Está en la página 1de 8

Pregunta 1 uo

Correcta

Puntúa
1,00 sobre 1.00

T Marcar pregunta

La diferencia entre troyanos, virus y gusanos


es:

Seleccione una:
a. Eltroyano
no causa ningún daño.
b. El gusano
no destruye.
€. El troyano solamente ralentiza el
sistema de red,
- d. El gusano no debe esperar a que Y
se ejecute ningún fichero.

La respuesta correcta es; El gusano no debe


esperar a que se ejecute ningún fichero.

Pregunta de

Puntúa
1,00 sobre 1,00
Y Marcar pregunta

La diferencia fundamental entre un NAS y un


SAN es que éste último se conecta
directamente a la red mientras que el primero
necesita un servidor para poder compartir los
recursos.

Seleccione una:
> Verdadero Y
Falso

La respuesta correcta es Verdadero


Pregunta 3

Punta
1,00 nobre 1,00

Y Marcar pregunta

El mayor porcentaje
de infecciones es el
producido por:

Seleccione una:
Gusanos.

7.
Troyanos. Y
Virus.
an.
Adware.

La respuesta correcta es: Troyanos.

na
Pregunta 4 eos

Puntúa
1,00 sobre 1.00

Y Marcar pregunta

Las backdoors
son un tipo de malware:

Seleccione una:
a. Que se instala solamente en
servidores, facilitando la entrada de
otros programas.
b. Que se instala en el sistema
por
contagio.
- €. Creado por los programadores
de Y
la aplicación.
d. Que es una variedad
de virus,

La respuesta correcta es: Creado por los


programadores de la aplicación
Pregunta 5

Puntua -0,33 sobre 1,00

Y Marcar pregunta

Un análisis de las vulnerabilidades del


sistema:

Seleccione una:
a. No tiene sentido si el sistema no es
vulnerable.
b. Solamente
se hace si se ha
producido
un ataque sobre el
sistema,
c. Esta valoración que el impacto de un
ataque causaría.
- d, Valoración
de los activos de un *X
sistema.

La respuesta correcta es: Es la valoración que


el impacto de un ataque causaría

pregunta6
Correcta

Puntúa 1,00 sobre 1,00

T Marcar pregunta

Un hacker es una persona experta en el


manejo de ordenadores, principalmente
destinado a la seguridad informática y al
desarrollo de técnicas de mejora.

Seleccione una:
— Verdadero Y

Falso

La respuesta correcta es Verdadero


Pregunta7

Puntúa
-0,33 sobre 1/00
Marcar pregunta

Un activo de un sistema Informático:

Seleccione una:
a. Es un elemento
de hardware.

b. Puede
ser una persona.
- €. Es una amenaza
para el sistema. *X
d. Es un elemento
de software.

La respuesta correcta es; Puede ser una


persona.

pregunta8

Puntúa
1,00 nobre 1,00

Y Marcar pregunta

Vulnerabilidad es lo mismo que amenaza.


¿Verdadero o falso?

Seleccione una:
Verdadero

Falso Y

La respuesta correcta es Falso


Pregunta 9

Correcta

Punta
1,00 sobre 1,00

Y Marcar pregunta

El análisis de las vulnerabilidades del sistema


puede hacerse on-line. ¿Verdadero o falso?

Seleccione una:
= Verdadero
Y

Falso

La respuesta correcta es Verdadero

Pregunta 10

Puntúa
1,00 sobre 1,00

T Marcar pregunta

DoS es:

Seleccione una:
a. Un sistema
que cumple con la
especificación
calidad de servicio,
b. Un sistema sin software malicioso.
- Cc. Ataques
de denegación de Y
servicios.
d. Un ataque producido por troyano.

La respuesta correcta es: Ataques de


denegación de servicios
Pregunta 11

Correcta

Puntúa
1,00 sobre 1,00

Y Marcar preguma

Una diferencia entre un troyano y un virus es:

Seleccione una:
a. El virus debe ser ejecutado
para
infectar.
- b. El troyano no tiene por qué causar Y
daños.
c. El virus no tiene por qué causar
daños.
d. El troyano debe ser ejecutado
para
infectar.

La respuesta correcta es: El troyano no tiene


por qué causar daños.

Pregunta 12
Correcta

Pustúa 1,00 sobre 1,00

Y Marcar pregunta

Un grupo electrógeno:

Seleccione una:
- a. Utiliza cualquier tipo de Y
combustible diferente de la
electricidad.
b. Solamente se utiliza en instalaciones
industriales grandes.
c. Necesita de la electricidad.

d. Se alimenta
de diesel.

La respuesta correcta es: Utiliza cualquier


tipo de combustible diferente de la
electricidad.
Pregunta 13

Punta como 1,00

T Marcar preguma

Existen organismos
que se dedican a
gestionar todo tipo de incidencias producidas
por software, se denominan:

Seleccione una:
GERT.
yn. CsIT.
CERT.
e.»

C6l.

La respuesta correcta es; CERT.

Pregunta 14

Correcta RA
Punta
1,00 sobre 1,00

Y Marcar pregunta

En un análisis y evaluación de
vulnerabilidades, hay que tener en cuenta:

Seleccione una:
a. Solo hay que tener en cuenta las
vulnerabilidades
en los equipos
vulnerables,
tales como servidores o
routers,
que son los que están
expuestos
al exterior.

b. Los test de penetración únicamente


porque el resto de vulnerabilidades
se corrigen teniendo los sistemas
actualizados.

c. Las vulnerabilidades
de día cero y las
identificadas
con CVE

- d. Test de penetración externose Y


internos, vulnerabilidades de día
cero y las vulnerabilidades
con
CVE

La respuesta correcta es: Test de penetración


externos e intemos, vulnerabilidades de día
cero y las vulnerabilidades con CVE
Pregunto 15

Puntua
1,00 sobre 1,00

Y Marcar pregunta

Una botnet:

Seleccione una:
+ a. Es un grupo de ordenadores
que Y
funcionan
como una red.
b. Daña nuestro sistema ralentizándolo
mucho.
c. Se autogestiona
a través de un virus.
d. Es un tipo de malware.

La respuesta correcta es: Es un grupo de


ordenadores que funcionan como una red

También podría gustarte