DAW Optativa Seguridad informática en las redes Unidad 1
|
|
Título del Test:
![]() DAW Optativa Seguridad informática en las redes Unidad 1 Descripción: DAW Optativa Seguridad informática en las redes Unidad 1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Un sistema informático es seguro, cuando cumple con las siguientes características: Confidencialidad, Integridad, Disponibilidad y No repudio. Integridad, Detección, Restauración y análisis forense. No repudio y Detección. Ninguna de las anteriores. ¿Cuál es la Ley de Protección de Datos de carácter personal?. La Ley 34/2002, de 11 de julio. La Ley Orgánica 15/1999, de 13 de diciembre. Real Decreto Legislativo 1/1996, de 12 de abril. La Ley 59/2003, de 19 de diciembre. ¿En qué consiste la Negación de Servicio?. Cuando se intenta firmar un documento electrónicamente y no se tiene la debida autorización. Cuando se contrata un servicio de comunicación y la empresa no nos facilita dicho servicio. Cuando la manipulación fraudulenta de un determinado servicio impide su uso. Cuando la empresa son ofrece un servicio con prestaciones inferiores a las que hemos contratado. Dentro de la propiedad intelectual. ¿De qué tipos de obras se pueden hablar?. De obras originales. De las colecciones de obras ajenas. De las que se derivan de obras originales. Todas las demás son correctas. ¿Qué es MAGERIT?. En el ámbito de la administración electrónica, establece la política de seguridad en la utilización de medios electrónicos y se estructura en principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Es el conjunto de Normas y Recomendaciones que establece la Unión Europea. Son el conjunto de principios básicos de seguridad integral, gestión de riesgos y líneas de defensa. Es la metodología elaborada por el Esquema Nacional de Seguridad que regula el análisis y gestión de riesgos. Desde el punto de vista informático, selecciona los tres tipos de elementos que pueden sufrir amenazas: Hardware, software y perfiles de usuarios. Hardware, software y sistemas operativos. Software, hardware y datos. Software, hardware y Windows. ¿Qué tipo de ataque no es correcto?. Fuzzer. Confianza legislativa. Hijacking. Spoofing. En la Ley de firma electrónica, la siguiente afirmación: “Se reconoce la firma electrónica y se equipara funcionalmente a la firma manuscrita”. La afirmación es falsa. La afirmación es verdadera. La afirmación es falsa en algunas comunidades autónomas. La afirmación es verdadera pero es preciso que la firma electrónica este basada en un certificado reconocido. ¿Es funcionalmente equiparable la firma electrónica con la firma manuscrita?. Verdadero. Falso. Los ficheros que contienen datos personales, según el RD: ¿qué nivel de seguridad tiene?. Nivel medio. Nivel avanzado. Nivel básico. Ninguno de los anteriores. Los ataque se clasifican en: Ataques maliciosos y no maliciosos. Ataques activos y pasivos. Ataques copiados y creativos. Todos son correctos. La Ley de Propiedad Intelectual distingue, se divide a su vez en dos derechos: Moral del autor y a la explotación de la obra. Moral del autor y del consumidor. Copyright de la obra y de su propietario. Ninguna de las anteriores. ¿Qué es la Fabricación?. Es un ataque contra una entidad no autorizada que consigue acceder a un recurso como administrador y cambiar su configuración a su conveniencia. Es un ataque contra la confidencialidad. Es un ataque que inserta objetos falsificados en un sistema. Es un ataque que fabrica información falsa y maliciosa sobre un usuario en las redes sociales. Completa la siguiente frase: La seguridad de un sistema informático son los mecanismos de …. Prevención, detección y análisis que se llevan a cabo para garantizar su seguridad. Prevención, detección, restauración y análisis que se llevan a cabo para garantizar su seguridad. Políticas de seguridad, detección y análisis que se llevan a cabo para garantizar su seguridad. Definición de las políticas de seguridad asociadas y análisis que se llevan a cabo para garantizar su seguridad. La reactuación es un ataque. ¿De qué tipo?. Pasivo. Activo. Interrupción. Ninguno de los expuestos. ¿En qué consiste el ataque Rubber-hosse?. Obtener una determinada información a base de sobornos y torturas. Escuchar los datos que atraviesan una red. Bloquear servicios necesarios. Convencer a un usuario para que te facilite información a base de transmitirle confianza. La Ley de propiedad intelectual ¿protege a los sitios web?. Sí, pero de forma distinta a otras obras. No, son de dominio público. Sí, se establece en los mismos términos que cualquier otra obra intelectual. No, una vez que la descargas en tu ordenador es de tu propiedad. Completa la siguiente frase: Se entiende que un sistema es seguro si. No puede ser atacado por ningún otro sistema. Se comporta como se espera de él. Se autoprotege de los ataques externos. No lo conectamos a internet. Selecciona la aplicación falsa: El DNI electrónico acredita la identidad del titular en procedimientos administrativos. La Ley de firma electrónica regula el DNI electrónico. El DNI electrónico permite la firma electrónica de documentos. El DNI Electrónico permite la firma electrónica de documentos no oficiales y la acreditación de la identidad del titular en procedimientos administrativos. En la LOPD, el derecho de cualquier titular para acceder de forma gratuita a sus datos. ¿Dónde viene reflejada?. En la cesión de datos para la prestación de un servicio. En los derechos de los interesados. En la inscripción de los ficheros. En ninguna de las anteriores. Al ataque que permite generar datos aleatorios para enviarlos a un servidor y detectar posibles fallos en su funcionamientos. ¿Qué nombre recibe?. Ingeniería social. Phising. Sniffing. Fuzzer. ¿En qué consiste el Sniffing?. Es la autorización por la cual un usuario puede tomar el control de otro ordenador. Es un ataque por el cual se toma el control de otro ordenador sin autorización. Escucha los datos que atraviesan la red. Ninguna es correcta. ¿En qué consiste la propiedad intelectual?. En ser dueño de una idea. En la concepción inequívoca de la mención a lo creativo. El conjunto de derechos que se reconocen al autor. Es el producto u obra de la inteligencia y creatividad de un autor. ¿En qué consiste la amenaza por modificación?. En el acceso a un recurso y su manipulación. Cualquier amenaza menos en la modificación del contenido de un fichero. No existen las amenazas por modificación. Ninguna de las anteriores. Selecciona la afirmación correcta, sobre la publicidad por vía electrónica: Las empresas se pueden publicitar sin necesidad de identificarse. Las empresas se pueden publicitar sin identificar el mensaje publicitario. El carácter publicitario no tiene restricciones. Tiene la obligación de obtener con carácter previo la solicitud o autorización expresa del destinatario. |




