option
Cuestiones
ayuda
daypo
buscar.php

2ºASIR-SGY-T01

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
2ºASIR-SGY-T01

Descripción:
Seguridad y Alta Disponibilidad

Fecha de Creación: 2026/04/11

Categoría: Informática

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una diferencia entre un troyano y un virus es. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El virus no tiene por qué causar daños. El troyano debe ser ejecutado para infectar.

Un sistema es seguro si tiene las cualidades de. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Definidas en la regla ISO170002.

Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?. Verdadero. Falso.

La diferencia entre troyanos, virus y gusanos es. El troyano no causa ningún daño. El troyano solamente ralentiza el sistema de red. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye.

Un activo de un sistema informático. Es un elemento de software. Es un elemento de hardware. Es una amenaza para el sistema. Puede ser una persona.

Las evidencias digitales. Se pueden duplicar. No se pueden recoger, hay que observarlas y describirlas. Permanecen mientras el sistema tenga alimentación eléctrica. Se pierden inmediatamente.

Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso.

Un sistema simétrico es. Un sistema con dos claves. Un sistema con una clave privada y otra pública. Más seguro que uno asimétrico. Un sistema con una clave.

Un análisis de las vulnerabilidades del sistema. Valoración de los activos de un sistema. Solamente se hace si se ha producido un ataque sobre el sistema. Es la valoración que el impacto de un ataque causaría. No tiene sentido si el sistema no es vulnerable.

Las amenazas pueden ser. De interrelación, modificación y fabricación. Físicas y de modificación. De modificación, interrelación, identificación y fabricación. De interceptación y fabricación.

En un análisis de las vulnerabilidades del sistema. Se valoran los daños de un ataque, si no se produce, no se valoran. No es necesario identificar los activos del sistema. No se especifican las medidas de protección posibles. Se valoran las posibles amenazas.

La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso. Verdadero. Falso.

Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso?. Verdadero. Falso.

La criptografía. Cifra los datos. Tiene como objetivo descifrar la información. Ha surgido con la era de la informática. Comprime los datos.

Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?. Verdadero. Falso.

Los SAI más extendidos son. Los interactivos. Los ON-LINE. Los OFF-LINE. Los grupos electrógenos.

Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan. CERT. GERT. CGI. CSIT.

La posibilidad de que se materialice o no una amenaza es. La definición de ataque. La definición de vulnerabilidad. Una definición de riesgo. La definición de impacto.

Un grupo electrógeno. Necesita de la electricidad. Se alimenta de diésel. Solamente se utiliza en instalaciones industriales grandes. Utiliza cualquier tipo de combustible diferente de la electricidad.

Una botnet. Es un grupo de ordenadores que funcionan como una red. Es un tipo de malware. Se autogestiona a través de un virus. Daña nuestro sistema ralentizándolo mucho.

Los sistemas de alimentación ininterrumpida son. Pilas y baterías. Grupos electrógenos. SAI y grupos electrógenos. Solamente los SAI.

Un análisis forense se hace. Sobre un sistema que no arranca. Sobre un sistema infectado por un virus. Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema destruido.

El DNI electrónico. Contiene una firma electrónica. Es una firma electrónica. Es un certificado electrónico. Encripta la información.

El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?. Verdadero. Falso.

Un sistema informático seguro es lo mismo que un sistema de información seguro. Solamente si el sistema informático forma parte del sistema de información seguro. Nunca. Sí. Solamente si el sistema de información forma parte del sistema informático.

Uno de los pasos convenientes en el proceso de recuperación de datos es. Realizar el proceso con herramientas software. No dañar el soporte donde se almacenan los datos. Duplicar los datos y trabajar con la copia. Utilizar salas limpias.

Las backdoors son un tipo de malware. Que es una variedad de virus. Que se instala en el sistema por contagio. Que se instala solamente en servidores, facilitando la entrada de otros programas. Creado por los programadores de la aplicación.

Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso.

El mayor porcentaje de infecciones es el producido por. Troyanos. Gusanos. Virus. Adware.

Las amenazas pueden ser. Físicas y lógicas. Físicas o activas. Físicas. Lógicas.

Denunciar Test