option
Cuestiones
ayuda
daypo
buscar.php

Tema 1: Principios de Seguridad y Alta Disponibilidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 1: Principios de Seguridad y Alta Disponibilidad

Descripción:
Seguridad y Alta Disponiblidad

Fecha de Creación: 2021/04/28

Categoría: Informática

Número Preguntas: 10

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La principal característica a garantizar en un sistema seguro es: No Repudio. Disponibilidad. Integridad. Confidencialidad.

Indica que sentencia es falsa: La Integridad permite asegurar que los datos no se han falseado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. Autenticación permite probar la participación de las partes en una comunicación.

Una de las siguientes medidas no corresponde a la seguridad lógica: Copia de seguridad. Contraseñas. SW antimalware. SAI.

¿Qué elemento de un sistema informático se encuentra más crítico a la hora de protegerlo?. Software. Hardware. Comunicaciones. Datos.

Un hacker: Siempre tiene una finalidad maliciosa. A veces posee una finalidad maliciosa, entonces se denomina cracker. Es un curioso con una finalidad conocida. La mayoría de las veces tiene una finalidad maliciosa.

El Phishing : Es un tipo de fraude bancario. Se propaga mediante correo electrónico siempre. Es un tipo de malware o virus. Se contrarresta con un spyware.

¿Cuál es el estándar ISO en materia de auditoría de sistemas de información?. ISO 27001. ISO 27002. ISO 9001. ISO 27000.

El acrónimo CIDAN hace referencia a: Confidencialidad, integridad, disponibilidad, autenticación y no repudio. Confidencialidad, integridad, disponibilidad, autentificación y no repudio. Confidencialidad, inviolabilidad, disponibilidad, autenticación y no repudio. Confidencialidad, inviolabilidad, disponibilidad, autentificación y no repudio.

El sistema de cifrado que utiliza dos claves (una pública y otra privada) se denomina: De encriptación algorítmica DES. Asimétrico. Mixto. Simétrico.

Cuando hablamos de “verificación de la identidad de un usuario, se aportaalgún modo que permita verificar que es quien dice ser” . Nos referimos a: No repudio. Acreditación. Autenticación. Encriptación.

Denunciar Test