SAD TEST UND 1 - 2º ASIR - UAX
|
|
Título del Test:
![]() SAD TEST UND 1 - 2º ASIR - UAX Descripción: UNIDAD 1: SEGURIDAD INFORMÁTICA. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Las amenazas a un sistema informático se definen como ... acciones que producen daños en las instalaciones. acciones que producen daños en el software. acciones de aviso de ataque informático. toda acción que pretende ser dañina para el sistema informático. Un certificado digital ... asocia la clave pública de la firma digital con la identidad de su propietario. es una firma digital codificada con la clave privada. asocia la clave privada de la firma digital con la identidad de su propietario. es una firma digital codificada con la clave pública. La seguridad física se diferencia de la lógica en que: ambas protegen al hardware. la física protege al software y la lógica al hardware. ambas protegen al software. la física protege al hardware y la lógica al software. La seguridad activa se diferencia de la pasiva en que. la activa es correctiva y la pasiva preventiva. ambas son preventivas. ambas son correctivas. la activa es preventiva y la pasiva es correctiva. La criptografía de clave asimétrica: el emisor cifra con la clave pública y el receptor descifra con la clave privada. el emisor y el receptor utilizan la misma clave privada. el emisor cifra con la clave privada y el receptor descifra con la clave pública. el emisor y el receptor utilizan la misma clave pública. Una infraestructura de clave pública o PKI es ... el conjunto de elementos necesarios para constituir una autoridad de certificación. el conjunto de elementos necesarios para constituir un sistema de firma digital. el conjunto de elementos necesarios para constituir una autoridad de registro. el conjunto de elementos necesarios para constituir un sistema de certificación. En este contexto "seguridad informática" significa: disciplinas que protegen a los sistemas informáticos contra ataques malintencionados. disciplinas que protegen a los sistemas informáticos contra mal funcionamiento. seguridad en el acceso a los edificios de empresas de informática. que los sistemas informáticos no tengan fallos. El plan de seguridad: identifica las amenazas al sistema. establece las medidas de seguridad, procedimientos y responsabilidades. estudia las vulnerabilidades del sistema. calcula la disponibilidad del sistema. La fiabilidad de un sistema se define ... como su complejidad de utilización. como la probabilidad de que no falle. como la probabilidad de que se comporte como está previsto. como el tiempo que está en funcionamiento. La ingeniería social es un ataque que consiste en: redirigir un nombre de dominio. obtener información confidencial como usuario y contraseña. generar correo o mensajes basura. infectar el mayor número de ordenadores con virus. Una firma digital es ... el hash de un mensaje codificado con la clave privada. el hash de un mensaje codificado con la clave pública. el mensaje codificado con la clave privada. el mensaje codificado con la clave pública. Las amenazas lógicas son las provocadas por ... malware, por ejemplo virus, gusanos, troyanos, etc. errores de software. incendios o robos. personal descontento con la empresa. La fiabilidad además necesita de ... autenticación y no repudio. infalibilidad. seguridad. test de pruebas. En análisis de las vulnerabilidades de un sistema informático se realiza en ... la instalación del sistema. en el análisis de seguridad del sistema. las auditorías de seguridad. tras haber recibido un ataque. La cultura de seguridad informática se refiere a: conocimientos históricos del empleado sobre seguridad informática. conocimientos del empleado en tecnología de seguridad. conocimientos y comportamiento de la organización en seguridad informática. establecimiento de normas de seguridad en la organización. Las amenazas se clasifican en provocadas por ... personal interno y externo. personas, físicas o ambientales y lógicas. personas, fenómenos naturales y virus. hackers o crackers. Los elementos más importantes a proteger son ... el hardware, el software y los datos. los ordenadores de última tecnología. las configuraciones de los sistemas. las aplicaciones propietarias. El control de acceso mediante contraseña ... Es una medida de seguridad pasiva. Es un control de acceso 100% seguro. Es una medida de seguridad física. Puede sufrir ataques de fuerza bruta y de diccionario. Para que un sistema sea fiable tiene que reunir ... Disponibilidad. Confidencialidad, integridad y disponibilidad. Integridad. Confidencialidad. El DNI electrónico es ... es un DNI digitalizado. es un certificado digital especial. es un DNI en formato digital. es similar al tradicional DNI pero incorpora un chip. |






