option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y Seguridad Informática. Tema 1 (2)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad Informática. Tema 1 (2)

Descripción:
Seguridad informática

Fecha de Creación: 2025/10/12

Categoría: UNED

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los tipos de estándares de facto, según el texto básico de referencia: Son estándares con gran aceptación en el mercado establecidos, normalmente por grupos de empresas y organizaciones, pero no reconocidos oficialmente. Son estándares definidos por organizaciones o grupos oficiales, en los que intervienen los estados con el compromiso de adoptarlos como de obligado cumplimiento. Son aquellos que no se pueden encuadrar en el régimen habitual de la estandarización, pero existen en el mercado. No existen.

Las amenazas informáticas denominadas APT (Advanced Persistent Threat) o amenaza persistente avanzada, son aquellas: De gran envergadura dirigidas por organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataques con códigos maliciosos. Que provienen de los centros de inteligencia de estados extranjeros para obtener información relativa a la seguridad nacional. Que afectan únicamente al sistema económico de un Estado y tiene por destinatario al sistema financiero. No pueden ser previstas, por lo que ante ellas se plantean sistemas de contención de destrucción de la información y los datos de los sistemas informáticos.

De las siguientes medidas cual NO forma parte de los niveles de seguridad que engloban la gestión de la seguridad de la información, según el texto básico de referencia: La seguridad física. La seguridad medioambiental. La seguridad de la red. La seguridad del software.

Indicar cuál de las siguientes afirmaciones es verdadera l. Los estándares de iure son definidos por organizaciones o grupos oficiales, es decir, en los que intervienen Estados con el compromiso de adoptarlos como de obligado cumplimiento. II. El Comité Europeo de Normalización (CEN) es un organismo público dependiente de la UE. I Si, II SI. I Si, II No. I Si, II No. I No, II No.

En el ENS, indicar cuál de las siguientes afirmaciones es cierta: l. La autenticidad es la propiedad o característica consistente en que los documentos y ficheros son auténticos. II. La disponibilidad es la propiedad o característica de los activos consistente en ciudadano o empresa puede información. I Si, II Si. I Si, II No. I No, II Si. I No, II No.

Indicar cuál de las siguientes afirmaciones es verdadera l. Una vulnerabilidad de día cero solo es conocida por el investigador que la ha descubierto II. Un ataque tiene lugar cuando un sistema está comprometido por un exploit desconocido que explota alguna de sus vulnerabilidades. I Si, II Si. I Si, II No. I No, II Si. I No, II No.

El principio básico de defensa en profundidad o defensa elástica, consiste (según el texto básico recomendado): En planear un ataque informático preventivo ante una amenaza externa grave. En prevenir el avance de un ataque interponiendo una secuencia de barreras. Establecer medidas de defensa gestionadas únicamente por la inteligencia artificial. En utilizar los sistemas de defensa antiterrorista que el Estado pone a disposición de los operadores.

En España, el sistema denominado ENS (esquema nacional de seguridad): Establece la política de seguridad de la información de la administración pública en España. Es obligatorio para todos los operadores que gestionan información informática sean del sector público o privado. Es el sistema implantado por el centro de gestión de crisis informáticas para salvaguardar los intereses nacionales. Es el modelo utilizado por el centro nacional de inteligencia para la lucha antiterrorista.

Según el texto básico de referencia un ataque (hacking) tiene lugar: Cuando un sistema está comprometido por un exploit desconocido que explota alguna de sus vulnerabilidades. Cuando la seguridad física de las personas se ven peligro. Únicamente cuando la agresión informática proviene del extranjero. Cuando un sistema informático destruido y queda inservible de manera permanente.

¿Cuál de las siguientes NO es una estrategia de respuesta ante un riesgo (según el texto básico referencia)?. Evitación. Transferencia. Mitigación. Ataque.

La dimensión de seguridad que hace referencia asegurar que las actuaciones de una entidad pueden ser imputadas exclusivamente a ella se denomina. Integridad. Autenticidad. Trazabilidad. Confidencialidad.

Pedro se descargan el ordenador de trabajo, aplicaciones gratuitas de juego online. Esta conducta constituye en relación con la seguridad de los sistemas informáticos de la empresa: Una amenaza externa. Una amenaza interna. Un ataque. Una vulnerabilidad.

Indique cuál de las siguientes afirmaciones es falsa: IEEE es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica. En España, el Esquema Nacional de Seguridad es obligatorio. Los estándares cerrados son: aquellos que están acabados y forman un cuerpo de doctrina completo. La organización internacional de normalización (ISO) está formada por organismos de estandarización de diversos países.

La probabilidad de un ataque se define como: La probabilidad de que un atacante actúa. La probabilidad de que una amenaza o una vulnerabilidad pueda convertirse en un riesgo real y se ha explotado. La posibilidad de recibir un ataque de un hacker o varios hackers concretos. La posibilidad de que el sistema tenga una vulnerabilidad.

Indicar cuando las siguientes afirmaciones es verdadera. I. El análisis de riesgos es la base de todo sistema de gestión de la seguridad de la información (SGSI) II. La probabilidad de un ataque se define como la posibilidad de que una amenaza o una vulnerabilidad puedan convertirse en un riesgo real y ser explotado. I Si, II Si. I Si, II No. I No, II Si. I No, II No.

Denunciar Test