ampliación de digitalización
|
|
Título del Test:
![]() ampliación de digitalización Descripción: autoevaluación 1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPD-GDD)?. Ley Orgánica 3/2018, de 5 de diciembre. Ley Orgánica 12/2000, de 1 de marzo. Ley Orgánica 123/2008, de 10 de abril. Ley Orgánica 83/1993, de 15 de julio. ¿Cuál es la principal medida de seguridad que hay que realizar para evitar el robo de credenciales y accesos no autorizados?. Implementar autenticación de doble factor para requerir un segundo factor de verificación. Configurar correctamente los permisos y cifrar la información almacenada. Utilizar sistemas de mitigación de DDoS y balanceadores de carga. Realizar auditorías de seguridad y aplicar las mejores prácticas de configuración. Basándonos en la evaluación de riesgos digitales el robo de credenciales de empleados es un riesgo de nivel: Bajo. Alto. Medio. Ninguna de las anteriores es correcta. Basándonos en la evaluación de riesgos digitales el virus en un archivo adjunto de correo electrónico es un riesgo de nivel: Alto. Medio. Bajo. A y B son correctas. De que maneras se pueden clasificar las amenazas: Según su origen, intencionalidad y el tipo de impacto. Según su origen, integridad y disponibilidad. Según su integridad y confidencialidad. Según su intencionalidad y disponibilidad. En 1989 se produjo: Apple lanza su primer iPhone. Aparece el Internet de las Cosas (IoT). Se desarrollan las primeras computadoras electrónicas como la ENIAC y la UNIVAC. Tim Berners-Lee desarrolla la World Wide Web (WWW), estableciendo las bases del internet moderno. La Implementación de políticas de seguridad: Establecen normas y procedimientos para proteger la información y minimizar los riesgos cibernéticos. Protegen la conexión de usuarios remotos y evitan el espionaje de datos. Crean una mentalidad proactiva en ciberseguridad. Aumentan los daños en caso de ataques de ransomware o fallos del sistema. Las principales amenazas en la computación en la nube son: Robo de credenciales y accesos no autorizados. Fuga o pérdida de datos. Ataques de denegación de servicio (DDoS). Todas las anteriores son correctas. Las vulnerabilidades en la industria digitalizada pueden clasificarse en las diferentes categorías: Vulnerabilidades técnicas, humanas y en los procesos. Vulnerabilidades de red y seguridad. Vulnerabilidades de código fuente y parches de seguridad. Ninguna de las anteriores es correcta. Respecto a la transformación digital ¿cuándo fue el origen, automatización y computación?. 1980 - 1999. 2000 - 2010. 2010 - 2025. 1940 - 1970. |





