Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEIII. T 5 y 6. SOCIEDAD DEL CONOCIMIENTO. PEDAGOGÍA UNED.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
III. T 5 y 6. SOCIEDAD DEL CONOCIMIENTO. PEDAGOGÍA UNED.

Descripción:
TEST REALIZADOS POR LOS ALUMNOS DE SOCIEDAD DEL CONOCIMIENTO UNED. 2018-19

Autor:
AVATAR

Fecha de Creación:
17/01/2019

Categoría:
UNED

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Según la asociación de profesionales de seguridad ISACA, la “protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de información que se encuentran interconectados”, se denomina: Seguridad de la información Seguridad informática Ciberseguridad.
A diferencia de la ciberseguridad, en la seguridad de la información: a. Se adoptan medidas con una visión defensiva y se intentan proteger los activos de información, impidiendo a su acceso de manera defensiva b. Las medidas pueden ser defensivas y además ofensivas, pudiendo acabar derivando en ciberguerra c. Las medidas defensivas suelen derivar en ciberguerra.
Las tres dimensiones principales de la seguridad de la información son: Confidencialidad, autenticidad y disponibilidad Confidencialidad, autenticidad y trazabilidad Confidencialidad, integridad y disponibilidad.
Entre las dimensiones de la seguridad de información, la ______________ se encarga de asegurar que a los datos de un sistema de información no se le realicen modificaciones ya sea por personas o procesos no autorizados. Autenticidad Confidencialidad Integridad.
En octubre de 2016 se llevó a cabo un de los ataques de denegación de servicio más grandes de la historia. El objetivo fue atacar los servidores de la empresa Dyn, una importante empresa que ofrece servicios DNS en los Estados Unidos, siendo un claro ejemplo de la falta de: Disponibilidad Confidencialidad Integridad.
Un ejemplo típico de ataque a la disponibilidad de la información son los ataques de denegación de servicios. El ataque que consiste en generar una cantidad masiva de peticiones al servidor, desde un nodo provocando así una sobrecarga del mismo, y en consecuencia, se impide el acceso a usuarios a los servicios que ofrece dicho servidor, se denomina: DoS (denegación de servicio) DDoS (denegación distribuida de servicio) Ambos hacen referencia a la misma tipología de ataque.
Un tipo de malware que impide o limita el acceso de un usuario a su sistema, ya se bloqueando la pantalla del sistema o bloqueando los archivos de los usuarios a menos que se pague un rescate, es el denominado: Mydoom Ramsonware Blaster.
En la actualidad, uno de los métodos de ingeniería social más utilizados con el fin de obtener información confidencial es el __________. Basta con hacerle creer mediante un mensaje o un e-mail haciéndose pasar por su entidad bancaria, o su compañía de seguros, para que revele cierta información. Doxing Phishing Stuxnet.
¿Qué tienen en común Facebook, la red social más grande de las existentes y Whatsapp una de las aplicaciones de mensajería más utilizada en el mundo? Comparten dueño Comparten, cruzan datos y sus lagunas en cuanto a privacidad Ambas son ciertas.
La dimensión de la seguridad de la información que se encarga de mostrar la evidencia infalsificable de una acción, se denomina: Autenticidad No repudio Confidencialidad.
En relación con la protección de datos, a diferencia de las directivas, los reglamentos europeos: No son directamente aplicables en los Estados miembros, existiendo la necesidad de tratamiento previo de la normativa propia del país Son directamente aplicables en los Estados miembros, no existiendo la necesidad de trámite previo de la normativa propia del país. Es decir, una vez que entra en vigor pasa a ser normativa interna española además de europea No tienen vigor sin la adaptación de la normativa propia del país .
Señala la respuesta incorrecta, en relación con la ingeniería social: Se puede convencer a la víctima para que instale malware en su equipo, creyendo que éste es una actualización de un programa instalado Se puede conseguir que la víctima ejecute ciertos documentos aparentemente inocuos como un Word o un archivo pdf y que en realidad tienen incrustado un código malicioso Se puede convencer a la víctima en el uso de malware con la finalidad de mejorar su propio sistema informático.
Señala la respuesta incorrecta: se dice en torno a la seguridad de la información que un equipo informático a pesar de estar desconectado de cualquier red y encerrado en una caja fuerte, aún podría ser vulnerable. Esta afirmación se argumenta: Porque ese equipo y la información que contiene dependen especialmente de un ser humano Porque ese equipo y la información forma parte de un sistema más complejo capaz de gestionar mediante la utilización de otros dispositivos digitales El ser humano es el eslabón más débil en cuanto a seguridad en cuanto a la información se refiere.
Señala la respuesta incorrecta. En relación con el ataque a la confidencialidad, lo que antes parecían ataques localizados y que afectaban a un objetivo concreto o se focalizaban en un grupo de usuarios, en la actualidad la tendencia parece haberse diversificado y puede afectar a cualquier usuario. Un claro ejemplo es: Equifax Inc Ashley Madison Societé Genérale.
Bloquear la dirección IP y cortar el acceso al nodo que está realizando las peticiones masivas al servidor, permiten restablecer el servicio al desaparecer la sobrecarga, estas son dos formas de resolver cualquier ataque por: Denegación del servicio Denegación distribuida de servicio Disponibilidad.
