option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.2)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.2)

Descripción:
TEMA 1 (1.2): LA SEGURIDAD INFORMÁTICA

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 30/09/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1. Organización internacional abierta que tiene como objetivos contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, encaminamiento y seguridad: (DE EXAMEN) a) ISO b) IEEE c) ITU d) IETF.
2.. Organización sin ánimo de lucro encargada de supervisar el desarrollo de estándares que se aplican en los Estados Unidos de América: a) ANSI b) ETSI c) CEN d) AENOR.
3. Organización formada por representantes de las industrias más importantes del sector de las telecomunicaciones y que ha desarrollado numerosos estándares a nivel internacional relacionados con el mundo de las redes en colaboración con ANSI y la antigua EIA a) TIA b) ETSI c) CEN d) AENOR.
4.. Es una organización independiente sin ánimo de lucro reconocida por la Unión Europea como una organización de estándares europeos: a) TIA b) ETSI c) CEN d) AENOR.
5..Es una organización privada sin ánimo de lucro cuya misión es fomentar la economía europea en el negocio global, el bienestar de los ciudadanos europeos y el medio ambiente, proporcionando una infraestructura eficiente a las partes interesadas para el desarrollo, el mantenimiento y la distribución de sistemas estándares coherentes y de especificaciones: a) TIA b) ETSI c) CEN d) AENOR.
6... organismo nacional de normalización que a través de sus Comités Técnicos de Normalización se encarga de la publicación de las normas UNE (Una Norma Española) y la adopción y aplicación de las normas europeas. a) TIA b) ETSI c) CEN d) AENOR.
7..¿Cuál de las siguientes normas ha sido implantada por AENOR y ha superado la expedición de 25.000 certificados? a) UNE 15000 b) ISO 9001 c) CEN 2000 d) ETSI 5000.
8.- ¿Cuál es el fin que pretende garantizar la ciberseguridad?: (DE EXAMEN) A. La estabilidad de las infraestructuras críticas de un Estado. B. La seguridad del ciberespacio a través de protocolos de control interestatales. C. La indemnidad de los sistemas informáticos de todos los usuarios domésticos. D. Las propiedades de seguridad de los activos de la organización y los usuarios contra riesgos de seguridad correspondientes en el ciber entorno.
9.. Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno: a) seguridad informática b) seguridad de la información c) ciberseguridad d) todas las respuestas son correctas.
10.- ¿Por quienes están formados los organismos oficiales de estandarización, según el texto básico de referencia?: (DE EXAMEN) A. Por ingenieros informáticos comisionados por la Unión Europea. B. Por representantes de los Estados participantes, empresas del sector, académicos y consultores independientes. C. Por las asociaciones de consumidores de cada Estado parte de las Naciones Unidas. D. Por funcionarios de las Naciones Unidas.
11..Procesos y metodologías que se han diseñado para proteger los datos o la información sensible, de accesos no autorizados, uso fraudulento, publicado indebida, modificación, destrucción, o interrupción de su procesamiento: a) gestión de la seguridad b) seguridad de la información c) ciberseguridad d) todas las respuestas son correctas.
12.- De las siguientes medidas, cuál NO forma parte de los niveles de seguridad que engloban la gestión de la seguridad de la información, según el texto básico de referencia. (DE EXAMEN) a.- La seguridad física. b.- La seguridad medioambiental. c.- La seguridad de la red. d.- La seguridad del software.
13.- ¿Cuáles son los cuatro niveles de seguridad que engloban la gestión de la seguridad de la información?: (DE EXAMEN) A. La seguridad física, la seguridad ética, la seguridad de la red y la seguridad electrónica. B. La seguridad hiperactiva, la seguridad del software, la seguridad física y laseguridad ética. C. La seguridad física, la seguridad de red, la seguridad del software y la seguridad humana. D. La seguridad de la red, la seguridad de la sociedad, la seguridad electrónica y la seguridad física.
14..Nivel de seguridad que se concentra en la protección de los datos que son transmitidos y en garantizar que no sufren ninguna alteración durante la transmisión: a) seguridad de red b) seguridad física c) seguridad del software d) seguridad del personal o seguridad humana.
15.. Seguridad que se concentra en la seguridad relacionada con los sistemas operativos, así como de los programas y aplicaciones, incluyendo las herramientas que se utilizan para garantizar la seguridad de la información a) seguridad de red b) seguridad física c) seguridad del software d) seguridad del personal o seguridad humana.
16.- ¿Cuáles son los tres principios básicos del modelo CIA?: (de examen) A. Contratación, cumplimiento y resiliencia. B. Intimidad, respeto y seguridad. C. Confidencialidad, integridad y disponibilidad. D. Honestidad, confidencialidad y seguridad.
17..Los principios básicos del proceso de seguridad de la información siguen siendo hoy los mismos que hace unas décadas, a saber: (de examen) a) La confidencialidad, la integridad de la información y su disponibilidad; o, en su versión ampliada, además, la autenticidad y la trazabilidad. b) La publicidad, la integridad de la información y la Iindisponibilidad. C) La privacidad, la integridad de la información y la indisponibilidad,o, en su versión más restrictiva, además la confiscación y la trazabilidad. d) La confidencialidad y la disponibilidad, exclusivamente; el resto de principios han variado en los últimos años. .
16.- El proceso de seguridad de la información, en su versión ampliada (actualizada), está constituido por los siguientes principios básicos: (de examen) a) Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. b) Confidencialidad, integridad, disponibilidad, autenticidad y fiabilidad. c) Confidencialidad, integridad, disponibilidad y autenticidad. d) Confidencialidad, integridad, disponibilidad y trazabilidad. .
19.- Los dos principios básicos que deben tenerse en cuenta siempre que se gestionan sistemas de información son: (de examen) A. El principio de legalidad y el de elasticidad. B. La necesidad de conocer y la defensa en profundidad. C. La anticipación y el principio de resistencia. D. Los cortafuegos y la necesidad de conocer.
20.- La necesidad de conocer o Need to Know ... : (de examen) a) Es un principio básico en la gestión de sistemas de información que conlleva que solo aquellas personas que lo necesiten deben acceder a los datos b) Es un principio básico en la gestión de sistemas de información que conlleva que todos los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios c) Es un principio básico en la gestión de sistemas de información que conlleva que la mayoría de los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios d) Es un principio básico en la gestión de sistemas de información que conlleva la necesidad de aspirar a la mejora continua de las herramientas de seguridad.
Denunciar Test