S01
|
|
Título del Test:
![]() S01 Descripción: repasounidad1 sad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Según la ISO 20007, ¿qué término de los indicados a continuación, no forma parte de la definición de sistema de información seguro?. Confidencialidad. Fiabilidad. Autenticación. Integridad. Una amenaza __1___ una vulnerabilidad que afecta a un __2__ que a su vez __3___ un impacto incrementando el ___4___ . Por tanto, una vulnerabilidad ___5___ un riesgo y una ___6___ incrementa el riesgo. En el caso de un técnico informático que no tiene los conocimientos necesarios para operar con un sistema informático: Si opera con el sistema se podría producir una vulnerabilidad. Si no opera con el sistema, el sistema no es vulnerable. Se producirá un impacto porque hay amenaza sobre el sistema. Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo de amenaza. Si alguien descubre mi contraseña de acceso al sistema, constituye una amenaza: De interrupción. No constituye ninguna amenaza. De modificación porque me puede cambiar la contraseña por otra que no conozca. De interceptación. Si la red en la que trabajamos disminuye la velocidad de transferencia de información, ralentizando la conexión con el servidor, puede indicar la presencia de un: Troyano. Virus. Gusano. Spyware. Las redes sociales generan un gran número de vulnerabilidades de seguridad porque: Comunican a un gran número de personas. Es muy fácil el ingreso, no hay ningún requisito. Hay mucha información personal de cada usuario. Son muy proclives a la infección de troyanos. ¿Cuál de las siguientes amenazas permitiría a un atacante provocar una Denegación de Servicio?. Abreviación de URL. Geolocalización. Redes zombies. El uso de Wikis. La diferencia entre un SAI y un grupo electrógeno es: El SAI es capaz de generar energía eléctrica. El grupo electrógeno suministra electricidad en ausencia del flujo de corriente eléctrica de la red. El SAI utiliza energía mecánica para generar electricidad. El grupo electrógeno es capaz de generar electricidad a partir de energía mecánica. ¿En linux se crean ACL con el comando chmod?. Sí, porque se varían los permisos. No, aunque con chmod se puede conseguir un resultado similar. No, chmod se utiliza para fines totalmente diferentes. Sí, es lo mismo. Una contraseña en blanco frente a una contraseña con cuatro caracteres. Es más débil. Son igualmente débiles. Es más fuerte siempre porque el atacante no sospecha que la contraseña esté en blanco. Nunca se debe planificar la realización copias de seguridad completas, diferenciales e incrementales. verdadero. falso. |




