Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM11 Seguridad y alta disponibilidad UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M11 Seguridad y alta disponibilidad UF1

Descripción:
Preparación exámenes finales

Autor:
Rafael
(Otros tests del mismo autor)

Fecha de Creación:
23/05/2022

Categoría:
Informática

Número preguntas: 62
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Con cual de los siguientes sistemas conseguimos el no repudio del emisor: Firma digital Clave pública Clave simétrica Clave privada.
El nivel de seguridad que se aplica a datos identificativos como teléfono y NIF, se denomina: Alto Medio Avanzado Básico.
No consideramos un Dato: Un NIF Un nombre Un número de cuatro cifras al azar Un dato de localización.
La persona física con funciones de gestión y control de la protección de datos, se denomina: Interesado Delegado de protección de datos Responsable del tratamiento Encargado del tratamiento.
Una de las herramientas que se han implantado para impedir los ataques de fuerza bruta es: El CAPTCHA No usar contraseñas con fechas de nacimiento Las contraseñas fuertes Ya no se realizan este tipo de ataque debido al tiempo de proceso que necesitan.
El nivel de seguridad que se aplica a datos religiosos, se denomina: Alto Básico Avanzado Medio.
La aplicación de Cookies: forman parte de la publicidad del prestador no requiere el consentimiento de los usuarios, pues son propiedad del prestador del servicio requiere el consentimiento de los usuarios como duran 24 horas, no hay problema con ellos y se admite su uso.
El apartado del CIDAN que se responsabiliza de la información esté a nuestra disposición el cualquier momento es: Integridad No repudio Disponibilidad Confidencialidad.
Los derechos ARCOLP se componen de: Acceso, rectificación, cancelación, oposición al tratamiento, limitación y portabilidad Acceso, rectificación, cancelación, oposición al tratamiento, legalización y portabilidad Acceso, relación, cancelación, oposición al tratamiento, limitación y portabilidad Acceso, rectificación, cancelación, oposición a la transmisión, limitación y portabilidad.
Cuando hablamos de la tarjeta de crédito del banco, nos referimos a una SmartCard de tipo: Memoria Criptográfica Biométrica Micro procesada.
Al sistema que permite a un usuario acceder a múltiples aplicaciones con una sola cuenta, se le denomina: AD SSO LDAP Single Login.
La persona física o jurídica que gestiona la información de un interesado, se denomina: Responsable del tratamiento Encargado del tratamiento Interesado Delegado de protección de datos.
Una copia de seguridad cuyo objetivo es copiar poco datos, se denomina: Diferencial Máxima Incremental Completa.
¿Cuál es la tecnología biométrica más utilizada en los dispositivos móviles, en la actualidad: Huella digital Vasculares del dedo Firma Iris.
¿Con qué programa comprobamos la integridad de una ISO descargada de internet? RSYNC NESSUS MD5SUM Recuva.
En un Cloud, donde se almacenan datos muy frecuentemente, ¿qué copia de seguridad aplicarías¿ Completa + Incremental Completa Completa + Integral Completa + Diferencial.
El apartado del CIDAN que se responsabiliza de la información no pueda ser modificada es: Disponibilidad Integridad No repudio Confidencialidad.
El apartado del CIDAN que se responsabiliza de la información solo esté a disposición del usuario adecuado es: Autenticación Integridad No repudio Confidencialidad.
¿Con qué programa gestionamos el cifrado asimétrico en Linux? RSYNC Recuva NESSUS GPG.
El cifrado en el que tenemos que enviar la clave secreta para poder realizar la comunicación se denomina: asimétrico hash simétrico híbrido.
¿Con qué programa realizamos una copia de seguridad remota en linux? RSYNC MD5SUM Recuva GPG.
Según el estudio que tienes en el tema, ¿cuál es el PIN más utilizado? 1234 4444 0000 6969.
Al sistema que combina una clave de acceso son una medida biométrica en un móvil, se le denomina: MFA AD Single Login SSO.
Si quiero buscar en internet un programa para saber qué pulsa en el teclado mi compañero de trabajo, estoy buscando: Un Spybot Un SNORT Una Spider Un KeyLogger.
El no atender a las consultas de la AEPD implicará una sanción de tipo: No se sanciona Leve Muy grave Grave.
Para realizar un Spidering necesitamos: Un Spybot Un KeyLogger Una Spider y un Crawler Una Araña Web.
¿Con qué programa realizamos un análisis de vulnerabilidades en Kali? GPG Recuva NESSUS MD5SUM.
El almacenamiento que cumple con los criterios de disponibilidad, o sea, acceso al mismo desde cualquier dispositivo y en cualquier momento, se denomina: Backup Cloud NAS SAN.
A las vulnerabilidades en un sistema informático, que permiten a un intruso acceder a un sistema y disponer de permisos de administrador, se le denomina: Spam Exploit Virus Proxy.
