Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECRIMINALIDAD Y SEGURIDAD INFORMATICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CRIMINALIDAD Y SEGURIDAD INFORMATICA

Descripción:
PREGUNTAS DE EXAMEN COTEJADAS CON PLANTILLA OFICIAL

Autor:
FAMR
(Otros tests del mismo autor)

Fecha de Creación:
01/02/2024

Categoría:
UNED

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el fin que pretende garantizar la ciberseguridad?: La estabilidad de las infraestructuras críticas de un Estado. La seguridad del ciberespacio a través de protocolos de control interestatales. La indemnidad de los sistemas informáticos de todos los usuarios domésticos. Las propiedades de seguridad de los activos de la organización y los usuarios contra riesgos de seguridad correspondientes en el ciber entorno.
¿Por quienes están formados los organismos oficiales de estandarización, según el texto básico de referencia?: Por ingenieros informáticos comisionados por la Unión Europea Por representantes de los Estados participantes, empresas del sector, académicos y consultores independientes. Por las asociaciones de consumidores de cada Estado parte de las Naciones Unidas. Por funcionarios de las Naciones Unidas. .
¿Cuáles son los cuatro niveles de seguridad que engloban la gestión de la seguridad de la información?: La seguridad física, la seguridad ética, la seguridad de la red y la seguridad electrónica La seguridad hiperactiva, la seguridad del software, la seguridad física y la seguridad ética. La seguridad física, la seguridad de red, la seguridad del software y la seguridad humana. La seguridad de la red, la seguridad de la sociedad, la seguridad electrónica y la seguridad física.
¿Cuáles son los tres principios básicos del modelo CIA?: Contratación, cumplimiento y resiliencia. Intimidad, respeto y seguridad. Confidencialidad, integridad y disponibilidad. Honestidad, confidencialidad y seguridad. .
Los dos principios básicos que deben tenerse en cuenta siempre que se gestionan sistemas de información son: El principio de legalidad y el de elasticidad. La necesidad de conocer y la defensa en profundidad. La anticipación y el principio de resistencia. Los cortafuegos y la necesidad de conocer. .
¿Qué es el COBIT (Control Objectives for lnformation and related Technologies)? Una guía para la gestión de sistemas de información que permiten definir y gestionar los procesos en una organización basándose en un modelo de madurez. Una asociación de control de riesgos informáticos. Un método de estandarización de la seguridad de la información Una organización internacional de ciberseguridad. .
¿Qué son los vectores de ataque? Son los parámetros que se utilizan para medir el riesgo de vulnerabilidad de un sistema. Criterios homologados que sirven para evitar amenazas cibernéticas. Métodos o maneras que una amenaza se utiliza para atacar un sistema. Razones a evaluar para diseñar un ciberataque a gran escala.
La amenaza de interceptación: Implica la monitorización pasiva de la información entre dos interlocutores. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios. Consiste en fabricar paquetes de datos sin relación alguna con el emisor y su transmisión hacia el receptor. Afecta a la disponibilidad de la información.
Indicar cuál de las siguientes afirmaciones es verdadera: l. Los estándares cerrados son: aquellos que están acabados y forman un cuerpo de doctrina completo II. La Organización Internacional de Normalización (ISO) está formada por organismos de estandarización de diversos países. I Si, II. Si l. Si, II. No l. No, II. Si l. No, II. No .
Indicar cuál de las siguientes afirmaciones es cierta l. En España se recomienda el Esquema Nacional de Seguridad, pero no es obligatorio II. IEEE es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica l. Si, II. Si l. Si, II. No l. No, II. Si l. No, II. No .
Indicar cuál de las siguientes afirmaciones relativas a la seguridad de la información es verdadera. l. Cuando la vulnerabilidad se ha explotado el riesgo ha aumentado II. Cuando se desarrolla el parche, el nivel de riesgo se minimiza para todos los sistemas l. Si, II. Si l. Si, II. No l. No, II. Si l. No, II. No.
¿Cuál de los siguientes es un motivo que justifica la estandarización, según el texto básico recomendado? Los estándares se establecen siempre de forma obligatoria por ley. Los estándares se establecen siempre normativamente y suponen una obligación para los destinatarios. Los estándares impiden que las empresas creen productos de forma cerrada e incompatible con los de otros fabricantes. Los estándares son establecidos por agencias y entidades normalmente supranacionales sin ánimo de lucro y tienen, por tanto, un carácter objetivo. .
Señale cuál de las siguientes NO es un ejemplo de una amenaza de Red externa: Explotación de una encriptación débil Ataque Man-in-the-middle Error de los empleados Captura de información o sniffing.
La necesidad de conocer o Need to Know ... Es un principio básico en la gestión de sistemas de información que conlleva que solo aquellas personas que lo necesiten deben acceder a los datos Es un principio básico en la gestión de sistemas de información que conlleva que todos los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios. Es un principio básico en la gestión de sistemas de información que conlleva que la mayoría de los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios Es un principio básico en la gestión de sistemas de información que conlleva la necesidad de aspirar a la mejora continua de las herramientas de seguridad. .
Según el texto básico recomendado, ¿cuál de las siguientes cuestiones es de utilidad para averiguar el impacto de un ataque informático producido? ¿se podría detectar el ataque si tuviera lugar? ¿Existen datos sensibles en riesgo de ser expuestos? ¿Hay fondos para una compensación económica al atacante? ¿Resulta fácil descubrir la vulnerabilidad del sistema? .
Los tipos de estándares de facto, según el texto básico de referencia: Son estándares con gran aceptación en el mercado, establecidos normalmente por grupos de empresas y organizaciones, pero no reconocidos oficialmente. Son estándares definidos por organizaciones o grupos oficiales en los que intervienen los Estados, con el compromiso de adoptarlos como de obligado cumplimiento. Son aquellos que no se pueden encuadrar en el régimen habitual de la estandarización, pero existen en el mercado. No existen.
Las amenazas informáticas denominadas APT (Advanced Persistent Threat) o amenaza persistente avanzada, son aquellas: De gran envergadura, dirigidas por organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataques con códigos maliciosos. Que provienen de los centros de inteligencia de Estados extranjeros para obtener información relativa a la seguridad nacional. Que afectan únicamente al sistema económico de un Estado y tiene por destinatario al sistema financiero. No pueden ser previstas, por lo que ante ellas se plantean sistemas de contención de destrucción de la información y los datos de los sistemas informáticos. .
De las siguientes medidas, cuál NO forma parte de los niveles de seguridad que engloban la gestión de la seguridad de la información, según el texto básico de referencia. La seguridad física. La seguridad medioambiental La seguridad de la red. La seguridad del software. .
Indicar cuál de las siguientes afirmaciones es verdadera l. Los estándares de iure son definidos por organizaciones o grupos oficiales, es decir, en los que intervienen Estados con el compromiso de adoptarlos como de obligado cumplimiento. II. El Comité Europeo de Normalización (CEN) es un organismo público dependiente de la UE. l. Si, II. Si l. Si, II. No l. No, II. Si l. No, II. No.
En el ENS, indicar cuál de las siguientes afirmaciones es cierta: l. La autenticidad es la propiedad o característica consistente en que los documentos y ficheros son auténticos. II. La disponibilidad es la propiedad o característica de los activos consistente en ciudadano o empresa puede información. l. Si, II. Si l. Si, II. No l. No, II. Si l. No, II. No.
Denunciar test Consentimiento Condiciones de uso