Ciberseguridad y hacking ético - Test IFP✮1 - UF1
![]() |
![]() |
![]() |
Título del Test:![]() Ciberseguridad y hacking ético - Test IFP✮1 - UF1 Descripción: UF1 - Ciberseguridad y hacking ético |




Comentarios |
---|
NO HAY REGISTROS |
Vulnerabilidad que puede permitir la propagación de un gusano de internet sin la acción del usuario, tiene un nivel de peligrosidad importante, con un tiempo de respuesta inmediato. Verdadero. Falso. El impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacar partido a la vulnerabilidad. La peligrosidad de la vulnerabilidad es moderada con un tiempo de respuesta de tres días. La peligrosidad de la vulnerabilidad es baja con un tiempo de respuesta de tres días. La peligrosidad de la vulnerabilidad es importante con un tiempo de respuesta de inmediato. La peligrosidad de la vulnerabilidad es baja con un tiempo de respuesta de una semana. El motivo con el que se define como vulnerabilidad del día cero es... La existencia de “puertas traseras” en los sistemas informáticos. Las que no se conoce su solución, pero sí cómo explotarla. Debilidad en el diseño de protocolos utilizados en las redes. Los CTO suelen tener un perfil técnico relacionado con la informática complementado con amplios conocimientos de las repercusiones legales del uso de la información. Verdadero. Falso. Si la compañía es suficientemente grande o se dedica al sector tecnológico, esta posición se complementa con el CTO, director de la oficina tecnológica. Verdadero. Falso. ¿A qué se refiere cuando habla de la Escalabilidad en los modelos de almacenamiento y gestión de la información?. Si el volumen de datos de nuestra compañía crece, se dimensionarán automáticamente los recursos para su tratamiento y solo pagaremos por los que necesitemos. Si uno de los centros de datos queda fuera de servicio, estos proveedores tienen una copia de la información guardada en otros centros a los que se puede acceder en cualquier momento. ¿A qué se refiere la norma ISO/IEC 27001?. No tiene nada que ver en lo relacionado a la informática. Refleja la definición estandarizada de seguridad informática. Se refiere a la ley sobre la protección de datos. |