SAD 01 ASIR
|
|
Título del Test:
![]() SAD 01 ASIR Descripción: Adopción de pautas de seguridad informática. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Un análisis forense se hace: Sobre un sistema en el que se ha producido una incidencia de seguridad. Sobre un sistema que no arranca. Sobre un sistema destruido. Sobre un sistema infectado por un virus. Las cookies: Son un tipo de malware. No causan problemas a un sistema informático. El único problema que causan es ocupar espacio en disco. Son un tipo de virus. Un análisis de las vulnerabilidades del sistema: Valoración de los activos de un sistema. No tiene sentido si el sistema no es vulnerable. Es la valoración que el impacto de un ataque causaría. Solamente se hace si se ha producido un ataque sobre el sistema. Un bug es un tipo de malware creado de manera intencionada. ¿Verdadero o falso?. Verdadero. Falso. Las evidencias digitales: Se pueden duplicar. Se pierden inmediatamente. Permanecen mientras el sistema tenga alimentación eléctrica. No se pueden recoger, hay que observarlas y describirlas. Riesgo para un sistema informático es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso. Las amenazas pueden ser: Físicas y lógicas. Lógicas. Físicas. Físicas o activas. Aunque no haya vulnerabilidades sigue habiendo amenazas. ¿Verdadero o falso?. Verdadero. Falso. Los SAI más extendidos son: Los ON-LINE. Los OFF-LINE. Los grupos electrógenos. Los interactivos. El mayor porcentaje de infecciones es el producido por: Adware. Troyanos. Gusanos. Virus. La posibilidad de que se materialice o no una amenaza es: La definición de impacto. La definición de vulnerabilidad. La definición de ataque. Una definición de riesgo. Una diferencia entre un troyano y un virus es: El virus no tiene por qué causar daños. El troyano no tiene por qué causar daños. El virus debe ser ejecutado para infectar. El troyano debe ser ejecutado para infectar. La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El gusano no debe esperar a que se ejecute ningún fichero. El gusano no destruye. El troyano solamente ralentiza el sistema de red. La criptografía: Ha surgido con la era de la informática. Tiene como objetivo descifrar la información. Cifra los datos. Comprime los datos. Las auditorías de seguridad no están estandarizadas. ¿Verdadero o falso?. Verdadero. Falso. Un activo de un sistema informático: Es un elemento de hardware. Puede ser una persona. Es un elemento de software. Es una amenaza para el sistema. Vulnerabilidad es lo mismo que amenaza. ¿Verdadero o falso?. Verdadero. Falso. La contraseña "12a3abcA" es más segura que "a%cEr2t". ¿Verdadero o falso?. Verdadero. Falso. Un sistema informático seguro es lo mismo que un sistema de información seguro: Solamente si el sistema informático forma parte del sistema de información seguro. Solamente si el sistema de información forma parte del sistema informático. Sí. Nunca. Los certificados digitales utilizan una sola clave. ¿Verdadero o falso?. Verdadero. Falso. Un sistema es seguro si tiene las cualidades de: Fiabilidad e integridad. Fiabilidad, integridad, disponibilidad, confidencialidad. Fiabilidad, integridad, disponibilidad, confidencialidad y no repudio. Definidas en la regla ISO170002. Un sistema simétrico es: Más seguro que uno asimétrico. Un sistema con una clave. Un sistema con dos claves. Un sistema con una clave privada y otra pública. Existen organismos que se dedican a gestionar todo tipo de incidencias producidas por software, se denominan: CSIT. CGI. CERT. GERT. Un grupo electrógeno: Se alimenta de diesel. Utiliza cualquier tipo de combustible diferente de la electricidad. Necesita de la electricidad. Solamente se utiliza en instalaciones industriales grandes. Los sistemas de alimentación ininterrumpida son: Pilas y baterías. SAI y grupos electrógenos. Grupos electrógenos. Solamente los SAI. Las backdoors son un tipo de malware: Que se instala en el sistema por contagio. Creado por los programadores de la aplicación. Que es una variedad de virus. Que se instala solamente en servidores, facilitando la entrada de otros programas. Uno de los pasos convenientes en el proceso de recuperación de datos es: Duplicar los datos y trabajar con la copia. Utilizar salas limpias. No dañar el soporte donde se almacenan los datos. Realizar el proceso con herramientas software. DoS es: Un ataque producido por troyano. El resultado de un ataque producido por una bomba lógica. Un sistema sin software malicioso. Un sistema que cumple con la especificación calidad de servicio. El análisis de las vulnerabilidades del sistema puede hacerse on-line. ¿Verdadero o falso?. Verdadero. Falso. El acceso a un CPD de una persona no autorizada es: Una amenaza física. Una amenaza lógica. Una amenaza de modificación. Una amenaza de interrelación. |





