option
Cuestiones
ayuda
daypo
buscar.php

Autoevaluación SEGI - Zutroy

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Autoevaluación SEGI - Zutroy

Descripción:
Tema 1 hasta tema 3

Fecha de Creación: 2025/01/13

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. Verdadero. Falso.

Señala los casos en los que sea de aplicación la LOPDGDD. Datos almacenados por una empresa en soporte digital. Datos almacenados en el ejercicio de actividades domésticas. Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc).

¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI?. Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento. Debe reconocerse el carácter publicitario del anuncio de forma inequívoca. Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa. En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente.

Riesgo = __________ x Vulnerabilidad x Valor del bien ¿Qué elemento falta en la ecuación?.

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente…. El mobiliario. La información. Los ordenadores. El software.

Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. Verdadero. Falso.

Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido…. Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas. Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia. Tendrá solamente permisos de copia. Tendrá permisos de copia y modificación pero no de redistribución.

Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de…. Prevención. Detección. Recuperación. Colisión.

Asocia cada tipo de ataque con su descripción: Sniffing. Phishing. Spoofing. Denegación de servicio (DoS).

Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: La confidencialidad. La integridad. La disponibilidad. El no repudio.

Sinónimos de riesgo pueden ser: peligro, trance, contingencia, inseguridad, lance, ventura, fatalidad, desgracia, accidente, escollo, pero un antónimo de riesgo, es:

Relaciona cada concepto con su definición: Tasa de falso rechazo. Tasa de falsa aceptación. Tiempo de verificación. Desempeño.

La RFC ______ define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán.".

¿Cuál de los siguientes métodos biométricos es más fiable?. Ojo - iris. Geometría de la mano. Voz. Huellas dactilarez.

Probabilidad de que un dispositivo biométrico permita entrar a una persona no autorizada: infalibilidad. falsa aceptación. falso rechazo. nivel de exigencia.

¿Cuál es el tiempo de verificación de la voz?. 1.5sg. 5.1sg. 1.4sg. 1.3sg.

Una tarjeta de proximidad es una medida de control de acceso: estática. dinámica. activa. física.

Cuál es el promedio de tiempo de verificación de la huella dactilar: 0.005s. 0.0005s. 0.05s. 0.5s.

Cuál de los siguientes es un rasgo de comportamiento: Voz. Modo de andar. Modo de teclear. Tu contraseña.

Cuando hablamos de seguridad en el entorno físico de un sistema informático ¿a qué nos estamos refiriendo exactamente?. A las condiciones físicas del inmueble. A la protección de los datos. A la salvaguarda de las personas. A los posibles fenómenos meteorológicos y desastres naturales.

Los cluster de ordenadores te ofrecen las siguientes características. Alta accesibilidad. Alto rendimiento. Alta disponibilidad. Escalabilidad.

Los clusters ________son clusters cuyo objetivo es el de ejecutar la mayor cantidad de tareas en el menor tiempo posible. Seleccione una: de alto rendimiento. comerciales. de alta disponibilidad. de alta eficiencia.

Puedes decir que un polímetro _________. Es un elemento software. Es un elemento hardware. Sirve para monitorizar el hardware. Sirve para monitorizar el software.

La información que se pierde como causa de ________ resulta mucho más complicada de recuperar, siendo imposible en muchos casos. ser borrada desde un lápiz de memoria. ser borrada utilizando la combinación de teclas "Shift + Supr". encontrarse en una carpeta que fue borrada por completo. un fallo físico en el dispositivo.

El software existente entre el sistema operativo y las aplicaciones que va a gestionar el cluster, de manera que el usuario o usuaria lo perciba como una única máquina, la denominamos: Nodo. Firmware. Middleware. Ethernet.

Teniendo en cuenta lo que sabes sobre los parámetros del Cron, una configuración con los parámetros "0 1 * * *", significa que la copia de seguridad se ejecutará…. A las 0:00h todos los días de Enero. Todos los domingos a la 1:00h. A la 1:00h todos los días del año. Una vez al día a las 0:00h todos los días del año.

Asocia cada nivel RAID con la descripción correspondiente: RAID 0. RAID 1. RAID 5. RAID 0 + 1.

Un volumen seccionado en Windows, se corresponde con una configuración RAID 1. Verdadero. Falso.

La conversión de un disco dinámico a uno básico en Windows no es factible sin la pérdida de datos. Verdadero. Falso.

Para entrar en el editor del registro debemos emplear la instrucción: editreg. regedit. register editor. er.

Denunciar Test