Вы находитесь на странице: 1из 8

Seguridad en Entornos Móviles y Virtualización

Test TEMA1

1. ¿Qué tecnología se utiliza para comunicación en muy cortas distancias?


A. Bluetooth.
B. Iridium.
C. NFC.
D. WiFi.

2. El jamming es:
A. Un ataque de denegación de servicio.
B. Un ataque típico en redes WiMax.
C. Introducir ruido en una comunicación con objeto de impedirla.
D. Todas las anteriores son ciertas.

3. La seguridad en el Internet de las Cosas (IoT):


A. Es algo de lo que no hay que preocuparse, los protocolos son muy robustos y
seguros.
B. IoT no es un campo de interés para hackers por el momento por la poca
implantación de sistemas de este tipo.
C. Se encuentra en fase de desarrollo y estandarización.
D. Es un importante campo de estudio en el que todos los fabricantes se han unido
para definir una plataforma única de seguridad.

4. La existencia de potentes SDK para los sistemas operativos móviles:


A. Incentiva a la creación de apps y a la vez también de malware.
B. Hace que en iOS al ser un SDK propietario no haya virus.
C. Proporciona funcionalidades de seguridad y autenticación suficientes para
poder prevenir cualquier ataque.
D. Proporciona a los usuarios kits para diseñar su propio malware a la carta.

TEMA 1 – Test 49 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

5. ¿Cuál de las siguientes afirmaciones no es cierta respecto a las capas conceptuales en


dispositivos móviles?
A. La capa de programa es altamente vulnerable ya que existen infinidad de ellos y
cada día aparecen nuevas amenazas.
B. La capa de usuario es la menos vulnerable ya que interviene la componente
humana.
C. La capa de usuario es altamente vulnerable ya que es muy difícil combatir la
ingeniería social con medios tecnológicos.
D. La capa de hardware y comunicaciones es altamente sensible ya que las
comunicaciones son inalámbricas (no existe un medio entre los intervinientes) y
los terminales móviles y fácilmente sustraíbles.

6. Una máquina virtual inactiva:


A. Es un desperdicio de recursos y por tanto debe evitarse.
B. Suele ser una máquina olvidada y por tanto fuera de control a nivel de seguridad
constituyendo un riesgo.
C. Ambas anteriores son ciertas.

7. ¿Cuál es la principal vulnerabilidad de una virtualización de red?


A. Que la red es más sensible ante la caída de uno de sus nodos.
B. Una red virtualizada es invulnerable.
C. Que el centro de control se convierte en un punto de ataque ya que si se controla
se controla todo el tráfico de la red.
D. Que los nodos virtualizados no se pueden proteger.

8. La seguridad en máquinas virtualizadas:


A. Es la misma que en máquinas físicas.
B. Es totalmente diferente que en las máquinas físicas ya que estamos en entornos
virtuales.
C. La virtualización es mucho más insegura que la máquina física.
D. Es igual que en las máquinas físicas en las capas tradicionales, añadiendo
además la seguridad propia del entorno de virtualización.

9. Las mayores amenazas a la seguridad en máquinas virtuales se producen:


A. Desde el exterior.
B. Desde el interior.

TEMA 1 – Test 50 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

10. ¿Qué tipo de tecnología sufre más ataques?


A. WiMax.
B. WiFi.
C. 3G.
D. 4G.

11. El hipervisor es:


A. El encargado de proporcionar los recursos físicos a las máquinas virtuales.
B. El elemento de seguridad más importante de una red virtualizada.
C. Un elemento presente en cada una de las máquinas virtuales.
D. La máquina física sobre la que se corren las máquinas virtuales.

TEMA 1 – Test 51 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

Test TEMA2

1. ¿Qué es un EMM?
A. Un sistema de autenticación para WiFi.
B. Una aplicación contenedora para la gestión de dispositivos móviles.
C. Un sistema integral para la gestión de dispositivos móviles.
D. Un caso particular de BYOD.

2. Un appliance de seguridad virtual es:


A. Una máquina virtual que protege el sistema perimetralmente a nivel de
máquinas virtuales.
B. Un software para virtualización.
C. Un agente antivirus para una máquina virtual.
D. Ninguna de las anteriores.

3. Una imagen de una máquina virtual de inicialización:


A. No tiene riesgos a nivel de datos comprometidos.
B. Debe complementarse con las actualizaciones de seguridad correspondientes
una vez arrancada la nueva máquina virtual.
C. Todas son ciertas.
D. Debe de vigilarse a nivel de posibles vulnerabilidades que podamos incorporar
en nuestras nuevas máquinas virtuales.

4. ¿Qué acciones se pueden tomar a nivel corporativo si un teléfono se extravía?


A. Localización remota.
B. Borrado remoto.
C. Bloqueo remoto.
D. Todas las anteriores.

5. El uso de NFC para pagos móviles;


A. Está en un proceso de expansión, aunque necesita una estandarización.
B. No es viable por problemas de seguridad.
C. Es una tecnología anticuada.
D. Es una tecnología 100 % robusta e infalible.

TEMA 2 – Test 49 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

6. ¿Qué diferencia hay entre WPA y WPA2?


