Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEgsi 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
gsi 3

Descripción:
esquema nacional de seguridad ens parte 2

Autor:
algoritmo
(Otros tests del mismo autor)

Fecha de Creación:
27/08/2017

Categoría:
Oposiciones

Número preguntas: 27
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
------------ -- --------- [op.pl.2]  .
Arquitectura de seguridad [--.--.-]  .
Arquitectura de seguridad [op.pl.2]. op significa ----- -----------  .
Arquitectura de seguridad [op.pl.2]. pl significa -------------  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: a) ------------- de --- ------------- : 1.º Áreas. 2.º Puntos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: a) Documentación de las instalaciones: 1.º ----- 2.º Puntos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: a) Documentación de las instalaciones: 1.º Áreas. 2.º ------ de ------  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: b) ------------- del ------- : 1.º Equipos. 2.º Redes internas y conexiones al exterior. 3.º Puntos de acceso al sistema (puestos de trabajo y consolas de administración).  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: b) Documentación del sistema: 1.º ------- 2.º Redes internas y conexiones al exterior. 3.º Puntos de acceso al sistema (puestos de trabajo y consolas de administración).  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: b) Documentación del sistema: 1.º Equipos. 2.º ----- -------- y ---------- al -------- 3.º Puntos de acceso al sistema (puestos de trabajo y consolas de administración).  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: b) Documentación del sistema: 1.º Equipos. 2.º Redes internas y conexiones al exterior. 3.º ------ de ------ al ------- (puestos de trabajo y consolas de administración).  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: c) ------- de ------ de ------- : 1.º Puntos de interconexión a otros sistemas o a otras redes, en especial si se trata de Internet. 2.º Cortafuegos, DMZ, etc. 3.º Utilización de tecnologías diferentes para prevenir vulnerabilidades que pudieran perforar simultáneamente varias líneas de defensa.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: c) Esquema de líneas de defensa: 1.º ------ de ------------- a ----- -------- o a ----- -----, en especial si se trata de Internet. 2.º Cortafuegos, DMZ, etc. 3.º Utilización de tecnologías diferentes para prevenir vulnerabilidades que pudieran perforar simultáneamente varias líneas de defensa.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: c) Esquema de líneas de defensa: 1.º Puntos de interconexión a otros sistemas o a otras redes, en especial si se trata de -------- 2.º Cortafuegos, DMZ, etc. 3.º Utilización de tecnologías diferentes para prevenir vulnerabilidades que pudieran perforar simultáneamente varias líneas de defensa.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: c) Esquema de líneas de defensa: 1.º Puntos de interconexión a otros sistemas o a otras redes, en especial si se trata de Internet. 2.º -----------, ---, etc. 3.º Utilización de tecnologías diferentes para prevenir vulnerabilidades que pudieran perforar simultáneamente varias líneas de defensa.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: c) Esquema de líneas de defensa: 1.º Puntos de interconexión a otros sistemas o a otras redes, en especial si se trata de Internet. 2.º Cortafuegos, DMZ, etc. 3.º ----------- de ----------- ---------- para -------- ---------------- que pudieran perforar simultáneamente varias líneas de defensa.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) ------- de -------------- y ------------- de -------- : 1.º Uso de claves concertadas, contraseñas, tarjetas de identificación, biometría, u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de ------ ----------- , contraseñas, tarjetas de identificación, biometría, u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de claves concertadas, ----------- , tarjetas de identificación, biometría, u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de claves concertadas, contraseñas, -------- de -------------- , biometría, u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de claves concertadas, contraseñas, tarjetas de identificación, --------- , u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de claves concertadas, contraseñas, tarjetas de identificación, biometría, u otras de naturaleza análoga. 2.º Uso de -------- o ---------- para autenticar al usuario y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de claves concertadas, contraseñas, tarjetas de identificación, biometría, u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para ---------- al ------- y determinar sus derechos de acceso.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: d) Sistema de identificación y autenticación de usuarios: 1.º Uso de claves concertadas, contraseñas, tarjetas de identificación, biometría, u otras de naturaleza análoga. 2.º Uso de ficheros o directorios para autenticar al usuario y determinar sus -------- de ------  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: e) --------- -------- -------- : 1.º Validación de datos de entrada, salida y datos intermedios.  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: e) Controles técnicos internos: 1.º ---------- de ----- de -------, ------ y ----- -----------  .
Arquitectura de seguridad [op.pl.2]. Categoría BÁSICA MEDIA Y ALTA: f) ------- de ------- con ------------- y ---------- ---------  .
Denunciar test Consentimiento Condiciones de uso