Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad y alta disponibilidad 1.1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad y alta disponibilidad 1.1

Descripción:
Grado Superior

Autor:
matieze29
(Otros tests del mismo autor)

Fecha de Creación:
09/04/2021

Categoría:
Informática

Número preguntas: 19
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La propiedad de no repudio permite asegurar la identidad del emisor y que el receptor ha recibido el mensaje hace referencia al envío del mensaje pero no asegura el emisor ni el receptor asegura que el destinatario ha recibido el mensaje aunque la haya rechazado Ninguna de las otras es correcta.
Seleccionar la opción correcta Los sistemas criptográficos simétricos emplean una clave privada que es la misma para cifrar y descifrar pero es diferente la del emisor de la del receptor Los sistemas criptográficos simétricos emplean solamente una clave privada que es la misma para cifrar y descifrar y que comparten emisor y receptor El sistemas criptográficos asimétricos dos claves privadas y dos claves públicas que. Las privadas para cifrar y las públicas para descifrar A los sistemas criptográficos asimétricos para cifrar hay la clave privada del receptor y la pública del emisor y para descifrar privada del emisor y la pública del receptor.
Las interferencias electromagnéticas y de radiofrecuencia son unidireccionales y solo afectan a los ordenadores, no a los smartphones ni televisiones son unidireccionales y solo afectan a los smartohones y televisiones, no a los ordenadores son bidireccionales. Los ordenadores se ven afectados por los dispositivos electromagnéticos y de radiofrecuencia de su alrededor y viceversa. No afectan a los sistemas informáticos actuales.
A los sistemas de autenticación biométrica: Los procesos de inscripción y de identificación están interconectados, guardándose información a una base de datos con la que se verifica la identificación biométrica del usuario El procesos de identificación y verificación están interconectados, guardándose información a una base de datos con la que se verifica la identificación biométrica del usuario Los procesos de inscripción y de identificación no están interconectados pero comparten la misma base de datos ninguna de las otras es correcta.
Seleccionar la opción correcta La confidencialidad versa sobre la GDPR, la integridad sobre si los recursos han sido cifrados y la disponibilidad sobre que los usuarios puedan hacer login a los sistemas La confidencialidad versa sobre el acceso a los recursos, la integridad sobre los permisos sobre esas recursos y la disponibilidad sobre que los recursos sean accesibles por los usuarios autorizados La confidencialidad versa sobre la información encriptada a los dispositivos, la integridad sobre el equilibrio en las políticas de diseño de medidas de seguridad y la disponibilidad sobre la política de contraseñas de acceso La confidencialidad y la integridad hacen a un sistema informático fiable aunque no sea disponible.
Si un usuario ha eliminado por error una carpeta (y no está en la papelera del sistema operativo), para la que no existe copia de seguridad: a. Es imposible recuperar la información si el borras y la eliminas de la papelera. b. Podemos recuperar la información con total seguridad con software como Recuva. c. Podemos recuperar la información, aunque no es completamente seguro que podamos recuperarla, ya que puede haber sido sobrescrita en el disco y por lo tanto, ya si será imposible de recuperar. d. Todas las respuestas anteriores son correctas. .
Si alguno persona externa se pone en contacto con un trabajador a una empresa y le pregunta por la clave del administrador. está Seleccione una: a. aplicando una amenaza de interceptación B. fingir phising c. empleando un mal hábito d. empleando una técnica de Engin social .
Indica qué afirmación se falsa: Seleccione una: a. Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos). b. La autenticación permite verificar la identidad de un usuario. c. La integridad permite asegurar que los datos no han sido manipuladas por terceras personas sin autorización. d. Disponibilidad es que la información se encuentre accesible en todo momento a los diferentes usuarios.
Cuando hablamos de software malicioso, los métodos de infección que hemos visto son: a. Explotando vulnerabilidades e ingeniería social. b. Para archivos maliciosos y dispositivos extraíbles. c. Galletas maliciosas. d. Todas las respuestas anteriores son correctas.
Qué activo debemos priorizar al establecer medidas de protección a. datos b. hardware c. comunicaciones d. software.
Selecciona la opcion correcta selecciona una: La copia de seguridad diferencial es la que còpia de ficheros determinados de forma selectiva La copia incremental còpia los ficheros desde la ultima copia completa y se combina con el us de copias diferenciales La copia incremental còpia los ficheros modificados desde la ultima còpia completa y se combina con el uso de copias completas La copia de seguridad selectiva es la còpia de los ficheros modificados desde la ultima copia .
Un error de programació al sistema operatiu és per al sistema informàtic una contramesura a una amenaça una amenaça un risc una vulnerabilitat.
A l'atac denominat "man in the middle" la taula de d'Ips i MACs del'encaminador s'esborra i passa principalment a xarxes públiques l'atacant fa una suplantació de la MAC de l'encaminador i modifica la seva taula d'IPs i MACs l'atacant fa una suplantació de la MAC de l'encaminador i modifica la seva taula d'IPs i MACs. Principalment passa a xarxes privades l'atacant fa una suplantació de la MAC de l'ordinador de l'usuari i modica la seca IP.
Els atacs d'“enginyeria social” són aquells que: a. Sostrauen informació sensible únicament en les xarxes socials, guanyant-se la confiança dels usuaris Se secunden en tècniques per a obtenir informació confidencial a través de la manipulació d'usuaris legítims Provenen d’atacs de phising Totes les respostes anteriors són correctes.
Els servidors connectats a SAIs necessiten de la instal·lació d'un programari que els connecta amb el SAI per a que la bateria del SAI no s'acabi mai. no necessiten de la instal·lació de cap programari addicional que els connecte amb el SAI per fer aturades segures quan s'acaba la bateria del SAI necessiten de la instal·lació d'un programari que els connecta amb el SAI. D'aquesta manera faran una aturada segura quan la bateria del SAI s'acabi. necessiten connectar-se a un sistema electrògen entre ells i el SAI per a que el subministre de corrent siga ininterromput.
Las tarjetas de pago del banco con chip, el DNI electrónico y las SIM de los smartphones son ejemplos de tarjetas inteligentes que a. todas las demás opciones son verdaderas b. cuentan con un microprocesador c. pueden ser con contacto o sin contacto d. pueden almacenar información cifrada y claves digitales y de cifrado.
Los sistemas de alimentación ininterrumpida (SAI): a. Permiten conectarse ininterrumpidamente a la red eléctrica. b. Suministran corriente eléctrica frente a cortes de luz. c. Son dispositivos de almacenamiento de alta disponibilidad d. Todas las respuestas anteriores son correctas.
Seleccionar la opción correcta El objetivo de las redes zombis se infectaron vídeos y descargas de archivos En las redes zombis, los equipos atacantes no son conscientes de que lo están haciendo Las redes zombis se utilizan para evitar el envío de publicidad Las redes zombis tratan de hacerse fraudulentamente con las ACLs (listas de control de acceso).
Para proteger un sistema informático, tenemos que tomar medidas de seguridad relativas a: hardware, software, datos y personas relacionadas hardware y software y personas relacionadas hardware, software y datos relacionales hardware y redes y personal laboral.
Denunciar test Consentimiento Condiciones de uso