option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad y hacking ético - Test IFP✮1 - UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad y hacking ético - Test IFP✮1 - UF1

Descripción:
UF1 - Ciberseguridad y hacking ético

Fecha de Creación: 2023/02/24

Categoría: Informática

Número Preguntas: 7

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Vulnerabilidad que puede permitir la propagación de un gusano de internet sin la acción del usuario, tiene un nivel de peligrosidad importante, con un tiempo de respuesta inmediato. Verdadero. Falso.

El impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacar partido a la vulnerabilidad. La peligrosidad de la vulnerabilidad es moderada con un tiempo de respuesta de tres días. La peligrosidad de la vulnerabilidad es baja con un tiempo de respuesta de tres días. La peligrosidad de la vulnerabilidad es importante con un tiempo de respuesta de inmediato. La peligrosidad de la vulnerabilidad es baja con un tiempo de respuesta de una semana.

El motivo con el que se define como vulnerabilidad del día cero es... La existencia de “puertas traseras” en los sistemas informáticos. Las que no se conoce su solución, pero sí cómo explotarla. Debilidad en el diseño de protocolos utilizados en las redes.

Los CTO suelen tener un perfil técnico relacionado con la informática complementado con amplios conocimientos de las repercusiones legales del uso de la información. Verdadero. Falso.

Si la compañía es suficientemente grande o se dedica al sector tecnológico, esta posición se complementa con el CTO, director de la oficina tecnológica. Verdadero. Falso.

¿A qué se refiere cuando habla de la Escalabilidad en los modelos de almacenamiento y gestión de la información?. Si el volumen de datos de nuestra compañía crece, se dimensionarán automáticamente los recursos para su tratamiento y solo pagaremos por los que necesitemos. Si uno de los centros de datos queda fuera de servicio, estos proveedores tienen una copia de la información guardada en otros centros a los que se puede acceder en cualquier momento.

¿A qué se refiere la norma ISO/IEC 27001?. No tiene nada que ver en lo relacionado a la informática. Refleja la definición estandarizada de seguridad informática. Se refiere a la ley sobre la protección de datos.

Denunciar Test