Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEDEFINICIONES S.I.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
DEFINICIONES S.I.

Descripción:
No son preguntas, son definiciones

Autor:
alvaro
(Otros tests del mismo autor)

Fecha de Creación:
09/01/2024

Categoría:
Informática

Número preguntas: 68
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
COPIA DE SEGURIDAD DE LA LISTA DE ARCHIVOS PERMITE ENCONTRAR UN ARCHIVO DETERMINADO EN MENOS TIEMPO QUE LAS ANTERIORES .
COPIA DE SEGURIDAD INCREMENTAL PROGRESIVA REALIZA LA COPIA DE AQUELLOS DATOS QUE SE HAN MODIFICADO DESDE LA ULTIMA COPIA INCREMENTAL O COMPLETA .
ELEMENTOS PERSONALES DEL TRATAMIENTO AFECTADO,RESPONSABLE DEL FICHERO,ENCARGADO DEL TRATAMIENTO,CESIONARIO Y TERCERO .
ALGORITMO CIFRADO TIPO ASIMETRICO RSA,DSA,EL GAMAL .
REGLAMENTO GENERAL PROTECCION DE DATOS RGPD 25 MAYO DE 2016 Y VIGOR 25 MAYO DE 2018 .
HUMEDAD DE UN PC 50% .
EDIFICIO SE REGISTRA: TANTO A LA ENTRADA COMO EN LA SALIDA .
QUE TIPO DE SEGURIDAD ES LA HUELLA DACTILAR BIOMETRICO .
QUE ES EL GROOMING ACOSO A MENORES POR LA RED CON FINES SEXUALES .
QUE ES EL VISHING ESTAFA POR VIA TELEFONICA .
QUE SIGNIFICA "IDS" SISTEMA DETENCCION DE INTRUSOS .
CAMBIOS PRODUCIDOS POR EL FIRMANTE FIRMA ELECTRONICA AVANZADA .
ANALIZAR EL TRAFICO QUE CIRCULA POR LA RED PORT MIRRORING Y NETWORK TAP .
COMISION DEL MERCADO DE LAS TELECOMUNICACIONES (CMT) QUE ESTABLECE LAS NORMAS Y LOS PROCEDIMIENTOS A SEGUIR POR LOS MERCADOS EN RELACION CON LAS COMUNICACIONES ELECTRONICAS Y SERVICIOS AUDIOVISALES .
SE PUEDE HACER COPIAS DE SEGURIDAD DE DOS TIPOS DEL SISTEMA Y DE LOS DATOS .
RESPONSABLE EN TODO EL PROCESO DE TRATAMIENTO DE DATOS ENCARGADO .
BACKUP QUE COPIA SOLO LOS DATOS NUEVOS BACKUP DIFERENCIAL .
CON LA _____ SE PUEDE VOLVER UN SISTEMA A SU ESTADO ANTERIOR RESTAURACION .
LO PRIMERO QUE HAREMOS EN UN PLAN DE CONTINGENCIA DETERMINAR EL ALCANCE DE LOS DAÑOS .
QUE SIGNIFICA SSO SINGLE SING-ON .
METODOS AUTENTIFICACION DE USUARIOS CONTRASEÑA DE UN SOLO USO Y SECURE TOKEN .
EL FUNCIONAMIENTO DEL SISTEMA BIOMETRICO ESTA COMPUESTO POR 2 MODULOS INCRIPCION Y IDENTIFICACION .
PARA LA GESTION DE CREDENCIALES DEL USUARIO,PODEMOS DIFERENCIAR 2 CONCEPTOS AUTENTIFICACION Y AUTORIZACION .
QUE SAI SE UTILIZA PARA PEQUEÑOS SERVIDORES OFFLINE INTERACTIVO .
EN LOS SISTEMAS BIOMETRICOS SE DIFERENCIAN 2 SECTORES VERIFICACION ANATOMICA Y VERIFICACION DE LA IDENTIDAD DEL COMPORTAMIENTO .
DISPOSITIVOS QUE UTILIZAN LAS CARACTERISTICAS MAGNETICAS DE LOS MATERIALES PARA ALMACENAR DATOS DIGITALES EN FORMA DE UNOS Y CEROS MEDIOS MAGNETICOS .
SE DISTRIBUYEN LOS DATOS EN DISTINTOS DISCOS Y SE CREA UN REGISTRO DE PARIDAD EN OTRO DE LOS DISCOS RAID 5 .
INDICA LOS MOTIVOS POR EL CUAL EXISTEN CENTRO DE CUSTODIA PARA EL ALMACENAMIENTO DE DATOS: TODAS SON CORRECTAS .
El sistema de archivos del equipo ahorra en tiempos de procesamiento y búsqueda de la información ya que esta técnica proporciona una ruta directa a los archivos Copia de seguridad de puntos de montajes virtuales .
Que norma ISO recoge los criterios para medir la eficacia de un SGSI ISO27004 .
En que consiste la encriptación: Cifrar la información para que no tenga sentido ante un usuario no autorizado .
Cuál de los cifrados usa una llave pública y otra privada ASIMETRICO .
Certificado generado por una organización segura de creación de firmas Firma electrónica reconocida .
Cuál es el objetivo de la monitorización de redes La vulnerabilidad del sistema .
Se utiliza el SMS para engañar a las víctimas Smishing .
En que categoría de emails se engloba el ataque llamado “mail bombing”: Correos spam .
Permisos de Linux pueden ser de 3 tipos : Lectura, Escritura y Ejecución .
