ASPECTOS BASICOS DE SEGURIDAD - 01
|
|
Título del Test:
![]() ASPECTOS BASICOS DE SEGURIDAD - 01 Descripción: OPT. Seguridad informática en las redes - Desarrollo de Aplicaciones Web (DAW) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Existen infracciones y sanciones de ficheros de titularidad privada?. Sí, existen infracciones leves y graves. Sí, existen infracciones que van desde multas de 600€ hasta 600.000€. Sí, existen infracciones, pero ninguna tiene multas. Ninguna de las anteriores es correcta. Al conjunto de derechos patrimoniales y de carácter remunerado se le denomina: Derecho moral del autor. Derecho a la explotación de la obra. Derecho de retracto. Ninguna de las anteriores. ¿Qué misión tiene el CCN-CERT?. Certificar la autoría de una obra a su autor. Contribuir a la mejora de la ciberseguridad en empresas de sectores estratégicos. Contribuir a la mejora de la ciberseguridad de las Administraciones Públicas. Contribuir a la mejora de la ciberseguridad en empresas de sectores estratégicos y en las Administraciones Públicas. El texto: "El responsable del fichero y cualquier persona que tenga acceso a su tratamiento tienen una obligación de secreto profesional con respecto a los datos" viene regulado en la LOPD: Sí, en el artículo 9. No, solo regula las políticas de seguridad de los datos. No, el secreto profesional solo viene regulado en el Código Civil. Ninguna de las anteriores. ¿En qué consiste la Negación de Servicio?. Intentar firmar un documento electrónicamente sin autorización. Contratar un servicio de comunicación y que la empresa no lo facilite. La manipulación fraudulenta de un servicio que impide su uso. Ofrecer un servicio con prestaciones inferiores a las contratadas. La Ley de Propiedad Intelectual se divide en dos derechos: Moral del autor y explotación de la obra. Moral del autor y del consumidor. Copyright de la obra y de su propietario. Ninguna de las anteriores. ¿En qué consiste el Sniffing?. Autorización para tomar el control de otro ordenador. Ataque que toma el control de otro ordenador sin autorización. Escuchar los datos que atraviesan la red. Ninguna es correcta. ¿Cuál es la Ley de Protección de Datos de carácter personal?. Ley 34/2002, de 11 de julio. Ley Orgánica 15/1999, de 13 de diciembre. (DEROGADA). Real Decreto Legislativo 1/1996, de 12 de abril. Ley Orgánica 3/2018, de 5 de diciembre (LOPD-GDD). ¿En qué consiste el ataque Rubber-hose?. Obtener información mediante sobornos o torturas. Escuchar los datos que atraviesan una red. Bloquear servicios necesarios. Convencer a un usuario para que facilite información transmitiéndole confianza. Completa la frase: La seguridad de un sistema informático son los mecanismos de…. Prevención, detección y análisis. Prevención, detección, restauración y análisis. Políticas de seguridad, detección y análisis. Definición de políticas de seguridad y análisis. Se entiende que un sistema es seguro si: No puede ser atacado por ningún sistema. Se comporta como se espera de él. Se autoprotege de ataques externos. No se conecta a internet. Cuando se escucha una línea para registrar datos que circulan por la red, hablamos de: Intercepción. Interlocución. Fabricación. Modificación. La re-actuación es un ataque de tipo: Pasivo. Activo. Interrupción. Ninguno de los anteriores. Elementos que pueden sufrir amenazas: Hardware, software y perfiles de usuarios. Hardware, software y sistemas operativos. Software, hardware y datos. Software, hardware y Windows. Un sistema informático es seguro cuando cumple: Confidencialidad, Integridad, Disponibilidad y No repudio. Integridad, Detección, Restauración y análisis forense. No repudio y Detección. Ninguna de las anteriores. ¿Qué es MAGERIT?. Metodología de riesgos del Consejo Superior de Administración Pública de Andalucía. Metodología de análisis y gestión de riesgos en seguridad informática. Departamento del Consejo Superior de Certificaciones Digitales. Ninguna de las anteriores. ¿Es funcionalmente equiparable la firma electrónica con la manuscrita?. Verdadero. Falso. Dentro de la propiedad intelectual, ¿cuántos tipos de obra hay?. Cinco tipos. Dos tipos. Cuatro tipos. Ninguno de los anteriores. Sobre la publicidad por vía electrónica: Las empresas pueden publicitarse sin identificarse. Pueden publicitarse sin identificar el mensaje publicitario. El carácter publicitario no tiene restricciones. Deben obtener autorización expresa previa del destinatario. ¿Qué es MAGERIT?. Política de seguridad en la administración electrónica. Normas y recomendaciones de la Unión Europea. Principios básicos de seguridad integral. Metodología del ENS para análisis y gestión de riesgos. En la LOPD, el derecho del titular a acceder gratuitamente a sus datos aparece en: Cesión de datos para prestación de servicios. Derechos de los interesados. Inscripción de ficheros. Ninguna de las anteriores. ¿En qué consiste la propiedad intelectual?. Ser dueño de una idea. Mención inequívoca a lo creativo. Conjunto de derechos reconocidos al autor. Producto u obra de la creatividad de un autor. Tipos de obras en propiedad intelectual: Obras originales. Colecciones de obras ajenas. Obras derivadas. Todas las anteriores. Selecciona la afirmación falsa: El DNI electrónico acredita identidad en procedimientos administrativos. La Ley de firma electrónica regula el DNI electrónico. El DNI electrónico permite firmar documentos. El DNI electrónico permite firmar documentos no oficiales y acreditar identidad. ¿Qué es la Fabricación?. Ataque que accede como administrador y cambia configuraciones. Ataque contra la confidencialidad. Ataque que inserta objetos falsificados en un sistema. Ataque que fabrica información falsa en redes sociales. ¿En qué consiste la amenaza por modificación?. Acceso a un recurso y manipulación. Cualquier amenaza excepto modificar un fichero. No existen amenazas por modificación. Ninguna de las anteriores. ¿La Ley de Propiedad Intelectual protege sitios web?. Sí, pero de forma distinta a otras obras. No, son de dominio público. Sí, en los mismos términos que otras obras. No, al descargarlos pasan a ser propiedad del usuario. Los ataques se clasifican en: Maliciosos y no maliciosos. Activos y pasivos. Copiados y creativos. Todos los anteriores. ¿Qué tipo de ataque no es correcto?. Fuzzer. Confianza legislativa. Hijacking. Spoofing. Al ataque que permite generar datos aleatorios para enviarlos a un servidor y detectar posibles fallos en su funcionamiento, ¿qué nombre recibe?. Ingeniería social. Phishing. Sniffing. Fuzzer. |




