option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y seguridad informática

Descripción:
Test de Autoevaluación

Fecha de Creación: 2025/11/15

Categoría: UNED

Número Preguntas: 13

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Conjunto de definiciones, normas y procedimientos que sirve de patrón, modelo o punto de referencia para medir o valorar cosas de la misma especie: Estándar. Normalización. Principio básico. Legislación.

En la actualidad, las especificaciones para el desarrollo de un sistema de gestión de la información vienen dadas por: Criterios económicos. Criterios legales. Criterios sociales. Criterios políticos.

¿Cuál de los siguientes son objetivos de la normalización?. Beneficiar al conjunto de ciudadanos y garantizar los derechos individuales. Beneficiar al conjunto de empresas y evitar la competencia desleal. Proteger a los consumidores y garantizar la seguridad de los productos. Cumplir con la normativa europea del CEN (Comité Europeo de Normalización).

En el caso de los sistemas informáticos, los estándares son: Recomendaciones de buenas prácticas. Regulados por normas internacionales. Adaptados al tipo de software. Puramente técnicos y protocolos de almacenamiento, comunicación, etc.

Un supuesto de estándar tecnológico de facto, es decir, no reconocido oficialmente es: El conector USB. El fondo de pantalla de Windows. El formato de los archivos pdf. El orden de las teclas en los teclados.

En el ámbito internacional, destacan los siguientes organismos oficiales de estandarización: AENOR, TIA. IEEE, ISO. IEEE, CEN. NIST, ISO.

La Organización Internacional de Normalización (ISO) está formada por: Organismos de estandarización de diversos países (DIN, ANSI, etc.) y un grupo de organizaciones observadoras que no poseen capacidad de voto. Miembros de las Naciones Unidas. Comités Técnicos de Normalización. Representantes de industrias del sector de las telecomunicaciones.

Organización con más autoridad para establecer modificaciones de los parámetros técnicos bajo los que funciona la red: IEEE. ISO (Organización Internacional de Normalización). ITU (Unión Internacional de Telecomunicaciones). IETF (Grupo de Trabajo de Ingeniería de Internet).

Se encarga de la publicación de las normas UNE (una norma española): ANSI. AENOR. CEN. MAGERIT.

Procesos y metodologías diseñadas para proteger los datos o la información sensible de accesos no autorizados, uso fraudulento, publicación indebida, modificación, destrucción o interrupción de su procesamiento: Gestión de la seguridad de la información. Ciberseguridad. Estandarización. Sistema de gestión de la seguridad de la información.

El segundo nivel en la gestión de la seguridad de la información es: Seguridad física. Seguridad de red. Seguridad de software. Seguridad del personal o humana.

Siguiendo el modelo/triángulo CIA, el servicio de autenticación en la gestión de accesos y la identificación de usuarios, está formado por los vértices o principios de: Confidencialidad e integridad. Disponibilidad e integridad. Autenticidad y confidencialidad. Confidencialidad y disponibilidad.

Siguiendo el modelo/triángulo CIA, el servicio no-repudio (utilizado para que alguien no niegue la autoría de una acción) está formado por los vértices o principios de: Disponibilidad e integridad. Trazabilidad y autenticidad. Confidencialidad y disponibilidad. Confidencialidad e integridad.

Denunciar Test