option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SAD 1
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 1

Descripción:
SADSADSAD

Autor:
AVATAR
ALEJANDRO
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/05/2024

Categoría: Otros

Número Preguntas: 34
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Los SAI más extendidos son: Seleccione una: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos. .
Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Las amenazas pueden ser: Seleccione una: Físicas y lógicas. Lógicas. Físicas. Físicas o activas. .
El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un activo de un sistema informático: Seleccione una: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema. .
Un sistema es seguro si tiene las cualidades de: Seleccione una: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002. .
Los sistemas de alimentación ininterrumpida son: Seleccione una: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI. .
Un grupo electrógeno: Seleccione una: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes. .
Los certificados digitales utilizan una sola clave. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
La diferencia entre troyanos, virus y gusanos es: Seleccione una: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. .
La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un análisis de las vulnerabilidades del sistema: Seleccione una: Valoración de los activos de un sistema. No tiene sentido si el sistema no es vulnerable. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema. .
Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Un sistema informático seguro es lo mismo que un sistema de información seguro: Seleccione una: Sí. Nunca. Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático. .
Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
Uno de los pasos convenientes en el proceso de recuperación de datos es: Seleccione una: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software. .
La criptografía: Seleccione una: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos. .
El mayor porcentaje de infecciones es el producido por: Seleccione una: Adware. Troyanos. Gusanos. Virus. .
El acceso a un CPD de una persona no autorizada es: Seleccione una: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación. .
Una botnet: Seleccione una: Daña nuestro sistema ralentizándolo mucho. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. Se autogestiona a través de un virus. .
Las evidencias digitales: Seleccione una: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas. .
Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso? Seleccione una: Verdadero Falso .
El DNI electrónico: Seleccione una: Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información. .
En un análisis de las vulnerabilidades del sistema: Seleccione una: Se valoran los daños de un ataque, si no se produce, no se valoran. Se valoran las posibles amenazas. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles. .
Un sistema simétrico es: Seleccione una: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública. .
La posibilidad de que se materialice o no una amenaza es: Seleccione una: La definición de impacto. La definición de vulnerabilidad. La definición de ataque. Una definición de riesgo. .
Las amenazas pueden ser: Seleccione una: De interrelación, modificación y fabricación. De interceptación y fabricación. De modificación, interrelación, identificación y fabricación. Físicas y de modificación. .
Una diferencia entre un troyano y un virus es: Seleccione una: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar. .
Las cookies: Seleccione una: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus. .
Las backdoors son un tipo de malware: Seleccione una: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas. .
Un análisis forense se hace: Seleccione una: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus. .
Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: Seleccione una: CSIT. CGI. CERT. GERT. .
DoS es: Seleccione una: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio. .
Denunciar Test