Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESEGURIDAD 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SEGURIDAD 1

Descripción:
SEGURIDAD INFORMATICA

Autor:
AVATAR

Fecha de Creación:
05/12/2023

Categoría:
Personal

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de… Colisión Prevención Recuperación Detección.
Señala los casos en los que sea de aplicación la LOPDGDD Datos almacenados por una empresa en soporte digital Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados en el ejercicio de actividades domésticas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc).
Señala los tipos de datos clasificados de nivel alto por la LOPD: Relativos al estado de salud. Dirección postal y email Aquellos relativos a infracciones administrativas. Relativos a vida sexual.
Indica las empresas a las que la LSSI se refiere como empresas intermediarias Empresas que ofrecen alojamiento de datos Buscadores Empresas dedicadas al comercio electrónico Proveedores de Internet.
El objetivo de un plan de contingencias es garantizar la continuidad del negocio de una organización en caso de se produzca un impacto. ¿Verdadero o falso? Verdadeiro Falso.
La Ley de Propiedad Intelectual protege creaciones originales como puedan ser Una imagen Una idea. coreografía libro.
Para que exista la propiedad intelectual de una obra, su autor o autora debe estar inscrito en alguna sociedad privada de gestión como por ejemplo la SGAE. ¿Verdadero o falso? Verdadeiro Falso.
Si nos ponemos en contacto con una empresa que tiene registrados nuestros datos solicitando que cambien nuestro domicilio debido a que nos mudamos, estamos ejerciendo nuestro derecho de… Cancelación Acceso Oposición Rectificación.
La LSSI se aplica a aquellos servicios de Internet siempre que Sean ofrecidos por organizaciones sin ánimo de lucro Representen una actividad económica para el prestador del servicio Tengan un número mínimo de registros en su sitio. Tengan una aplicación Web en Internet.
Actualmente, la _____ se encuentra derogada habiendo dado paso en 1999 a la Ley Orgánica de Protección de Datos a. LPI LOPD LORTAD LSSI.
Si tenemos una fotografía y queremos permitir el uso comercial de la misma y de las posibles obras derivadas, obligando a que su distribución se haga con una licencia igual, necesitamos una licencia… Cc by-sa Cc by Copyleft Cc by-nc.
Un extintor de incendios es una medida de seguridad Pasiva Física Lógica Activa.
Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables Periféricos Sistemas informáticos Ordenadores Usuarios.
Cuando una obra tiene una licencia Copyleft implica que dicha obra o contenido… Tendrá solamente permisos de copia Tendrá permisos de copia, modificación y redistribución, y además las obras derivadas podrán tener cualquier tipo de licencia Tendrá permisos de copia y modificación pero no de redistribución Tendrá permisos de copia, modificación y redistribución, y además impone la misma licencia a las copias y a las obras derivadas.
El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente… ordenadores mobiliario software información.
La LOPDGDD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital. ¿Verdadero o falso? Verdadeiro Falso.
Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es LSSI auditoría El plan de contingencias La autenticación.
En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades Antivirus Guías de ayuda Parches Políticas de seguridad.
Un ataque se produce cuando se materializa _____ que aprovecha alguna vulnerabilidad del sistema virus amenaza impacto activo.
¿Cuál de las siguientes no es una obligación de una empresa que realiza publicidad a través de Internet según la LSSI? En caso de realizar concursos o juegos promocionales las condiciones deberán estar expresadas claramente. Incluir en el sitio web datos sobre la autorización administrativa necesaria para prestar los servicios que ofrezca la empresa Cuando se envíe por correo electrónico o SMS, obtener previamente la autorización del destinatario y proporcionar procedimientos sencillos para retirar el consentimiento Debe reconocerse el carácter publicitario del anuncio de forma inequívoca.
Asocia cada tipo de ataque con su descripción Denegación de servicio (DoS) Phishing Sniffing Spoofing.
Una avería en el servidor de una empresa de comercio electrónico hace que la página quede inoperativa durante unas horas y que además de pierdan los datos de algunos clientes. Este hecho significa que se ha atentado contra: confidencialidad El no repudio integridad disponibilidad.
Define la manera de hacer un buen uso de los recursos hardware y software de la organización Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable.
Como término genérico, la persona que realiza un ataque informático se denomina.
Si una determinada obra tiene una licencia Reconocimiento - NoComercial - CompartirIgual (by-nc-sa), señala las acciones que podremos realizar con ella: Hacer un uso comercial de una obra derivada Redistribuir una obra derivada con la misma licencia sin hacer un uso comercial y reconociendo la autoría de la obra original. Utilizar la obra original con fines no comerciales reconociendo la autoría Hacer un uso comercial de la misma.
Asocia la siguiente afirmación: "...es el documento donde se van a plasmar todos los objetivos de la empresa en lo relacionado a seguridad de la información." con una de las opciones: Un plan de contingencia La seguridad pasiva El riesgo Una política de seguridad.
Cuando utilizamos un ordenador público, es importante activar la opción de autocompletar para los datos de los formularios. ¿Verdadero o falso? Verdadeiro Falso.
Riesgo = … x Vulnerabilidad x Valor del bien. ¿Qué elemento falta en la ecuación?.
Los ataques que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante y por tanto antes de que exista un parche para reparar la vulnerabilidad se denominan Ataques digitales No tienen ningún nombre especial Ataques de día cero Ataques de troyano.
Los ataques de interrupción y de modificación normalmente atentan respectivamente contra la Confidencialidad y disponibilidad Integridad y confidencialidad Integridad y no repudio Disponibilidad e integridad.
Denunciar test Consentimiento Condiciones de uso