El recoger datos de forma fraudulenta implicará una sanción de tipo: Leve No se sanciona Muy grave Grave.
¿Qué mecanismos componen la Seguridad Informática? Prevención, detección, restauración y análisis Detección, restauración y prevención Prevención y restauración Detección y restauración.
El apartado del CIDAN que se responsabiliza de la información ha sido enviada por el emisor es: Autenticación Integridad Confidencialidad No repudio.
La Ley que controla las transacciones comerciales en internet es: ISO/IEC 27001 LOPD UNE-ISO 17799 LSSICE.
Cuando el cliente es una oficina y nos está pidiendo un SAI, lo más normal es buscar uno de tipo: No necesita un SAI para una oficina On-Line In-Line Off-Line.
El cifrado en el que emisor y receptor tienen su propio par de claves para poder realizar la comunicación se denomina: hash híbrido simétrico asimétrico.
Los incidentes de seguridad, cuando se producen, deben de informarse a: la AEPD después de 72 horas la AEPD antes de una semana la AEPD antes de 72 horas la AEPD en el informe anual.
Dentro de las medidas de seguridad que recoge el ENS, ¿dónde encontramos la Política de Seguridad? No recoge este punto En el Marco Organizativo En el Marco Operacional En la Medidas de Protección.
El almacenamiento que realizamos agrupando diferentes discos en un sistema centralizado, mediante el uso de una red informática, se denomina: NAS Cloud Backup SAN.
¿Con qué programa realizamos la recuperación de los ficheros eliminados en entorno Windows? RSYNC MD5SUM GPG Recuva.
El no inscribir los ficheros de datos en la AEPD implicará una sanción de tipo: Leve Muy grave No se sanciona Grave.
La empresa que deberá devolver la información una vez finalizado el contrato, en las condiciones pactadas, se denomina: Responsable del tratamiento Interesado Encargado del tratamiento Delegado de protección de datos.
Ante una amenaza de corte de suministro eléctrico, tomaremos la siguiente medida: SAI Biometría CCTV CPD.
El archivo donde se encuentran encriptadas las contraseñas de linux es: /etc/shadow /etc/hide /etc/passwd /etc/users.
Si aplicamos una contraseña en el Grub2, lo estamos haciendo en: la BIOS el Gestor de Arranque de Linux la página web de la empresa el sistema operativo Linux.
El apartado del CIDAN que se responsabiliza de la información robada no pueda ser accesible es: Confidencialidad Integridad No repudio Disponibilidad.
El almacenamiento que realizamos agrupando diferentes discos en un único dispositivo, se denomina: Cloud Backup NAS SAN.
El nivel de seguridad que se aplica a datos financieros, se denomina: Básico Medio Avanzado Alto.
La Ley que protege los datos, en particular, es: LOPD LSSICE UNE-ISO 17799 ISO/IEC 27001.
La Ley que especifica qué controles de seguridad hay que implantar en un sistema informático es: UNE-ISO 17799 ISO/IEC 27001 LSSICE LOPD.
Acabo de actualizar mi sistema operativo y he actualizado mis soluciones de seguridad, ¿estoy a salvo de vulnerabilidades?: Si, si no entras en páginas maliciosas Si, para eso tienes instalado un antivirus Si, durante 24 horas No, puedes tener una vulnerabilidad 0-day.
¿Qué derecho gestiona la opción que tiene un usuario de que sus datos se eliminen de una base de datos? Acceso Rectificación Limitación tratamiento Olvido.
La Agencia a quien tenemos que informar en caso de disponer de un fichero con información de clientes de nuestra empresa es: LSSICE LOPD ENS AEPD.
Indica que tipo de SAI es el más frecuente que te puedes encontrar en un domicilio particular: In-Line On-Line Off-line Nadie tiene un SAI en su casa, es solo para empresas.
Indica qué almacenamiento de los siguientes tendrás físicamente en tu casa: SAN CPD NAS Cloud.
Cuando queremos realizar una copia de seguridad de la información que se ha producido durante el dia, elegimos la opción: Integral Completa Diferencial Total.
Si estoy en Ubuntu y quiero saber el listado de usuarios de un ordenador, editaré el archivo: /etc/passwd /etc/shadow /etc/fstab /etc/mtab.
No quiero que puedan arrancar el servidor con un Live-DVD, donde debo impedir que entren mediante contraseña: Boot Manager SAM BIOS UAC.
Cuál de las siguientes distribuciones de Linux está orientada para la Seguridad Informática: SUSE Gnome Ubuntu Kali.
A la clave que publicamos para realizar una transacción con cifrado asimétrico, se le denomina. Popular Pública Común PKI.
Al cifrado en el que se utiliza una única clave, se le denomina: Simétrico Asimétrico HASH RSA.
A la entidad que avala el Certificado de otra empresa se le denomina: PKI AR AC RSA.
La clave que solo está a disposición del usuario se denomina: Simétrica Password Pública Privada.
Denunciar test Consentimiento Condiciones de uso