A. El mecanismo de cifrado que en WPA2 es TKIP.
B. El mecanismo de cifrado.
C. La longitud de la clave.
D. La velocidad de transferencia.

7. ¿La virtualización supone nuevas vulnerabilidades y nuevos ataques?


A. No.
B. Si.

8. En entornos virtuales:
A. Es importante conservar las claves con las que la imagen crea la nueva máquina
virtual.
B. Es necesario tener scripts que nos permitan individualizar las coordenadas de
seguridad de cada entorno-
C. Hay que tener el juego de contraseñas menor posible para no tener problemas
de administración con lo que conviene que sean iguales en todas las máquinas
virtuales.

9. Indica que frase no es cierta:


A. BYOD es la capacidad para que los empleados puedan usar sus terminales
personales en el trabajo corporativo.
B. BYOD supone un ahorro de costes a corto plazo, pero se ha de reinvertir parte
en nuevos mecanismos de seguridad.
C. BYOD no supone ningún tipo de implicaciones legales ya que el terminal es del
propio usuario.
D. CYOD es una solución intermedia entre los terminales de empresa obligatorios
y el BYOD.

10. Las llamadas «tormentas» se producen en:


A. Antimalware sin agente.
B. Appliances de seguridad.
C. Antimalware con agente.
D. Todas las anteriores son correctas.

TEMA 2 – Test 50 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

Test TEMA3

1. Entre las buenas prácticas a tener en cuenta destacan:


A. La gestión de las capacidades de comunicación inalámbricas.
B. Los mecanismos de copias de seguridad.
C. El control de acceso.
D. Todas las anteriores son correctas.

2. Una buena práctica para mantener la seguridad de nuestros dispositivos móviles es el


evitar las aplicaciones que piden permisos no necesarios para su función principal.
A. Verdadero.
B. Falso.

3. En cuanto a las capacidades de comunicación inalámbricas:


A. Como norma general, se mantendrán conectadas todas las interfaces de
comunicación disponibles.
B. Entender el funcionamiento de estas tecnologías no es útil para afrontar con
seguridad su uso.
C. Como norma general, se mantendrán desconectadas las interfaces no necesarias
o que no estemos utilizando.
D. Ninguna de las anteriores es correcta.

4. Antes de plantear un sistema de copias de seguridad debemos preguntarnos:


A. ¿Qué vamos a salvaguardar?, ¿cómo vamos a realizar la copia de seguridad?,
¿cuándo queremos realizar las copias de seguridad? y ¿dónde vamos a almacenar
estas copias?
B. ¿Qué vamos a salvaguardar?, ¿cuándo queremos realizar las copias de
seguridad? y ¿dónde vamos a almacenar estas copias?
C. ¿Qué vamos a salvaguardar?, ¿cómo vamos a realizar la copia de seguridad? y
¿cuándo queremos realizar las copias de seguridad?
D. Ninguna de las anteriores es correcta.

TEMA 3 – Test 48 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

5. Una copia de seguridad incremental:


A. Es un tipo de copia de seguridad donde solo se almacenan los archivos que han
sido modificados desde la última copia de seguridad completa.
B. Es aquella en la que se hace una copia de la totalidad de los archivos definidos.
C. Funciona de manera similar a las diferenciales, con la única diferencia que solo
almacena los archivos modificados desde la última copia de seguridad,
independiente de si esta ha sido completa, diferencial o incremental.
D. Su principal ventaja es que tenemos todos los datos en una única copia, lo que
nos permite restaurarlos de manera sencilla y en relativamente poco tiempo.

6. Los sistemas de gestión remota de los principales Sistemas Operativos móviles


permiten:
A. Ubicar físicamente el dispositivo.
B. Hacer sonar el dispositivo.
C. Eliminar toda la información del dispositivo.
D. Todas las anteriores son correctas.

7. Para considerar que una contraseña es segura debe cumplir una serie de
características:
A. Secreta, robusta y cambiada periódicamente.
B. Secreta, no repetida, robusta y cambiada periódicamente.
C. Secreta, no repetida y robusta.
D. Robusta, no repetida y cambiada periódicamente.

8. Los algoritmos de cifrado AES y Triple DES son algoritmos de cifrado:


A. Asimétricos.
B. Simétricos.
C. No son algoritmos de cifrado.
D. Pueden actuar como algoritmos simétricos o asimétricos.

9. Las causas principales de las fugas de información pueden ser clasificadas en:
A. Causas pertenecientes al ámbito organizativo.
B. Causas pertenecientes al ámbito técnico.
C. Causas pertenecientes al ámbito personal.
D. Las respuestas A y B son correctas.

TEMA 3 – Test 49 © Universidad Internacional de La Rioja (UNIR)


Seguridad en Entornos Móviles y Virtualización

10. Algunas de las principales tareas que será necesario llevar a cabo en la fase de
evaluación de una fuga de información son:
A. Cortar la filtración y evitar nuevas fugas de información.
B. Revisar la difusión y mitigar la misma.
C. Determinar las consecuencias económicas que puedan afectar a la organización.
D. Todas las anteriores son correctas.

TEMA 3 – Test 50 © Universidad Internacional de La Rioja (UNIR)

Вам также может понравиться