La lucha o batalla en torno a los derechos de propiedad se libra en los sectores: Tecnológicos y redes sociales De las industrias musical y audiovisual Ambas son ciertas.
Frente al término copyright, que sonaba descarnadamente materialista, se impuso la denominación ________________ que invocaba cuestiones morales, destacando la figura del autor. Este ya no sólo tenía un derecho a la propiedad sobre su obra para poder venderla, sino también el derecho de que constara siempre su autoría de un modo explícito: Derecho intelectual Derecho de propiedad Derecho de autor.
Frente al copyrihgt que no permite hacer nada con la obra intelectual que no sea comprarla y consumirla, el ________________________, ofrece al autor la posibilidad de que quienes se hacen con su obra puedan copiarla e incluso reproducirla, si se adquirió gratis no se puede cobrar por las copia, y si se modifica, quien consiga la obra modificada puede, a su vez, modificarla: Dominio público Copyleft Creative Commons (CC).
A principios del siglo XXI emergieron una serie de iniciativas encaminadas a promover la accesibilidad a publicaciones científicas y académicas, conformando un movimiento denominado: “Open Access” o acceso abierto, haciendo referencia a la libre disponibilidad pública en Internet de literatura científica y académica, siendo la única restricción: Otorgar a los autores el control de la integridad de su trabajo y el derecho a ser debidamente reconocido y citado Que sus artículos tengan copyright Ambas son ciertas.
Una obra nueva creada a partir de otra original preexisten que significa una modificación suya, una transformación, o una adaptación, se denomina: Obra derivada Remake Spin off.
La visión del movimiento por una cultura libre o free culture incluye: La posibilidad de que todos participen en ella, que nadie quede excluido por su situación económica. La posibilidad de que todos participen en ella, que nadie quede excluido por su situación económica. La cultura ha de ser de todos y para todos La posibilidad de que todos participen en ella, que nadie quede excluido por su situación económica. La cultura ha de ser de todos y para todos. Se habla de libre como libertad de expresión, no necesariamente como gratis, sin más. .
Señala la respuesta incorrecta en relación con Creative Commons: Respeta por completo el copyright y trata de crear una alternativa a esta para todos aquellos que disentían de lo que consideraban una mercantilización de la mente encarnada en la propiedad intelectual y el copyright Lo que gestiona con sus licencias CC es la posibilidad de un control más flexible sobre sus obras para aquellos autores a quienes, en la línea de free culture, les parece que el copyright se inserta en un tipo de cultura donde prima el dinero Su referente fue el movimiento de software cerrado, así como el concepto copyright.
Si un derecho es de tipo moral, significa que es: Inalienable y nunca prescribe Irrenunciable, es decir, el autor de una obra no le podría ceder la autoría a un tercero, ni gratis ni cobrando Ambas son ciertas .
Promover la creación artística, literaria y científica, ya que el hecho de impedir que una obra previa sirva de inspiración a otra supone poner obstáculos a esa actividad creadora, así como cuestionar la propia noción de autoría individual, son líneas argumentales de la: Entidad de gestión de derechos de autor Cultura hacker Free culture .
Llamamos ___________________ a lo que cuesta a la empresa producir una unidad más de su producto. Coste marginal Coste cero Coste añadido .
Señala la respuesta incorrecta, ¿con qué armas contaba la industria para acabar con las descargas ilegales? Intentar la protección del material mediante una serie de tecnologías orientadas a impedir, bien el acceso a los recursos donde se ubican los ficheros de contenidos, bien a protegerlos de la posibilidad de ser copiados Lograr mediante tecnologías que inhabilitan la función de copia de ficheros protegidos, conocidas globalmente como DRM (gestión de derechos digitales) Utilizar tecnologías digitales que impidan el uso de software libre que utilizan códigos en abierto .
El no repudio en destino tiene por objetivo que el receptor no pueda negar que haya recibido el mensaje, ya que el emisor tendrá pruebas irrebatibles sobre la recepción del mismo. Esto se garantiza por medio de la firma digital a través de certificados electrónicos. Un ejemplo es el: Sistema de mensajería vía e-mail Sistema de mensajería Whatsapp Sistema de mensajería auténtico.
La primera fase que consiste en identificar los activos, es decir, todos los elementos de la información, por ejemplo un libro, la cartilla del banco, el DNI…, corresponde al: Ciclo de vida de la seguridad de la información Ciclo de la vida de la información Ciclo de vida de la confidencialidad de la información.
La información se ha convertido en el fundamento principal del orden social, tanto en el plano económico como en el cultural. Su control y gestión es cada vez más importante y obvio. En la actualidad la llave del poder económico reside en: Las fábricas Las fuentes de energía El conocimiento y la creatividad.
El no repudio _________________ garantiza que la persona que envía el mensaje no puede negar que lo ha emitido, ya que el receptor dispondrá de pruebas irrefutables del envío En origen En destino Bidireccional.
Denunciar test Consentimiento Condiciones de uso