Las organizaciones deberán adoptar medidas que garanticen el cumplimento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas Principio protección datos por defecto .
plan alternativo a las condiciones laborales PLAN DE CONTINGENCIA .
SASSER GUSANO .
LEY 34/2002 de servicios de la sociedad de la información .
medios ópticos: en estos dispositivos, tanto el almacenamiento como la lectura de la información se lleva a cabo con un rayo láser de alta precisión .
crimen informático el crimen informático. Este último se puede definir como el conjunto de operaciones ilegales que, utilizando un equipo informático, tiene como objetivo la destrucción y el daño del ordenador de alguien .
SGSI Un sistema de gestión de la seguridad de la información es un conjunto de medidas para la administración de la información. Se utiliza para asegurar la integridad, la confidencialidad y la disponibilidad de los datos .
ventaja de la copia de seguridad incremental EFICIENCIA Y AHORRO .
ORDEN INSTALACION: 1 ( instalación eléctrica) 2 (instalación de red de equipos) 3 prevencion .
SAI significado sistema alimentación ininterrumpida .
que sai es mas utilizado para pequeños servidores sai interactivo .
Principio de responsabilidad las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley. .
que hace la raid1+0 también llamado RAID 10, en este tipo de RAID se crean inicialmente conjuntos de discos que funcionan en modo espejo (RAID 1). Y después en un nivel superior se realiza un RAID 0 y por tanto se distribuyen los datos entre los distintos conjuntos de discos .
para tener una buena contraseña: No deben estar formadas por palabras que aparezcan en el diccionario No deben usarse solo letras mayúsculas, minúsculas o números No debemos utilizar información personal No debemos invertir palabras reconocibles No debemos escribir la contraseña en ningún sitio: Debemos limitar el número de intentos fallidos Debemos cambiar las contraseñas de acceso dadas por defecto: No debemos utilizar la misma contraseña en las distintas máquinas o sistemas Las contraseñas deben caducar y exigir que se cambien cada cierto tiempo, como mínimo una vez al año. No debemos permitir que las aplicaciones recuerden las contraseñas. No debemos repetir los mismos caracteres en la misma contraseña. .
dispositivos usan laser para su lectura opticos .
NAS almacenamiento en la nube .
ventaja copia seguridad incremental eficiencia y ahorro de espacio .
copia seguridad progresiva realiza la copia de aquellos datos que se han modificado desde la ultima copia incremental o completa .
analizar el trafico que circula por la red port mirroring y network tap .
responsable en todo el proceso del tratamiento de los datos encargado .
lo primero que haremos en un plan de contingencia determinar el alcance que tiene el incidente ocasionado .
que significa SSO single sing-on .
metodos de autentificacion usuarios contraseña de un solo uso y secure token .
sistemas biométricos se diferencian en dos sectores verificación anatómica y verificación identidad del comportamiento .
que raid distribuye los datos en distintos discos y se crea un registro de paridad en otro de los discos RAID 5 .
norma ISO recoge los criterios para medir la eficacia de un SGSI ISO27004 .
En que consiste la encriptacion cifrar información para que no tenga sentido ante un usuario no autorizado .
cual de los cifrados usa una llave publica y otra privada Asimetrico .
cual es el objetivo de la monitorzacion de redes la vulnerabilidad del sistema .
se utiliza SMS para engañar a las victimas Smishing .
que categoría de email se engloba el ataque llamado MAIL BOMBING correos spam .
Denunciar test Consentimiento Condiciones de uso