option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Incidentes
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Incidentes

Descripción:
Preguntas examen

Autor:
AVATAR
AIMC
OTROS TESTS DEL AUTOR

Fecha de Creación: 29/11/2023

Categoría: Informática

Número Preguntas: 24
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué organización dentro del incibe se identifica como centro de seguridad en internet para menores de edad y tiene por objetivo ….? Incibe-kids IS4K INCIBE-CERT OSI Protege-tu-empresa .
La siguiente orden gpg -c doc: Genera un documento.asc con el contenido del doc en ascii, utilizando cifrado simet Genera un doc.gpg con el contenido de documento en binario, en asimet Dara error porque el comando debería llevar -e (--encrypt) en lugar de -c Genera un doc.gpg con el contenido de doc binario, utilizando simet .
La seguridad … Supone coste solo si hay un ataque Supone un coste intangible Supone in coste material mas un coste intangible Supone un coste material .
La seguridad que se encarga de proteger el software de los equipos, aplicaciones y datos es la seguridad … Activa Física Lógica Pasiva .
La siguiente orden: gpg –sign doc Genera un documento.gpg con la firma digital al final del doc cifrado y comprimido ascii Genera un documento.gpg con la firma digital al final del doc cifrado y comprimido en binario Genera un documento.asc con la firma digital al final del doc cifrado y comprimido ascii Genera un documento.gpg cifrado en binario y otro documento.sig con la firma digital separada .
La ventaja de la criptografía simétrica es ... Todas son correctas El número de claves La rapidez o velocidad para cifrar/descifrar El intercambio de claves .
Según la RGPD, las funciones del Delegado de Protección de Datos son: Concienciación y formación del personal que participa en las operaciones de tratamiento Revisar los dispositivos de almacenamiento externo de los empleados antes de que puedan insertarlos en los equipos Planificar copias de seguridad de todos los equipos de la empresa o institución Validar las contraseñas seguras para todos los empleados .
¿Cómo se llama el portal de formación con el que cuenta el CCN-CERT? Angeles Teleformación CCN-CERT-TRAINING cyberTraining .
Señala el algoritmo de criptografía simétrica: RSA ElGamal DSA AES .
Que comando escribirías para descifrar un fichero de nombre doc.gpg dejando la salida en un fichero de nombre doc.txt (cifrado asimétrico) .
Señala un algoritmo hash: AES DSA MD5 RSA .
¿Qué hace cada comando? Gpg –keyserver servidor –recv-keys CLAVEID Gpg –full-generate-key Gpg –armor –output ficheroClave –export-secret-key CLAVEID Gpg –send-keys –keyserver servidor Gpg –armor –output ficheroClave –export claveID .
Un sistema de alimentación ininterrumpida (SAI) es una técnica de seguridad … Pasiva Lógica Activa Fisica .
Señala la respuesta correcta respecto a la criptografía asimétrica: Para una misma longitud de clave y mensaje se necesita menor tiempo de proceso que el utilizado en criptografía simétrica Se recomienda claves públicas de al menos 1024 bits El mensaje cifrado ocupa menos espacio que el original Las claves de la criptografía simétrica son de mayor tamaño .
¿Cómo se llama la Agencia de la Unión Europea para la Ciberseguridad? ENISA cyberEurope EISA ENISE .
La amenaza de modificaciones no autorizadas cuenta con los siguientes mecanismos de defensa: Uso de contraseñas que no permitan el acceso a la información Uso de listas de control de acceso Cifrado de documentos Todas las respuestas son válidas .
El requisito básico de seguridad que garantiza que se puede acceder a la información y a los recursos o servicios que la manejan, conforme a las especificaciones de los mismos, se llama ... Confidencialidad Integridad Autenticación Disponibilidad .
El modelo de confianza basado en Terceras Partes Confiables es la base de la definición de infraestructuras de clave pública (ICP o PKI) formado por: Autoridades de repositorio Software Autoridad de certificación Autoridad de registro Política de seguridad.
El control de acceso informático o control de acceso a sistemas y servicios informáticos de una organización consiste en … Auditoria Todas son correctas Autenticación Autorización de acceso .
En la normativa no vinculante o soft-law, la ENS incluye la creación de una cultura de ciberseguridad que indica como medidas: Aumentar las campañas de información en empresas y ciudadanos Conseguir que las empresas difundan la cultura de la ciberseguridad entre sus empleados Crear planes de alfabetización digital en ciber Impulsar la formación en ciber en centros de enseñanzas Todas son correctas .
En la normativa no vinculante o soft-law de Proteccion de Puesto de trabajo ¿Qué normas ISO destacan? Ninguna es correcta La 27002 (buenas prácticas) La 27001 (certificable) La 27010 (recomendable) La 27020 (revisable) .
La ciberseguridad es … Seguridad lógica más protección a los ataques Seguridad activa más protección a los ataques Seguridad activa mas seguridad pasiva Seguridad lógica mas seguridad activa .
La ciberseguridad según el CCN-CERT se define como el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan Verdadero Falso .
¿Cuál de la siguiente normativa o hard-law de obligado cumplimiento se relaciona con qué nivel o ámbito? A nivel sectorial – sector Seguros En el ámbito de las Administraciones Públicas A nivel transversal A nivel sectorial – sector bancario.
Denunciar Test