CURSO 23-24 PROGRAMACION DE SERVICIOS Y PROCESOS TEMA 13
![]() |
![]() |
![]() |
Título del Test:![]() CURSO 23-24 PROGRAMACION DE SERVICIOS Y PROCESOS TEMA 13 Descripción: CON SCORM |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué característica no es propia de un sistema seguro?. Integridad. Disponibilidad. Rapidez. No repudio. El grupo de amenazas de intercepción: En este grupo tenemos todas las amenazas que consiguen destruir recursos del sistema informático, pudiendo dejarlo totalmente inservible, provocando así grandes pérdidas de información y, posiblemente, de dinero. En este grupo tenemos todas las amenazas que consiguen acceder a un recurso de otra persona, pudiendo lucrarse del mismo pidiendo un rescate por los datos robados. En este grupo tenemos todas las amenazas que intentan acceder a un recurso de otra persona, pudiendo llegar a modificarlo. En este grupo tenemos todas las amenazas que impliquen un ataque contra la autenticidad de los datos, insertados datos faltos en los originales. La confidencialidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. ¿Qué permiten las políticas de acceso?. Indicar los recursos a los que puede acceder una determinada aplicación. Gestionar los usuarios del sistema de forma segura. Permiten el acceso del usuario al sistema de forma segura. Ninguna de las respuestas anteriores es correcta. El organismo oficial encargado de la seguridad informática en España es: El Instituto Nacional de Seguridad. El Instituto Nacional de Ciberseguridad. El Colegio Nacional de Seguridad. El Colegio Nacional de Ciberseguridad. La disponibilidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. ¿En qué categoría de amenaza se clasifica un programa que accede a nuestros recursos y puede llegar a cambiar algo?. Interrupción. Intercepción. Modificación. Fabricación. Indica la afirmación correcta sobre las excepciones: Se pueden utilizar todas las cláusulas catch para gestionar todas las excepciones que consideremos necesarias. Error, Exception y RuntimeException. El código que hay en el bloque finally se ejecuta siempre. Todas las afirmaciones anteriores son correctas. La integridad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. Las políticas de acceso: Son las reglas que hay que seguir para crear una contraseña segura. Son las reglas que hay que seguir a la hora de crear grupos seguros en el sistema. Se refieren a que hay que utilizar try-catch para gestionar los posibles errores en Java. Ninguna de las respuestas anteriores es correcta. El no repudio: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. Indica el patrón que permite validar un DNI con la letra en minúscula: Pattern.compile("[0-9]{9}-[a-zA-Z]");. Pattern.compile("[0-9]-[a-zA-Z]");. Pattern.compile("[0-9]{8}-[a-zA-Z]");. Pattern.compile("[0-9]{8}-[a-z]");. |