option
Cuestiones
ayuda
daypo
buscar.php

M11 ASIR UF1 Examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M11 ASIR UF1 Examen

Descripción:
M11 ASIR UF1 Examen

Fecha de Creación: 2024/06/01

Categoría: Informática

Número Preguntas: 28

Valoración:(15)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Copias de seguridad. Completa. Incremental. Diferencial.

Para qué sirven las pruebas de restauración de copias de seguridad ?. Para verificar la integridad de las copias y asegurar que funcionaran cuando se necesiten. Para saber cuando cambiar las contraseñas.

Cómo se recogen evidencias en el análisis forense? Se identifican, preservan y recolectan datos para la investigación. Verdadero. Falso.

Con qué fin se guardan las copias de seguridad ? Para preservar los datos del sistema y recuperarlos lo más rápido posible. Verdadero. Falso.

Existen varias prácticas que se deben seguir en la recogida y análisis de evidencias: Mantener la cadena de custodia. Utilizar herramientas forenses adecuadas. Documentar todo el proceso cuidadosamente.

Normativa legal sobre protección de datos. Reglamento (UE) 2016/679 del Parlamento europeo. Ley Orgánica 3/2018, de 5 de diciembre.

La ISO/IEC 27001 establece los requisitos para un Sistema de Gestión de Seguridad de la Información. Verdadero. Falso.

Reglamento General de Protección de Datos (RGPD). Derecho de acceso. Derecho de rectificación. Derecho de oposición. Derecho de limitación. Derecho de supresión. Derecho de portabilidad.

La evidencia se recoge para identificar los responsables de un incidente. Verdadero. Falso.

Protocolos seguros a diferentes niveles. IPsec (Internet Protocol Security). SSL/TLS (Secure Sockets Layer/Transport Layer Security). PGP (Pretty Good Privacy) y S/MIME (Secure/Multipurpose Internet Mail Extensions).

Herramientas preventivas o de pentesting. Nmap. Metasploit. Nikto. . Hydra.

Herramientas preventivas o de pentesting. Wpscan y Joomlascan. OpenVas. Nessus. Autopsy.

Técnicas de intrusión y aplicaciones asociadas. Cracking de contraseñas hasheadas. Buffer overflow. Backdoors. Hydra.

Intentos de penetración. Tipos de intrusiones, internas y externas. Intrusiones internas. Intrusiones externas.

NFC (Near Field Communication). Controla la distancia de comunicación. Utiliza medidas de autenticación. Configura adecuadamente los permisos de acceso.

¿Cuál es el propósito principal del Reglamento General de Protección de Datos (RGPD)?. Proteger los datos personales de los ciudadanos y establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Establecer normas para la seguridad de las redes sociales. Garantizar la confidencialidad de los datos bancarios. Regular el acceso a internet.

Las copias de seguridad que solo graban los datos que han cambiado desde que se hizo la última copia de seguridad completa se denominan: Copia completa. Copia incremental. Copia de cambios. Copia diferencial.

Cada cuánto tiempo se recomienda cambiar la contraseña de un sistema informático: Cada tres meses. Cada tres meses.

¿Cómo se llama el tipo de atque informático que se aprovecha de un defecto en la memoria DRAM?: Rowhammer. Denial of Service.

La garantía de que la información no será alterada o manipulada se denomina: Disponibilidad. Integridad. Confidencialidad.

¿Qué función cumple un sistema de detección de intrusos (IDS)?. Detectar accesos no autorizados a un computador o a una red. Optimizar el rendimiento del sistema.

La LSSICE no regula aspectos como: El precio de los SMS. La publicidad a través del correo electrónico. La información legal sobre los webmaster. El comercio electrónico.

Una de las siguientes medidas no pertenece a la seguridad lógica: Copia de seguridad. SW antimalware. Contraseñas. SAI.

La ISO/IEC 27001 establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI). El SGSI es un enfoque sistemático para gestionar la información sensible de una organización para que permanezca segura. Incluye personas, procesos y sistemas de TI aplicando un proceso de gestión de riesgos y asegurando a los clientes que la información está protegida. Verdadero. Falso.

¿Cuál es el estándar ISO en materia de auditoría de sistemas de información?. ISO 27002. ISO 27001. ISO 27000.

Indica qué sentencia es falsa: Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. La integridad permite asegurar que los datos no se han falseado. "Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales).". Todas las sentencias anteriores son falsas.

¿Qué requisitos debe cumplir un mensaje enviado tras obtener consentimiento para ser considerado conforme a la LSSICE?. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio. Identificar claramente al remitente y llevar la palabra "Publicidad" al inicio.

en caso de tener que recuperar el servicio por una caida que es mas recomentable tener: una copia diaria. una copia semanal. una copia mensual. no tener copia.

Denunciar Test