option
Cuestiones
ayuda
daypo
buscar.php

SAD 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD 1

Descripción:
ASIR UAX

Fecha de Creación: 2022/01/25

Categoría: Otros

Número Preguntas: 20

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La fiabilidad de un sistema se define ... como la probabilidad de que no falle. como la probabilidad de que se comporte como está previsto. como su complejidad de utilización. como el tiempo que está en funcionamiento.

En este contexto "seguridad informática" significa: seguridad en el acceso a los edificios de empresas de informática. que los sistemas informáticos no tengan fallos. disciplinas que protegen a los sistemas informáticos contra ataques malintencionados. disciplinas que protegen a los sistemas informáticos contra mal funcionamiento.

Las amenazas lógicas son las provocadas por ... malware, por ejemplo virus, gusanos, troyanos, etc. incendios o robos. personal descontento con la empresa. errores de software.

Una infraestructura de clave pública o PKI es ... el conjunto de elementos necesarios para constituir una autoridad de certificación. el conjunto de elementos necesarios para constituir un sistema de certificación. el conjunto de elementos necesarios para constituir una autoridad de registro. el conjunto de elementos necesarios para constituir un sistema de firma digital.

La seguridad física se diferencia de la lógica en que: ambas protegen al hardware. la física protege al hardware y la lógica al software. la física protege al software y la lógica al hardware. ambas protegen al software.

El DNI electrónico es ... es un DNI digitalizado. es similar al tradicional DNI pero incorpora un chip. es un certificado digital especial. es un DNI en formato digital.

Las amenazas a un sistema informático se definen como ... acciones que producen daños en el software. acciones que producen daños en las instalaciones. acciones de aviso de ataque informático. toda acción que pretende ser dañina para el sistema informático.

Una firma digital es ... el hash de un mensaje codificado con la clave privada. el mensaje codificado con la clave privada. el mensaje codificado con la clave pública. el hash de un mensaje codificado con la clave pública.

La cultura de seguridad informática se refiere a: conocimientos históricos del empleado sobre seguridad informática. establecimiento de normas de seguridad en la organización. conocimientos del empleado en tecnología de seguridad. conocimientos y comportamiento de la organización en seguridad informática.

La ingeniería social es un ataque que consiste en: infectar el mayor número de ordenadores con virus. obtener información confidencial como usuario y contraseña. generar correo o mensajes basura. redirigir un nombre de dominio.

Los elementos más importantes a proteger son ... las aplicaciones propietarias. las configuraciones de los sistemas. el hardware, el software y los datos. los ordenadores de última tecnología.

Las amenazas se clasifican en provocadas por ... personal interno y externo. personas, físicas o ambientales y lógicas. hackers o crackers. personas, fenómenos naturales y virus.

En análisis de las vulnerabilidades de un sistema informático se realiza en ... las auditorías de seguridad. la instalación del sistema. en el análisis de seguridad del sistema. tras haber recibido un ataque.

La seguridad activa se diferencia de la pasiva en que: la activa es preventiva y la pasiva es correctiva. ambas son preventivas. ambas son correctivas. la activa es correctiva y la pasiva preventiva.

Un certificado digital ... asocia la clave privada de la firma digital con la identidad de su propietario. es una firma digital codificada con la clave privada. es una firma digital codificada con la clave pública. asocia la clave pública de la firma digital con la identidad de su propietario.

La fiabilidad además necesita de ... autenticación y no repudio. test de pruebas. seguridad. infalibilidad.

Para que un sistema sea fiable tiene que reunir ... Confidencialidad, integridad y disponibilidad. Confidencialidad. Integridad. Disponibilidad.

El control de acceso mediante contraseña ... Es una medida de seguridad física. Puede sufrir ataques de fuerza bruta y de diccionario. Es un control de acceso 100% seguro. Es una medida de seguridad pasiva.

La criptografía de clave asimétrica: el emisor cifra con la clave privada y el receptor descifra con la clave pública. el emisor y el receptor utilizan la misma clave privada. el emisor y el receptor utilizan la misma clave pública. el emisor cifra con la clave pública y el receptor descifra con la clave privada.

El plan de seguridad: estudia las vulnerabilidades del sistema. establece las medidas de seguridad, procedimientos y responsabilidades. calcula la disponibilidad del sistema. identifica las amenazas al sistema.

Denunciar Test
Chistes IA