Informática. Profesor: Ana Borobio 27


Seguridad informática

46) Indica cuál de las siguientes definiciones de firma electrónica es la que aparece en la Ley
59/2003, de 19 de diciembre: [N/C] Ocultar respuesta
Tema: 77. Id Pregunta: 5570. Ley 59/2003, artículo 3
a) es el resultado de obtener por medio de mecanismos o dispositivos un patrón que se
asocie biunívocamente a un individuo y a su voluntad de firmar.
b) es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificación del firmante.
c) es el documento electrónico que acredita electrónicamente la identidad personal de su
titular y permite la firma de documentos.
d) es el conjunto de datos únicos, como códigos o claves criptográficas privadas, que el
firmante utiliza para firmar documentos.

8) ¿Qué se entiende por autoridad de certificación?: [N/C] Ocultar respuesta


Tema: 78. Id Pregunta: 5710.
a) Un juez
b) Una compañía que certifica la seguridad de sus sistemas. En la actualidad sólo puede
considerarse a Microsoft como tal
c) Son órganos administrativos dependientes del Consejo Superior de Informática que
dictan las normas de certificación digital, de acuerdo a las Directivas de la Unión Europea
d) Son entidades que expiden certificados digitales de manera que garantizan la
correspondencia entre la identidad de un usuario y su par de claves

59) Revocar un certificado electrónico significa: [N/C] Ocultar respuesta


Tema: 78. Id Pregunta: 5761. Examen TIC B 2009
a) Extender su validez más allá del tiempo límite inicialmente establecido
b) Anular su validez antes de la fecha de caducidad que consta en el mismo
c) Agotar su vida útil al haberse llegado al límite de vigencia del mismo
d) Desacoplar un certificado de la tarjeta criptográfica en la que reside

10) Si el usuario A desea enviar un documento firmado digitalmente por él al usuario B: [N/C]
Ocultar respuesta
Tema: 119. Id Pregunta: 10222. Examen TIC del Servicio de Salud de Extremadura 2014

Departamento de Informática. Profesor: Ana Borobio 28


Seguridad informática

a) El usuario A debe enviar el documento acompañado del documento cifrado con la clave
pública de B.
b) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave pública de B.
c) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave privada de A.
d) El usuario A debe enviar el documento cifrado con la clave pública de B acompañado del
resultado de aplicar la función hash al documento y todo cifrado con la clave privada de A.

Departamento de Informática. Profesor: Ana Borobio 29